期刊文献+
共找到793篇文章
< 1 2 40 >
每页显示 20 50 100
ADFEmu:Enhancing Firmware Fuzzing with Direct Memory Access(DMA)Input Emulation Using Concolic Execution and Large Language Models(LLMs)
1
作者 Yixin Ding Xinjian Zhao +3 位作者 Zicheng Wu Yichen Zhu Longkun Bai Hao Han 《Computers, Materials & Continua》 2025年第9期5977-5993,共17页
Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques inef... Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques ineffective.When peripheral responses are missing or incorrect,fuzzing a firmware may crash or exit prematurely,significantly limiting code coverage.While prior re-hosting approaches have made progress in simulating Memory-Mapped Input/Output(MMIO)and interrupt-based peripherals,they either ignore Direct Memory Access(DMA)or handle it oversimplified.In this work,we present ADFEmu,a novel automated firmware re-hosting framework that enables effective fuzzing of DMA-enabled firmware.ADFEmu integrates concolic execution with large language models(LLMs)to semantically emulate DMA operations and synthesize peripheral input sequences intelligently.Specifically,it learns DMA transfer patterns from the firmware’s context and employs guided symbolic execution to explore deeper and more diverse execution paths.This approach allows firmware to operate stably without hardware dependencies while achieving higher fidelity in emulation.Evaluated on real-world embedded firmware samples,ADFEmu achieves a 100%re-hosting success rate,improves total execution path exploration by 5.31%,and triggers more crashes compared to the state-of-the-art.These results highlight ADFEmu’s effectiveness in overcoming long-standing limitations of DMA emulation and its potential to advance automated vulnerability discovery in peripheral-rich embedded environments. 展开更多
关键词 fuzz testing firmware rehosting DMA concolic execution LLMs
在线阅读 下载PDF
Sensitive Target-Guided Directed Fuzzing for IoT Web Services
2
作者 Xiongwei Cui Yunchao Wang Qiang Wei 《Computers, Materials & Continua》 2025年第6期4939-4959,共21页
The development of the Internet of Things(IoT)has brought convenience to people’s lives,but it also introduces significant security risks.Due to the limitations of IoT devices themselves and the challenges of re-host... The development of the Internet of Things(IoT)has brought convenience to people’s lives,but it also introduces significant security risks.Due to the limitations of IoT devices themselves and the challenges of re-hosting technology,existing fuzzing for IoT devices is mainly conducted through black-box methods,which lack effective execution feedback and are blind.Meanwhile,the existing static methods mainly rely on taint analysis,which has high overhead and high false alarm rates.We propose a new directed fuzz testing method for detecting bugs in web service programs of IoT devices,which can test IoT devices more quickly and efficiently.Specifically,we identify external input entry points using multiple features.Then we quickly find sensitive targets