期刊文献+
共找到148篇文章
< 1 2 8 >
每页显示 20 50 100
RBZZER:A Directed Fuzzing Technique for Efficient Detection of Memory Leaks via Risk Area Analysis
1
作者 Xi Peng Peng Jia +1 位作者 Ximing Fan Jiayong Liu 《Computers, Materials & Continua》 2025年第9期4601-4625,共25页
Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a... Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a program,attackers can exploit these bugs to launch denial-of-service attacks or induce the program to exhibit unexpected behaviors due to low memory conditions.Existing fuzzing techniques primarily focus on improving code coverage,and specialized fuzzing techniques for individual memory-related defects like uncontrolled memory allocation do not address memory leak vulnerabilities.MemLock is the first fuzzing technique to address memory consumption vulnerabilities including memory leakage.However,the coverage-centric guidance mechanism of MemLock introduces a degree of aimlessness in the testing process,that results in low seed quality and slow bug exposure speed.To address this issue,we propose a risk areas guidance-based fuzzing technique called RBZZER.First,RBZZER retains MemLock’s memory consumption-guided mechanism and introduces a novel distance-guided approach to expedite the arrival of fuzzing at the potential memory areas.Second,we introduce a new seed scheduling strategy called risk areas-based seed scheduling,which classifies seeds based on potential memory leak areas in the program and further schedules them,thereby effectively improving the efficiency of discovering memory leak vulnerabilities.Experiments demonstrate that RBZZER outperforms the state-of-the-art fuzzing techniques by finding 52%more program unique crashes than the second-best counterpart.In particular,RBZZER can discover the amount of memory leakage at least 112%more than the other baseline fuzzers.Besides,RBZZER detects memory leaks at an average speed that is 9.10x faster than MemLock. 展开更多
关键词 System security software testing directed fuzzing memory leak vulnerability
在线阅读 下载PDF
Sensitive Target-Guided Directed Fuzzing for IoT Web Services
2
作者 Xiongwei Cui Yunchao Wang Qiang Wei 《Computers, Materials & Continua》 2025年第6期4939-4959,共21页
The development of the Internet of Things(IoT)has brought convenience to people’s lives,but it also introduces significant security risks.Due to the limitations of IoT devices themselves and the challenges of re-host... The development of the Internet of Things(IoT)has brought convenience to people’s lives,but it also introduces significant security risks.Due to the limitations of IoT devices themselves and the challenges of re-hosting technology,existing fuzzing for IoT devices is mainly conducted through black-box methods,which lack effective execution feedback and are blind.Meanwhile,the existing static methods mainly rely on taint analysis,which has high overhead and high false alarm rates.We propose a new directed fuzz testing method for detecting bugs in web service programs of IoT devices,which can test IoT devices more quickly and efficiently.Specifically,we identify external input entry points using multiple features.Then we quickly find sensitive targets and paths affected by external input sources based on sensitive data flow analysis of