期刊文献+
共找到254篇文章
< 1 2 13 >
每页显示 20 50 100
ADFEmu:Enhancing Firmware Fuzzing with Direct Memory Access(DMA)Input Emulation Using Concolic Execution and Large Language Models(LLMs)
1
作者 Yixin Ding Xinjian Zhao +3 位作者 Zicheng Wu Yichen Zhu Longkun Bai Hao Han 《Computers, Materials & Continua》 2025年第9期5977-5993,共17页
Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques inef... Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques ineffective.When peripheral responses are missing or incorrect,fuzzing a firmware may crash or exit prematurely,significantly limiting code coverage.While prior re-hosting approaches have made progress in simulating Memory-Mapped Input/Output(MMIO)and interrupt-based peripherals,they either ignore Direct Memory Access(DMA)or handle it oversimplified.In this work,we present ADFEmu,a novel automated firmware re-hosting framework that enables effective fuzzing of DMA-enabled firmware.ADFEmu integrates concolic execution with large language models(LLMs)to semantically emulate DMA operations and synthesize peripheral input sequences intelligently.Specifically,it learns DMA transfer patterns from the firmware’s context and employs guided symbolic execution to explore deeper and more diverse execution paths.This approach allows firmware to operate stably without hardware dependencies while achieving higher fidelity in emulation.Evaluated on real-world embedded firmware samples,ADFEmu achieves a 100%re-hosting success rate,improves total execution path exploration by 5.31%,and triggers more crashes compared to the state-of-the-art.These results highlight ADFEmu’s effectiveness in overcoming long-standing limitations of DMA emulation and its potential to advance automated vulnerability discovery in peripheral-rich embedded environments. 展开更多
关键词 fuzz testing firmware rehosting DMA concolic execution LLMs
在线阅读 下载PDF
RBZZER:A Directed Fuzzing Technique for Efficient Detection of Memory Leaks via Risk Area Analysis
2
作者 Xi Peng Peng Jia +1 位作者 Ximing Fan Jiayong Liu 《Computers, Materials & Continua》 2025年第9期4601-4625,共25页
Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a... Memory leak is a common software vulnerability that can decrease the reliability of an application and,in severe cases,even cause program crashes.If there are intentionally triggerable memory leak vulnerabilities in a program,attackers can exploit these bugs to launch denial-of-service attacks or induce the program to exhibit unexpected behaviors due to low memory conditions.Existing fuzzing techniques primarily focus on improving