and paths affected by external input sources based on sensitive data flow analysis of decompiled code,treating them as testing objects.Finally,we performa directed fuzzing test.We use debugging interfaces to collect execution feedback and guide the programto reach sensitive targets based on programpruning techniques.We have implemented a prototype system,AntDFuzz,and evaluated it on firmware fromten devices across five well-known manufacturers.We discovered twelve potential vulnerabilities,seven of which were confirmed and assigned bug id by China National Vulnerability Database(CNVD).The results show that our approach has the ability to find unknown bugs in real devices and is more efficient compared to existing tools. 展开更多
关键词 IOT directed fuzzing sensitive targets VULNERABILITIES
在线阅读 下载PDF
RBZZER:A Directed Fuzzing Technique for Efficient Detection of Memory Leaks via Risk Area Analysis
3
作者 Xi Peng Peng Jia +1 位作者 Ximing Fan Jiayong Liu 《Computers, Materials & Continua》 2025年第9期4601-4625,共25页
Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a... Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a program,attackers can exploit these bugs to launch denial-of-service attacks or induce the program to exhibit unexpected behaviors due to low memory conditions.Existing fuzzing techniques primarily focus on improving code coverage,and specialized fuzzing techniques for individual memory-related defects like uncontrolled memory allocation do not address memory leak vulnerabilities.MemLock is the first fuzzing technique to address memory consumption vulnerabilities including memory leakage.However,the coverage-centric guidance mechanism of MemLock introduces a degree of aimlessness in the testing process,that results in low seed quality and slow bug exposure speed.To address this issue,we propose a risk areas guidance-based fuzzing technique called RBZZER.First,RBZZER retains MemLock’s memory consumption-guided mechanism and introduces a novel distance-guided approach to expedite the arrival of fuzzing at the potential memory areas.Second,we introduce a new seed scheduling strategy called risk areas-based seed scheduling,which classifies seeds based on potential memory leak areas in the program and further schedules them,thereby effectively improving the efficiency of discovering memory leak vulnerabilities.Experiments demonstrate that RBZZER outperforms the state-of-the-art fuzzing techniques by finding 52%more program unique crashes than the second-best counterpart.In particular,RBZZER can discover the amount of memory leakage at least 112%more than the other baseline fuzzers.Besides,RBZZER detects memory leaks at an average speed that is 9.10x faster than MemLock. 展开更多
关键词 System security software testing directed fuzzing memory leak vulnerability
在线阅读 下载PDF
基于Fuzzing的全新网络安全监测系统设计
4
作者 吕甦 邹伟 《信息记录材料》 2025年第9期146-148,151,共4页