decompiled code,treating them as testing objects.Finally,we performa directed fuzzing test.We use debugging interfaces to collect execution feedback and guide the programto reach sensitive targets based on programpruning techniques.We have implemented a prototype system,AntDFuzz,and evaluated it on firmware fromten devices across five well-known manufacturers.We discovered twelve potential vulnerabilities,seven of which were confirmed and assigned bug id by China National Vulnerability Database(CNVD).The results show that our approach has the ability to find unknown bugs in real devices and is more efficient compared to existing tools. 展开更多
关键词 IOT directed fuzzing sensitive targets VULNERABILITIES
在线阅读 下载PDF
Comprehensive Black-Box Fuzzing of Electric Vehicle Charging Firmware via a Vehicle to Grid Network Protocol Based on State Machine Path
3
作者 Yu-Bin Kim Dong-Hyuk Shin Ieck-Chae Euom 《Computers, Materials & Continua》 2025年第8期2217-2243,共27页
The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this crit... The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this critical ecosystem.While ISO 15118 standardizes EV-EVCS communication,its underspecified security guidelines and the variability in manufacturers’implementations frequently result in vulnerabilities that can disrupt charging services,compromise user data,or affect power grid stability.This research introduces a systematic black-box fuzzing methodology,accompanied by an open-source tool,to proactively identify and mitigate such security flaws in EVCS firmware operating under ISO 15118.The proposed approach systematically evaluates EVCS behavior by leveraging the state machine defined in the ISO 15118 standard for test case generation and execution,enabling platform-agnostic testing at the application layer.Message sequences,corresponding to valid andmutated traversals of the protocol’s state machine,are generated to uncover logical errors and improper input handling.Themethodology comprises state-aware initial sequence generation,simulated V2G session establishment,targeted message mutation correlated with defined protocol states,and rigorous response analysis to detect anomalies and system crashes.Experimental validation on an open-source EVCS implementation identified five vulnerabilities.These included session integrity weaknesses allowing unauthorized interruptions,billing manipulation through invalid metering data acceptance,and resource exhaustion vulnerabilities from specific parameter malformations leading to denial-of-service.The findings confirm the proposed method’s capability in pinpointing vulnerabilities often overlooked by standard conformance tests,thus offering a robust and practical solution for enhancing the security and resilience of the rapidly growing EV charging infrastructure. 展开更多
关键词 Internet of Things(IoT)security risk assessment data privacy fuzzing test electric vehicle charger security
在线阅读 下载PDF
基于Fuzzing的全新网络安全监测系统设计
4
作者 吕甦 邹伟 《信息记录材料》 2025年第9期146-148,151,共4页
针对现有网络安全测试系统效率较低的问题,本文提出了一种基于模糊测试(Fuzzing)的网络安全监测系统设计方法。首先,在分析模糊测试技术的基础上,设计了一个由数据采集、异常检测、报告与反馈等模块组成的新型网络安全监测系统。其次,... 针对现有网络安全测试系统效率较低的问题,本文提出了一种基于模糊测试(Fuzzing)的网络安全监测系统设计方法。首先,在分析模糊测试技术的基础上,设计了一个由数据采集、异常检测、报告与反馈等模块组成的新型网络安全监测系统。其次,利用模糊测试核心算法对数据与漏洞进行分析监测。最后,搭建测试环境对系统性能进行评估。实验结果表明:本文设计的网络安全监测系统能有效提升安全监测效率,并减轻系统负荷。 展开更多