code coverage,and specialized fuzzing techniques for individual memory-related defects like uncontrolled memory allocation do not address memory leak vulnerabilities.MemLock is the first fuzzing technique to address memory consumption vulnerabilities including memory leakage.However,the coverage-centric guidance mechanism of MemLock introduces a degree of aimlessness in the testing process,that results in low seed quality and slow bug exposure speed.To address this issue,we propose a risk areas guidance-based fuzzing technique called RBZZER.First,RBZZER retains MemLock’s memory consumption-guided mechanism and introduces a novel distance-guided approach to expedite the arrival of fuzzing at the potential memory areas.Second,we introduce a new seed scheduling strategy called risk areas-based seed scheduling,which classifies seeds based on potential memory leak areas in the program and further schedules them,thereby effectively improving the efficiency of discovering memory leak vulnerabilities.Experiments demonstrate that RBZZER outperforms the state-of-the-art fuzzing techniques by finding 52%more program unique crashes than the second-best counterpart.In particular,RBZZER can discover the amount of memory leakage at least 112%more than the other baseline fuzzers.Besides,RBZZER detects memory leaks at an average speed that is 9.10x faster than MemLock. 展开更多
关键词 System security software testing directed fuzzing memory leak vulnerability
在线阅读 下载PDF
Comprehensive Black-Box Fuzzing of Electric Vehicle Charging Firmware via a Vehicle to Grid Network Protocol Based on State Machine Path
3
作者 Yu-Bin Kim Dong-Hyuk Shin Ieck-Chae Euom 《Computers, Materials & Continua》 2025年第8期2217-2243,共27页
The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this crit... The global surge in electric vehicle(EV)adoption is proportionally expanding the EV charging station(EVCS)infrastructure,thereby increasing the attack surface and potential impact of security breaches within this critical ecosystem.While ISO 15118 standardizes EV-EVCS communication,its underspecified security guidelines and the variability in manufacturers’implementations frequently result in vulnerabilities that can disrupt charging services,compromise user data,or affect power grid stability.This research introduces a systematic black-box fuzzing methodology,accompanied by an open-source tool,to proactively identify and mitigate such security flaws in EVCS firmware operating under ISO 15118.The proposed approach systematically evaluates EVCS behavior by leveraging the