针对现有网络安全测试系统效率较低的问题,本文提出了一种基于模糊测试(Fuzzing)的网络安全监测系统设计方法。首先,在分析模糊测试技术的基础上,设计了一个由数据采集、异常检测、报告与反馈等模块组成的新型网络安全监测系统。其次,... 针对现有网络安全测试系统效率较低的问题,本文提出了一种基于模糊测试(Fuzzing)的网络安全监测系统设计方法。首先,在分析模糊测试技术的基础上,设计了一个由数据采集、异常检测、报告与反馈等模块组成的新型网络安全监测系统。其次,利用模糊测试核心算法对数据与漏洞进行分析监测。最后,搭建测试环境对系统性能进行评估。实验结果表明:本文设计的网络安全监测系统能有效提升安全监测效率,并减轻系统负荷。 展开更多
关键词 模糊测试(fuzzing) 网络安全 监测系统
在线阅读 下载PDF
Comprehensive Black-Box Fuzzing of Electric Vehicle Charging Firmware via a Vehicle to Grid Network Protocol Based on State Machine Path
5
作者 Yu-Bin Kim Dong-Hyuk Shin Ieck-Chae Euom 《Computers, Materials & Continua》 2025年第8期2217-2243,共27页
The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this crit... The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this critical ecosystem.While ISO 15118 standardizes EV-EVCS communication,its underspecified security guidelines and the variability in manufacturers’implementations frequently result in vulnerabilities that can disrupt charging services,compromise user data,or affect power grid stability.This research introduces a systematic black-box fuzzing methodology,accompanied by an open-source tool,to proactively identify and mitigate such security flaws in EVCS firmware operating under ISO 15118.The proposed approach systematically evaluates EVCS behavior by leveraging the state machine defined in the ISO 15118 standard for test case generation and execution,enabling platform-agnostic testing at the application layer.Message sequences,corresponding to valid andmutated traversals of the protocol’s state machine,are generated to uncover logical errors and improper input handling.Themethodology comprises state-aware initial sequence generation,simulated V2G session establishment,targeted message mutation correlated with defined protocol states,and rigorous response analysis to detect anomalies and system crashes.Experimental validation on an open-source EVCS implementation identified five vulnerabilities.These included session integrity weaknesses allowing unauthorized interruptions,billing manipulation through invalid metering data acceptance,and resource exhaustion vulnerabilities from specific parameter malformations leading to denial-of-service.The findings confirm the proposed method’s capability in pinpointing vulnerabilities often overlooked by standard conformance tests,thus offering a robust and practical solution for enhancing the security and resilience of the rapidly growing EV charging infrastructure. 展开更多
关键词 Internet of Things(IoT)security risk assessment data privacy fuzzing test electric vehicle charger security
在线阅读 下载PDF
基于自适应动态区间策略的工业控制协议模糊测试方法TDRFuzzer
6
作者 宗学军 韩冰 +3 位作者 王国刚 宁博伟 何戡 连莲 《计算机应用》 北大核心 2025年第10期3241-3251,共11页
针对模糊测试在工业控制协议(ICP)应用中存在测试用例接受率(TCAR)低和多样性不足等问题,提出一种基于自适应动态区间策略的ICP模糊测试方法。将循环神经网络(RNN)加入Transformer的自注意力机制,以构建协议特征提取模型;使用RNN通过滑... 针对模糊测试在工业控制协议(ICP)应用中存在测试用例接受率(TCAR)低和多样性不足等问题,提出一种基于自适应动态区间策略的ICP模糊测试方法。将循环神经网络(RNN)加入Transformer的自注意力机制,以构建协议特征提取模型;使用RNN通过滑动窗口提取数据的局部特征,并引入自注意力机制进行全局特征提取,以保证TCAR;在自注意力块间添加残差连接,以传递权重分数并提高计算效率;生成过程定义动态区间策略,调节模型在任意时间步的采样范围,从而增加测试用例的多样性;在测试过程中构建字段自适应重要性函数,以定位变异关键字段。基于上述方法,设计模糊测试框架TDRFuzzer,并采用Modbus TCP、S7 comm和Ethernet/IP等3种工业协议进行实验评估。结果表明,相较于GANFuzzer、WGANFuzzer和PeachFuzzer这3种模型,TDRFuzzer的TCAR指标显著提高,且漏洞检测率(VDR)分别提高了0.073、0.035和0.150个百分点,表明TDRFuzzer具备更强的ICP漏洞挖掘能力。 展开更多