关键词 模糊测试(fuzzing) 网络安全 监测系统
在线阅读 下载PDF
ADFEmu:Enhancing Firmware Fuzzing with Direct Memory Access(DMA)Input Emulation Using Concolic Execution and Large Language Models(LLMs)
5
作者 Yixin Ding Xinjian Zhao +3 位作者 Zicheng Wu Yichen Zhu Longkun Bai Hao Han 《Computers, Materials & Continua》 2025年第9期5977-5993,共17页
Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques inef... Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques ineffective.When peripheral responses are missing or incorrect,fuzzing a firmware may crash or exit prematurely,significantly limiting code coverage.While prior re-hosting approaches have made progress in simulating Memory-Mapped Input/Output(MMIO)and interrupt-based peripherals,they either ignore Direct Memory Access(DMA)or handle it oversimplified.In this work,we present ADFEmu,a novel automated firmware re-hosting framework that enables effective fuzzing of DMA-enabled firmware.ADFEmu integrates concolic execution with large language models(LLMs)to semantically emulate DMA operations and synthesize peripheral input sequences intelligently.Specifically,it learns DMA transfer patterns from the firmware’s context and employs guided symbolic execution to explore deeper and more diverse execution paths.This approach allows firmware to operate stably without hardware dependencies while achieving higher fidelity in emulation.Evaluated on real-world embedded firmware samples,ADFEmu achieves a 100%re-hosting success rate,improves total execution path exploration by 5.31%,and triggers more crashes compared to the state-of-the-art.These results highlight ADFEmu’s effectiveness in overcoming long-standing limitations of DMA emulation and its potential to advance automated vulnerability discovery in peripheral-rich embedded environments. 展开更多
关键词 Fuzz testing firmware rehosting DMA concolic execution LLMs
在线阅读 下载PDF
基于Fuzzing测试的全新网络安全监测系统设计
6
作者 张乾 《数字通信世界》 2024年第10期111-113,共3页
该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,... 该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,包括监测器、数据处理器、报警器以及各个软件模块的功能与实现方式,展示了该系统的全面性和高效性,以及网络安全监测的准确性和效率,为网络安全领域提供了一种新的防御策略。 展开更多
关键词 fuzzing测试 网络安全 监测系统 硬件设计 软件设计
在线阅读 下载PDF
Fuzzing:Progress,Challenges,and Perspectives
7
作者 Zhenhua Yu Zhengqi Liu +2 位作者 Xuya Cong Xiaobo Li Li Yin 《Computers, Materials & Continua》 SCIE EI 2024年第1期1-29,共29页
As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target progr... As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target program to mine vulnerabilities and crash the system.In recent years,considerable efforts have been dedicated by researchers and practitioners towards improving fuzzing,so there aremore and more methods and forms,whichmake it difficult to have a comprehensive understanding of the technique.This paper conducts a thorough survey of fuzzing,focusing on its general process,classification,common application scenarios,and some state-of-the-art techniques that have been introduced to improve its performance.Finally,this paper puts forward key research challenges and proposes possible future research directions that may provide new insights for researchers. 展开更多
关键词 fuzzing VULNERABILITY software testing software security
在线阅读 下载PDF