state machine defined in the ISO 15118 standard for test case generation and execution,enabling platform-agnostic testing at the application layer.Message sequences,corresponding to valid andmutated traversals of the protocol’s state machine,are generated to uncover logical errors and improper input handling.Themethodology comprises state-aware initial sequence generation,simulated V2G session establishment,targeted message mutation correlated with defined protocol states,and rigorous response analysis to detect anomalies and system crashes.Experimental validation on an open-source EVCS implementation identified five vulnerabilities.These included session integrity weaknesses allowing unauthorized interruptions,billing manipulation through invalid metering data acceptance,and resource exhaustion vulnerabilities from specific parameter malformations leading to denial-of-service.The findings confirm the proposed method’s capability in pinpointing vulnerabilities often overlooked by standard conformance tests,thus offering a robust and practical solution for enhancing the security and resilience of the rapidly growing EV charging infrastructure. 展开更多
关键词 Internet of Things(IoT)security risk assessment data privacy fuzzing test electric vehicle charger security
在线阅读 下载PDF
Fuzzing:Progress,Challenges,and Perspectives
4
作者 Zhenhua Yu Zhengqi Liu +2 位作者 Xuya Cong Xiaobo Li Li Yin 《Computers, Materials & Continua》 SCIE EI 2024年第1期1-29,共29页
As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target progr... As one of the most effective techniques for finding software vulnerabilities,fuzzing has become a hot topic in software security.It feeds potentially syntactically or semantically malformed test data to a target program to mine vulnerabilities and crash the system.In recent years,considerable efforts have been dedicated by researchers and practitioners towards improving fuzzing,so there aremore and more methods and forms,whichmake it difficult to have a comprehensive understanding of the technique.This paper conducts a thorough survey of fuzzing,focusing on its general process,classification,common application scenarios,and some state-of-the-art techniques that have been introduced to improve its performance.Finally,this paper puts forward key research challenges and proposes possible future research directions that may provide new insights for researchers. 展开更多
关键词 fuzzing VULNERABILITY software testing software security
在线阅读 下载PDF
AFL-VTest:航天嵌入式软件模糊测试框架
5
作者 王帅 黄晨 +4 位作者 江云松 肖喜 王冠霖 于婷婷 许奇臻 《计算机科学》 北大核心 2025年第12期9-17,共9页