关键词 模糊测试 工业控制协议 漏洞挖掘 TRANSFORMER 循环神经网络
在线阅读 下载PDF
VxFuzzer:基于全系统模拟的VxWorks灰盒模糊测试器
7
作者 李松涛 耿洋洋 +3 位作者 麻荣宽 贾岩 彭建山 曹琰 《网络与信息安全学报》 2025年第4期117-126,共10页
VxWorks作为一款被广泛应用于工业控制、航空航天等关键基础设施领域的实时操作系统,其安全性直接关系到整个工业系统的稳定运行。然而,由于执行环境受限、系统实现复杂及与现有工具兼容性差等问题,对VxWorks系统进行模糊测试仍面临较... VxWorks作为一款被广泛应用于工业控制、航空航天等关键基础设施领域的实时操作系统,其安全性直接关系到整个工业系统的稳定运行。然而,由于执行环境受限、系统实现复杂及与现有工具兼容性差等问题,对VxWorks系统进行模糊测试仍面临较大挑战。为应对这些挑战,研究人员提出并实现了一种基于QEMU全系统仿真的模糊测试框架VxFuzzer。该框架在QEMU全系统仿真的基础上,集成了基本块插桩、异常状态监控和快照恢复功能,能够全面感知目标程序的运行状态。同时,该框架具备良好的兼容性,能够与AFL、Boofuzz等多种模糊测试工具协同工作,从而在VxWorks系统中实现自动化漏洞挖掘。实验结果表明,即使在目标程序基本块数量超过105的复杂场景下,VxFuzzer仍能稳定地记录程序覆盖率的变化,并有效地检测运行过程中的异常行为,展现出优异的覆盖率监控与异常检测性能。在实际测试中,Vx‐Fuzzer成功发现了4个安全漏洞,其中包括URGENT/11系列中的两个已知漏洞和一个0-Day漏洞,验证了该框架在工业级嵌入式系统安全检测中的可行性与有效性。 展开更多
关键词 VXWORKS 模糊测试 全系统仿真 状态监控 异常监控 漏洞挖掘
在线阅读 下载PDF
LCFuzzer:基于大语言模型辅助的智能合约模糊测试方法
8
作者 柳蓉 杨频 +1 位作者 贾鹏 张雨轩 《四川大学学报(自然科学版)》 北大核心 2025年第3期641-650,共10页
随着智能合约技术在各个领域的广泛应用,其代码的复杂性和功能逻辑也日益增加,合约安全问题带来的影响也愈加突出.当前,模糊测试是智能合约漏洞挖掘的主流方法,但这类方法存在无法针对性深度探索关键函数和路径的局限.为解决这一问题,... 随着智能合约技术在各个领域的广泛应用,其代码的复杂性和功能逻辑也日益增加,合约安全问题带来的影响也愈加突出.当前,模糊测试是智能合约漏洞挖掘的主流方法,但这类方法存在无法针对性深度探索关键函数和路径的局限.为解决这一问题,本文提出了一种名为LCFuzzer的新型模糊测试框架,利用大语言模型(LLM)出色的代码理解和分析能力,设计了高危函数、关键路径及函数调用依赖关系3个指标.通过提示词工程引导大模型分析待测合约,生成分析结果,并将其传递给模糊器.此外,本文还优化了种子打分机制,通过为得分较高的种子分配更多变异能量,从而增强对智能合约深层状态的探索能力.LCFuzzer在518个真实世界合约的测试中,成功发现了141个漏洞,相比主流工具sFuzz,具有更高的漏洞检测率和更低的误报率,检测出的真实漏洞数量平均提升了6.7%,且分支覆盖率平均提升了7%.实验结果表明,LCFuzzer在智能合约模糊测试的准确性和分支覆盖率上均表现更优,提升了漏洞挖掘的效果. 展开更多
关键词 智能合约 模糊测试 漏洞挖掘 大语言模型
在线阅读 下载PDF
KubeFuzzer:Automating RESTful API Vulnerability Detection in Kubernetes
9
作者 Tao Zheng Rui Tang +1 位作者 Xingshu Chen Changxiang Shen 《Computers, Materials & Continua》 SCIE EI 2024年第10期1595-1612,共18页
RESTful API fuzzing is a promising method for automated vulnerability detection in Kubernetes platforms.Existing tools struggle with generating lengthy,high-semantic request sequences that can pass Kubernetes API gate... RESTful API fuzzing is a promising method for automated vulnerability detection in Kubernetes platforms.Existing tools struggle with generating lengthy,high-semantic request sequences that can pass Kubernetes API gateway checks.To address this,we propose KubeFuzzer,a black-box fuzzing tool designed for Kubernetes RESTful APIs.KubeFuzzer utilizes Natural Language Processing(NLP)to extract and integrate semantic information from API specifications and response messages,guiding the generation of more effective request sequences.Our evaluation of KubeFuzzer on various Kubernetes clusters shows that it improves code coverage by 7.86%to 36.34%,increases the successful response rate by 6.7%to 83.33%,and detects 16.7%to 133.3%more bugs compared to three leading techniques.KubeFuzzer identified over 1000 service crashes,which were narrowed down to 7 unique bugs.We tested these bugs on 10 real-world Kubernetes projects,including major providers like AWS(EKS),Microsoft Azure(AKS),and Alibaba Cloud(ACK),and confirmed that these issues could trigger service crashes.We have reported and confirmed these bugs with the Kubernetes community,and they have been addressed. 展开更多