MaliFuzz:Adversarial Malware Detection Model for Defending Against Fuzzing Attack
8
作者 Xianwei Gao Chun Shan Changzhen Hu 《Journal of Beijing Institute of Technology》 EI CAS 2024年第5期436-449,共14页
With the prevalence of machine learning in malware defense,hackers have tried to attack machine learning models to evade detection.It is generally difficult to explore the details of malware detection models,hackers c... With the prevalence of machine learning in malware defense,hackers have tried to attack machine learning models to evade detection.It is generally difficult to explore the details of malware detection models,hackers can adopt fuzzing attack to manipulate the features of the malware closer to benign programs on the premise of retaining their functions.In this paper,attack and defense methods on malware detection models based on machine learning algorithms were studied.Firstly,we designed a fuzzing attack method by randomly modifying features to evade detection.The fuzzing attack can effectively descend the accuracy of machine learning model with single feature.Then an adversarial malware detection model MaliFuzz is proposed to defend fuzzing attack.Different from the ordinary single feature detection model,the combined features by static and dynamic analysis to improve the defense ability are used.The experiment results show that the adversarial malware detection model with combined features can deal with the attack.The methods designed in this paper have great significance in improving the security of malware detection models and have good application prospects. 展开更多
关键词 adversarial machine learning fuzzing attack malware detection
在线阅读 下载PDF
Fuzzing技术综述 被引量:30
9
作者 吴志勇 王红川 +2 位作者 孙乐昌 潘祖烈 刘京菊 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 fuzzing技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
在线阅读 下载PDF
基于Fuzzing的ActiveX控件漏洞发掘技术 被引量:13
10
作者 吴毓书 周安民 +2 位作者 吴少华 何永强 徐威 《计算机应用》 CSCD 北大核心 2008年第9期2252-2254,共3页
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现... Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。 展开更多
关键词 ActicVX控件 漏洞 漏洞挖掘 fuzzing技术
在线阅读 下载PDF
一种基于遗传算法的Fuzzing测试用例生成新方法 被引量:23
11
作者 刘渊 杨永辉 +1 位作者 张春瑞 王伟 《电子学报》 EI CAS CSCD 北大核心 2017年第3期552-556,共5页
本文根据传统漏洞挖掘Fuzzing技术的特点,针对其存在的不能求解非线性解和只能有单个的输入的问题,提出了一种基于遗传算法的漏洞挖掘测试用例生成的新方法.该方法能够利用遗传算法的优势,同时可以应对多输入测试用例问题和非线性求解问... 本文根据传统漏洞挖掘Fuzzing技术的特点,针对其存在的不能求解非线性解和只能有单个的输入的问题,提出了一种基于遗传算法的漏洞挖掘测试用例生成的新方法.该方法能够利用遗传算法的优势,同时可以应对多输入测试用例问题和非线性求解问题.从自测程序的结果看出,相比于传统随机生成Fuzzing测试用例的方法,本方案在效率和覆盖率方面具有明显的提高. 展开更多
关键词 遗传算法 非线性求解 多维fuzzing技术
在线阅读 下载PDF
多维Fuzzing技术综述 被引量:12
12
作者 吴志勇 夏建军 +1 位作者 孙乐昌 张旻 《计算机应用研究》 CSCD 北大核心 2010年第8期2810-2813,共4页
Fuzzing技术是一项有效的动态漏洞挖掘技术,但是当前对多维Fuzzing技术的研究还不多见。把多维Fuzzing技术面临的问题归纳为组合爆炸、覆盖脆弱语句和触发潜在漏洞三个问题,对存在的多种多维Fuzzing技术进行了研究和比较,并总结出多维Fu... Fuzzing技术是一项有效的动态漏洞挖掘技术,但是当前对多维Fuzzing技术的研究还不多见。把多维Fuzzing技术面临的问题归纳为组合爆炸、覆盖脆弱语句和触发潜在漏洞三个问题,对存在的多种多维Fuzzing技术进行了研究和比较,并总结出多维Fuzzing技术的三个基本步骤:定位脆弱语句、查找影响脆弱语句的输入元素和多维Fuzzing测试挖掘脆弱语句中的漏洞。最后,给出了多维Fuzzing技术的进一步发展方向。 展开更多
关键词 多维fuzzing技术 组合爆炸 演化测试 遗传算法
在线阅读 下载PDF
基于Fuzzing的文件格式漏洞挖掘技术 被引量:12
13
作者 唐彰国 钟明全 +1 位作者 李焕洲 张健 《计算机工程》 CAS CSCD 北大核心 2010年第16期151-153,160,共4页
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系... 软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。 展开更多
关键词 fuzzing技术 文件格式漏洞 漏洞挖掘