航天嵌入式软件的可靠性是确保航天任务成功执行的关键之一。模糊测试已经成为当今缺陷检测与漏洞挖掘的一种主流方式,并在软件安全领域取得了较大的成功。研究针对航天嵌入式软件的模糊测试方法,对于强化此类软件的可靠性、推动航天科... 航天嵌入式软件的可靠性是确保航天任务成功执行的关键之一。模糊测试已经成为当今缺陷检测与漏洞挖掘的一种主流方式,并在软件安全领域取得了较大的成功。研究针对航天嵌入式软件的模糊测试方法,对于强化此类软件的可靠性、推动航天科技的进步具有深远意义。因此,提出了一套面向航天嵌入式软件的模糊测试框架AFL-VTest。AFL-VTest针对航天嵌入式软件内存资源受限和包含较多校验和检查的特点,分别提出了一种精简源码插桩方法与一种校验和修补算法,在多个样例程序及实际航天嵌入式程序上的评估实验结果表明了所提精简源码插桩方法和校验和修补算法的有效性。最后,AFL-VTest成功揭露了实际项目中未曾被发现的3个缺陷,从而证明了其在提升航天嵌入式软件安全性与可靠性方面的有效性与实用价值。 展开更多
关键词 嵌入式软件 模糊测试 软件测试 缺陷检测 源代码插桩
在线阅读 下载PDF
基于Fuzzing测试的全新网络安全监测系统设计
6
作者 张乾 《数字通信世界》 2024年第10期111-113,共3页
该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,... 该文提出了一种基于Fuzzing测试的全新网络安全监测系统设计方案。该系统将Fuzzing测试技术与其他先进算法结合,旨在实时监测网络范围内的用户行为、系统参数等关键信息,及时发现并应对潜在的安全威胁。通过阐述系统的硬件和软件设计,包括监测器、数据处理器、报警器以及各个软件模块的功能与实现方式,展示了该系统的全面性和高效性,以及网络安全监测的准确性和效率,为网络安全领域提供了一种新的防御策略。 展开更多
关键词 fuzzing测试 网络安全 监测系统 硬件设计 软件设计
在线阅读 下载PDF
VxFuzzer:基于全系统模拟的VxWorks灰盒模糊测试器
7
作者 李松涛 耿洋洋 +3 位作者 麻荣宽 贾岩 彭建山 曹琰 《网络与信息安全学报》 2025年第4期117-126,共10页
VxWorks作为一款被广泛应用于工业控制、航空航天等关键基础设施领域的实时操作系统,其安全性直接关系到整个工业系统的稳定运行。然而,由于执行环境受限、系统实现复杂及与现有工具兼容性差等问题,对VxWorks系统进行模糊测试仍面临较... VxWorks作为一款被广泛应用于工业控制、航空航天等关键基础设施领域的实时操作系统,其安全性直接关系到整个工业系统的稳定运行。然而,由于执行环境受限、系统实现复杂及与现有工具兼容性差等问题,对VxWorks系统进行模糊测试仍面临较大挑战。为应对这些挑战,研究人员提出并实现了一种基于QEMU全系统仿真的模糊测试框架VxFuzzer。该框架在QEMU全系统仿真的基础上,集成了基本块插桩、异常状态监控和快照恢复功能,能够全面感知目标程序的运行状态。同时,该框架具备良好的兼容性,能够与AFL、Boofuzz等多种模糊测试工具协同工作,从而在VxWorks系统中实现自动化漏洞挖掘。实验结果表明,即使在目标程序基本块数量超过105的复杂场景下,VxFuzzer仍能稳定地记录程序覆盖率的变化,并有效地检测运行过程中的异常行为,展现出优异的覆盖率监控与异常检测性能。在实际测试中,Vx‐Fuzzer成功发现了4个安全漏洞,其中包括URGENT/11系列中的两个已知漏洞和一个0-Day漏洞,验证了该框架在工业级嵌入式系统安全检测中的可行性与有效性。 展开更多
关键词 VXWORKS 模糊测试 全系统仿真 状态监控 异常监控 漏洞挖掘
在线阅读 下载PDF
LCFuzzer:基于大语言模型辅助的智能合约模糊测试方法
8
作者 柳蓉 杨频 +1 位作者 贾鹏 张雨轩 《四川大学学报(自然科学版)》 北大核心 2025年第3期641-650,共10页
随着智能合约技术在各个领域的广泛应用,其代码的复杂性和功能逻辑也日益增加,合约安全问题带来的影响也愈加突出.当前,模糊测试是智能合约漏洞挖掘的主流方法,但这类方法存在无法针对性深度探索关键函数和路径的局限.为解决这一问题,... 随着智能合约技术在各个领域的广泛应用,其代码的复杂性和功能逻辑也日益增加,合约安全问题带来的影响也愈加突出.当前,模糊测试是智能合约漏洞挖掘的主流方法,但这类方法存在无法针对性深度探索关键函数和路径的局限.为解决这一问题,本文提出了一种名为LCFuzzer的新型模糊测试框架,利用大语言模型(LLM)出色的代码理解和分析能力,设计了高危函数、关键路径及函数调用依赖关系3个指标.通过提示词工程引导大模型分析待测合约,生成分析结果,并将其传递给模糊器.此外,本文还优化了种子打分机制,通过为得分较高的种子分配更多变异能量,从而增强对智能合约深层状态的探索能力.LCFuzzer在518个真实世界合约的测试中,成功发现了141个漏洞,相比主流工具sFuzz,具有更高的漏洞检测率和更低的误报率,检测出的真实漏洞数量平均提升了6.7%,且分支覆盖率平均提升了7%.实验结果表明,LCFuzzer在智能合约模糊测试的准确性和分支覆盖率上均表现更优,提升了漏洞挖掘的效果. 展开更多
关键词 智能合约 模糊测试 漏洞挖掘 大语言模型
在线阅读 下载PDF
Fuzzing技术综述 被引量:30
9
作者 吴志勇 王红川 +2 位作者 孙乐昌 潘祖烈 刘京菊 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 fuzzing技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
在线阅读 下载PDF
工控网络协议Fuzzing测试技术研究综述 被引量:20
10
作者 熊琦 彭勇 +2 位作者 伊胜伟 戴忠华 王婷 《小型微型计算机系统》 CSCD 北大核心 2015年第3期497-502,共6页