关键词 Kubernetes RESTful APIs API fuzzing black-box fuzzing
在线阅读 下载PDF
基于Fuzzing测试的全新网络安全监测系统设计
10
作者 张乾 《数字通信世界》 2024年第10期111-113,共3页
该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,... 该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,包括监测器、数据处理器、报警器以及各个软件模块的功能与实现方式,展示了该系统的全面性和高效性,以及网络安全监测的准确性和效率,为网络安全领域提供了一种新的防御策略。 展开更多
关键词 fuzzING测试 网络安全 监测系统 硬件设计 软件设计
在线阅读 下载PDF
Fuzzing:Progress,Challenges,and Perspectives
11
作者 Zhenhua Yu Zhengqi Liu +2 位作者 Xuya Cong Xiaobo Li Li Yin 《Computers, Materials & Continua》 SCIE EI 2024年第1期1-29,共29页
As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target progr... As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target program to mine vulnerabilities and crash the system.In recent years,considerable efforts have been dedicated by researchers and practitioners towards improving fuzzing,so there aremore and more methods and forms,whichmake it difficult to have a comprehensive understanding of the technique.This paper conducts a thorough survey of fuzzing,focusing on its general process,classification,common application scenarios,and some state-of-the-art techniques that have been introduced to improve its performance.Finally,this paper puts forward key research challenges and proposes possible future research directions that may provide new insights for researchers. 展开更多
关键词 fuzzING VULNERABILITY software testing software security
在线阅读 下载PDF
MaliFuzz:Adversarial Malware Detection Model for Defending Against Fuzzing Attack
12
作者 Xianwei Gao Chun Shan Changzhen Hu 《Journal of Beijing Institute of Technology》 EI CAS 2024年第5期436-449,共14页
With the prevalence of machine learning in malware defense,hackers have tried to attack machine learning models to evade detection.It is generally difficult to explore the details of malware detection models,hackers c... With the prevalence of machine learning in malware defense,hackers have tried to attack machine learning models to evade detection.It is generally difficult to explore the details of malware detection models,hackers can adopt fuzzing attack to manipulate the features of the malware closer to benign programs on the premise of retaining their functions.In this paper,attack and defense methods on malware detection models based on machine learning algorithms were studied.Firstly,we designed a fuzzing attack method by randomly modifying features to evade detection.The fuzzing attack can effectively descend the accuracy of machine learning model with single feature.Then an adversarial malware detection model MaliFuzz is proposed to defend fuzzing attack.Different from the ordinary single feature detection model,the combined features by static and dynamic analysis to improve the defense ability are used.The experiment results show that the adversarial malware detection model with combined features can deal with the attack.The methods designed in this paper have great significance in improving the security of malware detection models and have good application prospects. 展开更多