在线阅读 下载PDF
基于异常分布导向的智能Fuzzing方法 被引量:10
14
作者 欧阳永基 魏强 +1 位作者 王清贤 尹中旭 《电子与信息学报》 EI CSCD 北大核心 2015年第1期143-149,共7页
现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzin... 现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzing方法。该方法针对二进制程序测试,建立了TGM(Testcase Generation Model)样本构造模型:首先根据计算能力收集测试样本集的相关信息;然后随机选择初始测试样本进行测试;最后,基于测试结果初始化模型参数,根据模型优先选择更有效的输入属性构造新样本并进行新一轮测试,通过重复进行该步骤,在迭代测试中不断更新模型参数,用于指导下一轮新测试样本构造。实验数据表明该方法可以辅助Fuzzing选择更有效的样本优先进行测试,设计的原型工具Comb Fuzz在异常检测能力和代码覆盖能力上都有良好表现,同时,在对大型应用程序进行测试时,与微软SDL实验室的Mini Fuzz测试器相比,在限定时间内平均异常发现率提高近18倍,并在WPS 2013等软件中发现了7个Mini Fuzz无法发现的未公开"可利用"脆弱点。 展开更多
关键词 软件测试 智能fuzzing 异常分布 脆弱点
在线阅读 下载PDF
一种基于改进Fuzzing架构的工业控制设备漏洞挖掘框架 被引量:6
15
作者 向騻 赵波 +1 位作者 纪祥敏 张焕国 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第5期411-415,共5页
漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将其作为分类器的输入进行分类,从而预先筛选出可能有效的测试用... 漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将其作为分类器的输入进行分类,从而预先筛选出可能有效的测试用例,实现了减少输入空间、增加命中率的目的.基于该架构设计的针对工业控制系统的一种通用漏洞挖掘框架,实现了集畸形数据构造、测试目标监控和测试结果管理为一体,并同时支持多目标、多协议、多平台的扩展.通过对某款工业控制器进行实际测试,证明了该架构的可行性与高效性. 展开更多
关键词 工业控制系统 fuzzing 置信度 漏洞挖掘
原文传递
基于控制流序位比对的智能Fuzzing测试方法 被引量:6
16
作者 王颖 杨义先 +1 位作者 钮心忻 谷利泽 《通信学报》 EI CSCD 北大核心 2013年第4期114-121,共8页
在国际前沿技术EFS(evolutionary fuzzing system)的研究基础上,提出基于控制流序位比对算法的智能Fuzzing测试方法。根据遗传算法的内在属性演算得到基于序列比对的适应度函数,并有效地计算出需要搜索的程序逻辑空间。最后给出了该方法... 在国际前沿技术EFS(evolutionary fuzzing system)的研究基础上,提出基于控制流序位比对算法的智能Fuzzing测试方法。根据遗传算法的内在属性演算得到基于序列比对的适应度函数,并有效地计算出需要搜索的程序逻辑空间。最后给出了该方法与2种传统Fuzzing方法的测试性能的实验结果比对,证明了该方法能够充分利用遗传算法属性中并行性进行智能地程序逻辑学习,具有逻辑覆盖面广、搜索导向性强的优点,能够提高漏洞挖掘能力。 展开更多
关键词 智能fuzzing 控制流 遗传算法 漏洞
在线阅读 下载PDF
基于Fuzzing的ActiveX控件漏洞挖掘技术研究 被引量:10
17
作者 杨丁宁 肖晖 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1525-1532,共8页
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fu... ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fuzzing测试技术,能够自动地构造半有效数据对控件接口展开测试,尝试发现潜在的缓冲区溢出、整数溢出及格式化字符串错误等安全问题.通过使用该工具对常用ActiveX控件进行广泛的测试,发现多个未公布的高危漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行的网上服务中使用的控件.该测试结果表明了ActiveX-Fuzzer的有效性和先进性. 展开更多
关键词 软件脆弱性 漏洞挖掘 安全性测试 fuzzing技术 ACTIVEX控件
在线阅读 下载PDF
基于Fuzzing测试的工业控制协议漏洞挖掘技术研究 被引量:12
18
作者 李航 董伟 朱广宇 《电子技术应用》 北大核心 2016年第7期79-82,共4页
为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效... 为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效挖掘出被测设备的漏洞,导致了被测设备拒绝服务,并进行了漏洞问题的分析。研究表明,利用工控协议的Fuzzing测试技术可以有效地进行工控信息安全的漏洞挖掘工作。 展开更多
关键词 工业控制系统 信息安全 fuzzing MMS 漏洞挖掘 工控协议
在线阅读 下载PDF
基于漏洞库的fuzzing测试技术 被引量:10
19
作者 张美超 曾凡平 黄奕 《小型微型计算机系统》 CSCD 北大核心 2011年第4期651-655,共5页
鉴于主流fuzzing(模糊)测试技术生成的测试用例随机性和针对性无法兼顾的问题,提出一种基于漏洞库的fuzzing测试技术.根据漏洞产生的原因和重现的方法对漏洞库进行整理分类,构造出测试用例集用于fuzzing测试.这样生成的测试用例集直接... 鉴于主流fuzzing(模糊)测试技术生成的测试用例随机性和针对性无法兼顾的问题,提出一种基于漏洞库的fuzzing测试技术.根据漏洞产生的原因和重现的方法对漏洞库进行整理分类,构造出测试用例集用于fuzzing测试.这样生成的测试用例集直接与漏洞相关,具有更强的针对性;同时扩展的测试用例集可以用于检测未知的同类漏洞,覆盖面更广,因此保证了一定的随机性.以ftp服务器测试为例,选取了W indow s平台下的4款ftp服务器进行测试,共发现了3款软件的6个新漏洞,提交Se-curityFocus并通过,其中5个漏洞得到了国际权威漏洞数据库CVE的认可. 展开更多
关键词 漏洞库 fuzzing FTP服务器 漏洞挖掘
在线阅读 下载PDF
基于Fuzzing的Android应用通信过程漏洞挖掘技术 被引量:9
20
作者 王凯 刘奇旭 张玉清 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第6期827-835,共9页
在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现... 在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞. 展开更多
关键词 ANDROID fuzzing 逆向分析 应用通信 安全漏洞
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部