随着信息化和工业化的深度融合,控制系统在工业生产过程中得到了越来越广泛的应用,很多研究者开始针对工控系统,特别是具有控制功能的工控网络协议的安全性展开研究,漏洞分析则是其中较为活跃的领域之一.由于工控网络协议具有专用性和... 随着信息化和工业化的深度融合,控制系统在工业生产过程中得到了越来越广泛的应用,很多研究者开始针对工控系统,特别是具有控制功能的工控网络协议的安全性展开研究,漏洞分析则是其中较为活跃的领域之一.由于工控网络协议具有专用性和面向控制的特点,通常在封闭环境下运行,无法直接应用传统Fuzzing测试技术进行网络协议的漏洞挖掘.本文阐述了工控网络协议的特点以及Fuzzing测试的困难,讨论并比较了现有各种Fuzzing测试技术应用于工控网络协议的优缺点,提出工控网络协议的专用Fuzzing测试工具的设计准则,最后展望了工控网络协议Fuzzing测试技术的未来研究方向. 展开更多
关键词 工业控制系统 工控网络协议 漏洞挖掘 模糊测试
在线阅读 下载PDF
基于异常分布导向的智能Fuzzing方法 被引量:10
11
作者 欧阳永基 魏强 +1 位作者 王清贤 尹中旭 《电子与信息学报》 EI CSCD 北大核心 2015年第1期143-149,共7页
现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzin... 现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzing方法。该方法针对二进制程序测试,建立了TGM(Testcase Generation Model)样本构造模型:首先根据计算能力收集测试样本集的相关信息;然后随机选择初始测试样本进行测试;最后,基于测试结果初始化模型参数,根据模型优先选择更有效的输入属性构造新样本并进行新一轮测试,通过重复进行该步骤,在迭代测试中不断更新模型参数,用于指导下一轮新测试样本构造。实验数据表明该方法可以辅助Fuzzing选择更有效的样本优先进行测试,设计的原型工具Comb Fuzz在异常检测能力和代码覆盖能力上都有良好表现,同时,在对大型应用程序进行测试时,与微软SDL实验室的Mini Fuzz测试器相比,在限定时间内平均异常发现率提高近18倍,并在WPS 2013等软件中发现了7个Mini Fuzz无法发现的未公开"可利用"脆弱点。 展开更多
关键词 软件测试 智能fuzzing 异常分布 脆弱点
在线阅读 下载PDF
基于状态的工控协议Fuzzing测试技术 被引量:16
12
作者 张亚丰 洪征 +2 位作者 吴礼发 周振吉 孙贺 《计算机科学》 CSCD 北大核心 2017年第5期132-140,共9页
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测... 针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法 HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。 展开更多
关键词 工控协议 模糊测试 协议状态 漏洞挖掘
在线阅读 下载PDF
多维Fuzzing技术综述 被引量:12
13
作者 吴志勇 夏建军 +1 位作者 孙乐昌 张旻 《计算机应用研究》 CSCD 北大核心 2010年第8期2810-2813,共4页
Fuzzing技术是一项有效的动态漏洞挖掘技术,但是当前对多维Fuzzing技术的研究还不多见。把多维Fuzzing技术面临的问题归纳为组合爆炸、覆盖脆弱语句和触发潜在漏洞三个问题,对存在的多种多维Fuzzing技术进行了研究和比较,并总结出多维Fu... Fuzzing技术是一项有效的动态漏洞挖掘技术,但是当前对多维Fuzzing技术的研究还不多见。把多维Fuzzing技术面临的问题归纳为组合爆炸、覆盖脆弱语句和触发潜在漏洞三个问题,对存在的多种多维Fuzzing技术进行了研究和比较,并总结出多维Fuzzing技术的三个基本步骤:定位脆弱语句、查找影响脆弱语句的输入元素和多维Fuzzing测试挖掘脆弱语句中的漏洞。最后,给出了多维Fuzzing技术的进一步发展方向。 展开更多
关键词 多维fuzzing技术 组合爆炸 演化测试 遗传算法
在线阅读 下载PDF
基于范式语法的工控协议Fuzzing测试技术 被引量:13
14
作者 张亚丰 洪征 +2 位作者 吴礼发 康红凯 孙贺 《计算机应用研究》 CSCD 北大核心 2016年第8期2433-2439,共7页
针对工控协议Fuzzing测试存在测试脚本编写工作量大、测试用例的覆盖面小、测试效率低等问题,提出了一种基于范式语法的工控协议Fuzzing测试方法。首先以改进的扩展巴科斯范式(modified augmented Backus-Naur form,MABNF)来描述工控协... 针对工控协议Fuzzing测试存在测试脚本编写工作量大、测试用例的覆盖面小、测试效率低等问题,提出了一种基于范式语法的工控协议Fuzzing测试方法。首先以改进的扩展巴科斯范式(modified augmented Backus-Naur form,MABNF)来描述工控协议;然后根据范式语法模型,将报文样本解析为范式语法变异树,进而生成范式语法变异树的描述脚本;提出了基于MABNF变异树的测试用例生成算法(MABNF-mutation-tree based testcases generating method,MTGM),先对MABNF变异树进行深度优先遍历,再采用语义变异策略对节点实施变异;最后利用MTGM得到冗余少、有效性高的测试用例集。使用该方法,实现了基于Peach的工控协议Fuzzing测试原型系统M-Peach,对供水SCADA系统进行了测试。与Peach的对比实验表明,所提出的方法能有效减少测试冗余,提高测试用例集的覆盖面和测试效率。 展开更多
关键词 工控协议 模糊测试 范式语法 漏洞挖掘