关键词 adversarial machine learning fuzzing attack malware detection
在线阅读 下载PDF
BArcherFuzzer:An Android System Services Fuzzier via Transaction Dependencies of BpBinder
13
作者 Jiawei Qin Hua Zhang +3 位作者 Hanbing Yan Tian Zhu Song Hu Dingyu Yan 《Intelligent Automation & Soft Computing》 2024年第3期527-544,共18页
By the analysis of vulnerabilities of Android native system services,we find that some vulnerabilities are caused by inconsistent data transmission and inconsistent data processing logic between client and server.The ... By the analysis of vulnerabilities of Android native system services,we find that some vulnerabilities are caused by inconsistent data transmission and inconsistent data processing logic between client and server.The existing research cannot find the above two types of vulnerabilities and the test cases of them face the problem of low coverage.In this paper,we propose an extraction method of test cases based on the native system services of the client and design a case construction method that supports multi-parameter mutation based on genetic algorithm and priority strategy.Based on the above method,we implement a detection tool-BArcherFuzzer to detect vulnerabilities of Android native system services.The experiment results show that BArcherFuzzer found four vulnerabilities of hundreds of exception messages,all of them were confirmed by Google and one was assigned a Common Vulnerabilities and Exposures(CVE)number(CVE-2020-0363). 展开更多
关键词 Android OS vulnerability detection BINDER fuzz testing genetic algorithm
在线阅读 下载PDF
HMFuzzer:一种基于人机协同的物联网设备固件漏洞挖掘方案 被引量:7
14
作者 况博裕 张兆博 +2 位作者 杨善权 苏铓 付安民 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期703-716,共14页
模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出... 模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出一种基于人机协同的物联网设备固件漏洞挖掘方案HMFuzzer,设计了基于设备固件前后端交互的设备固件关键信息提取方法,通过模拟设备固件、设备管理界面以及用户三方交互模式获取固件潜在的关键信息,并通过二进制文件定位和函数分析技术解析出固件关键函数.此外,HMFuzzer通过在模糊测试的预处理、测试和结果分析阶段引入专家经验,利用上一阶段获取的关键信息,结合强化学习算法,优化种子变异和模糊测试流程,显著提升了模糊测试的覆盖率、效率以及漏洞挖掘能力.实验结果表明,相比于现有的固件漏洞挖掘方法,HMFuzzer的漏洞识别成功率能提高10%以上,具备更强的漏洞检测能力.特别是,针对真实厂商的物联网设备测试,HMFuzzer发现了多个0-day漏洞,其中已获得4个CVE/CNVD高危漏洞. 展开更多
关键词 物联网 漏洞挖掘 模糊测试 人机协同 设备固件 强化学习
在线阅读 下载PDF
基于Fuzzing的软件漏洞发掘技术 被引量:1
15
作者 李彤 黄轩 +1 位作者 刘海燕 黄睿 《价值工程》 2014年第3期197-199,共3页
随着社会信息化的不断发展,软件的安全问题也越来越突出了。目前,绝大多数的软件都或多或少的存在着一些安全漏洞,而这些漏洞一旦被那些不怀好意的黑客利用,将会给软件公司和使用这些软件的人造成巨大的损失。所以,对软件的漏洞发掘工... 随着社会信息化的不断发展,软件的安全问题也越来越突出了。目前,绝大多数的软件都或多或少的存在着一些安全漏洞,而这些漏洞一旦被那些不怀好意的黑客利用,将会给软件公司和使用这些软件的人造成巨大的损失。所以,对软件的漏洞发掘工作就显得十分有必要,本文在总结Fuzzing技术的一些缺陷后,在测试数据生成、异常定位和自动分析方面对其进行了改进,设计了基于Fuzzing的漏洞发掘框架,并对一些核心模块加以实现,达到了预期目的。 展开更多
关键词 安全漏洞 漏洞发掘 fuzzING fuzzer
在线阅读 下载PDF
BBFuzz:一种基于输入结构感知的协议模糊测试方案 被引量:1
16
作者 翁嵩涠 贾鹏 周安民 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第1期96-106,共11页