在线阅读 下载PDF
基于Fuzzing的ActiveX控件漏洞挖掘技术研究 被引量:10
15
作者 杨丁宁 肖晖 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1525-1532,共8页
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fu... ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fuzzing测试技术,能够自动地构造半有效数据对控件接口展开测试,尝试发现潜在的缓冲区溢出、整数溢出及格式化字符串错误等安全问题.通过使用该工具对常用ActiveX控件进行广泛的测试,发现多个未公布的高危漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行的网上服务中使用的控件.该测试结果表明了ActiveX-Fuzzer的有效性和先进性. 展开更多
关键词 软件脆弱性 漏洞挖掘 安全性测试 fuzzing技术 ACTIVEX控件
在线阅读 下载PDF
Fuzzing测试技术综述 被引量:11
16
作者 史记 曾昭龙 +1 位作者 杨从保 李培岳 《信息网络安全》 2014年第3期87-91,共5页
Fuzzing测试技术能够自动识别出二进制文件中的安全问题,这是一个新兴值得研究的领域。Fuzzing技术从早期的手工方式逐渐发展为现在的自动化甚至智能化方式。文章对现有的Fuzzing测试方法进行了比较和研究,总结目前Fuzzing测试框架的特... Fuzzing测试技术能够自动识别出二进制文件中的安全问题,这是一个新兴值得研究的领域。Fuzzing技术从早期的手工方式逐渐发展为现在的自动化甚至智能化方式。文章对现有的Fuzzing测试方法进行了比较和研究,总结目前Fuzzing测试框架的特点,并预测了其未来发展方向。 展开更多
关键词 软件安全 fuzzing测试 代码覆盖率
在线阅读 下载PDF
基于符号化执行的Fuzzing测试方法 被引量:5
17
作者 陈建敏 舒辉 熊小兵 《计算机工程》 CAS CSCD 北大核心 2009年第21期33-35,共3页
设计并实现一种基于符号化执行的Fuzzing测试方法。通过代码插装,在程序执行过程中收集路径约束条件,依据一定的路径遍历算法生成新路径约束条件并进行求解,构造可以引导程序向新路径执行的输入测试数据。提出一种改进的污点分析机制,... 设计并实现一种基于符号化执行的Fuzzing测试方法。通过代码插装,在程序执行过程中收集路径约束条件,依据一定的路径遍历算法生成新路径约束条件并进行求解,构造可以引导程序向新路径执行的输入测试数据。提出一种改进的污点分析机制,对路径约束条件进行简化,提高了代码覆盖率和漏洞检测的效率。 展开更多
关键词 fuzzing测试 代码插装 符号化执行 污点分析
在线阅读 下载PDF
基于遗传算法的Fuzzing测试用例生成模型 被引量:5
18
作者 王丹 高丰 朱鲁华 《微电子学与计算机》 CSCD 北大核心 2011年第5期130-134,139,共6页
将遗传算法运用到Fuzzing的数据生成过程中,根据具体的测试目标特点,对遗传算法的各个部分进行了定义,适应度函数的设计引入了代码覆盖率和多样性因素.对模型进行初步实现,实验证明了该模型在Fuzzing过程中引导测试方向的有效性.
关键词 fuzzing 安全测试 遗传算法 代码覆盖
在线阅读 下载PDF
基于Fuzzing测试的工控网络协议漏洞挖掘技术 被引量:19
19
作者 黄影 邹颀伟 范科峰 《通信学报》 EI CSCD 北大核心 2018年第A02期181-188,共8页
随着工业化和信息化深度融合进程的加快,工业控制网络逐渐由封闭走向开放,传统的信息安全风险逐渐引入工业控制网络中,如何准确高效地挖掘工业控制网络安全漏洞,已逐渐成为研究热点。围绕工控网络协议Fuzzing测试技术,针对上述问题,设... 随着工业化和信息化深度融合进程的加快,工业控制网络逐渐由封闭走向开放,传统的信息安全风险逐渐引入工业控制网络中,如何准确高效地挖掘工业控制网络安全漏洞,已逐渐成为研究热点。围绕工控网络协议Fuzzing测试技术,针对上述问题,设计和实现了工控网络协议Fuzzing测试漏洞挖掘原型系统,该系统主要由协议分析子系统、用例生成子系统、模糊器子系统、监控代理子系统4部分构成。 展开更多
关键词 工控网络协议 漏洞挖掘 fuzzing测试 协议分析 模式发现
在线阅读 下载PDF
遗传算法在多维Fuzzing技术中的应用 被引量:2
20
作者 吴志勇 王红川 +2 位作者 孙乐昌 陈韬 张旻 《小型微型计算机系统》 CSCD 北大核心 2011年第5期998-1004,共7页
对存在的多维Fuzzing技术中使用的遗传算法不能表示多种输入类型元素,不能充分使用已得到知识从而大大降低了基于知识的多维Fuzzing技术中提出的多维Fuzzing技术挖掘的漏洞的范围和能力,设计了一个包含选择、交叉、变异、修补等操作的... 对存在的多维Fuzzing技术中使用的遗传算法不能表示多种输入类型元素,不能充分使用已得到知识从而大大降低了基于知识的多维Fuzzing技术中提出的多维Fuzzing技术挖掘的漏洞的范围和能力,设计了一个包含选择、交叉、变异、修补等操作的可以表示大多数输入元素类型的遗传算法,提出一种多个输入元素的小染色体级连成一个大染色体,大染色体的遗传算子操作分解到各个小染色体之间操作的编码及操作方案,针对字符串型输入元素,提出一套可变长染色体的实值编码及操作方法.漏洞挖掘实验结果显示应用论文设计的遗传算法的多维Fuzzing技术具有更好的漏洞挖掘能力和更好的漏洞挖掘效率. 展开更多
关键词 多维fuzzing技术 遗传算法 演化测试 漏洞挖掘
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部