几乎所有需要通信的系统都离不开协议的设计,若协议栈存在漏洞,攻击者可以通过Zero-Click的方式达成拒绝服务攻击、信息窃取甚至是远程代码执行.协议消息具有一定的结构、语义、时序等要素,通用型模糊测试工具很难有效地对服务端进行模... 几乎所有需要通信的系统都离不开协议的设计,若协议栈存在漏洞,攻击者可以通过Zero-Click的方式达成拒绝服务攻击、信息窃取甚至是远程代码执行.协议消息具有一定的结构、语义、时序等要素,通用型模糊测试工具很难有效地对服务端进行模糊测试.近年来,有不少灰盒协议模糊测试的研究工作,其中比较具有代表性的工作是AFLNET,然而这些研究工作对服务端状态机的覆盖依赖于初始种子集的覆盖面.本文首先分析了AFLNET无法完善处理二进制格式协议的缺陷,并提出了BBFuzz,一款基于人工编写的数据模型进行测试用例生成的协议模糊测试工具.BBFuzz能够在仅有一个初始输入的情况下,快速为种子队列提供众多感兴趣的种子文件,并且这些种子文件能够覆盖到较为全面的服务端状态.同时,BBFuzz能够很好地支持两种不同类型的协议的模糊测试,即人类可读的ASCII格式和二进制格式的协议.本文实现了BBFuzz对RTMP协议的支持,并在两款知名的流媒体软件的RTMP模块上评估BBFuzz.评估结果表明,BBFuzz在map density和paths上的表现都优于AFLNET.对于RTMP模块,本文在ZLMediaKit和media-server上分别挖掘到一个真实的漏洞,并且这两个漏洞都已经被分配了HIGH级别的CVE编号. 展开更多
关键词 模糊测试 协议模糊测试 软件测试 协议安全
在线阅读 下载PDF
DeepGenFuzz:基于深度学习的高效PDF应用程序模糊测试用例生成框架
17
作者 刘家豪 江贺 《计算机科学》 CSCD 北大核心 2024年第12期53-62,共10页
PDF文件是一种被广泛应用的重要文档格式。由于PDF文件的复杂性,PDF相关的应用程序中存在的缺陷可能会导致严重后果,例如遭遇恶意攻击、信息错误呈现等。因此,针对PDF相关应用程序的测试成为当前研究的热点问题。目前最有效的方法是基... PDF文件是一种被广泛应用的重要文档格式。由于PDF文件的复杂性,PDF相关的应用程序中存在的缺陷可能会导致严重后果,例如遭遇恶意攻击、信息错误呈现等。因此,针对PDF相关应用程序的测试成为当前研究的热点问题。目前最有效的方法是基于语法的模糊测试。然而,基于语法的模糊测试往往需要花费大量手工工作对复杂的语法规则进行总结和编写,严重阻碍了测试用例高效地自动化生成。深度学习技术为突破这一障碍提供了可行路径,但目前的方法生成的测试用例普遍质量较低,查找bug能力较差。进一步对其进行改进需要应对3个主要挑战,即数据集的筛选、测试用例覆盖率提升和测试用例大小增加两者间的平衡、测试用例的高效变异。因此,提出了一个基于深度学习的高效PDF应用程序模糊测试用例生成框架DeepGenFuzz,利用CNN,Seq2Seq和Transformer等模型,通过数据筛选、对象生成、对象附加、高效变异等步骤生成高质量PDF测试用例。在MuPDF等PDF应用程序上的评估表明,DeepGenFuzz生成的测试用例平均代码覆盖率明显高于Learn&Fuzz和IUST-DeepFuzz等目前最先进的工具,最高可达8.12%~61.03%;bug查找能力也远远优于Learn&Fuzz和IUST-DeepFuzz等最先进的工具,目前已经报告了在7个最流行的PDF应用程序中发现的31个未曾被报告的bug,其中25个已经得到确认或修复,涵盖了所有被测程序。 展开更多
关键词 PDF应用程序 深度学习 模糊测试 测试用例 代码覆盖率
在线阅读 下载PDF
SSFuzz:状态敏感的网络协议服务灰盒模糊测试技术
18
作者 林家含 冉猛 彭建山 《计算机科学》 CSCD 北大核心 2024年第12期71-78,共8页
网络协议服务作为个人设备与互联网交互的接口,其脆弱性严重威胁用户的隐私和信息安全。最先进的网络协议灰盒模糊测试工具在代码覆盖率的基础上引入了状态反馈,通过分析网络协议服务的状态信息,进一步筛选有效的变异种子。但是,不同的... 网络协议服务作为个人设备与互联网交互的接口,其脆弱性严重威胁用户的隐私和信息安全。最先进的网络协议灰盒模糊测试工具在代码覆盖率的基础上引入了状态反馈,通过分析网络协议服务的状态信息,进一步筛选有效的变异种子。但是,不同的模糊测试工具对网络协议服务状态有着不同的定义,如AFLNET通过分析服务器响应数据包的内容提取状态,StateAFL定义长寿命内存作为程序状态。在状态收集上,SGFuzz通过分析Enum类型数据定义,识别状态变量的赋值语句并插桩。然而,SGFuzz无法识别状态变量的间接赋值语句,对于状态变量的识别并不全面。同时,在构建状态机时,不同的模糊测试技术对状态机节点有着不同的定义,难以在同一个模糊测试工具上同时使用多种状态收集策略。此外,在实验设计上,现有的方案倾向于比较相同时间内的代码覆盖率情况。但是,代码覆盖率的增长受到多方面因素的影响,如吞吐量、种子筛选策略等。相同时间内的代码覆盖率实验适用于不同模糊测试工具之间的比较,对于其中单个模块的改进实验则不适用。针对以上问题,提出了SSFuzz。具体地,SSFuzz研究了基于状态变量的插桩方式,依据代码编译过程中的抽象语法树信息,识别状态变量赋值的间接赋值方法,能够更精准地对状态变量赋值语句进行插桩;其次,SSFuzz对用于指导状态筛选的状态机进行了定义,该方法有助于不同的状态反馈策略共同构建状态机。实验结果表明,SSFuzz能够实现对大部分网络协议服务的插桩,并且相较于SGFuzz,能够实现对间接赋值语句的插桩。此外,讨论了适用于评估状态机有效性的实验方法,并证明了SSFuzz能够以更少的测试样例数量达到更高的路径覆盖率。 展开更多
关键词 网络协议 模糊测试 程序插桩 状态反馈
在线阅读 下载PDF
Fuzzing技术综述 被引量:30
19
作者 吴志勇 王红川 +2 位作者 孙乐昌 潘祖烈 刘京菊 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 fuzzING技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
在线阅读 下载PDF
基于Fuzzing的ActiveX控件漏洞发掘技术 被引量:13
20
作者 吴毓书 周安民 +2 位作者 吴少华 何永强 徐威 《计算机应用》 CSCD 北大核心 2008年第9期2252-2254,共3页
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现... Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。 展开更多
关键词 ActicVX控件 漏洞 漏洞挖掘 fuzzING技术
在线阅读 下载PDF
上一页 1 2 40 下一页 到第
使用帮助 返回顶部