期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析漏洞挖掘技术
被引量:
3
下载PDF
职称材料
导出
摘要
软件测试过程就是一个寻找bug的过程。基于安全性的bug即是漏洞。本文简单分析了一下漏洞的概念,并着重讲述了漏洞挖掘技术的两种方法——Fuzz测试和对源代码的静态分析。
作者
华旭峰
刘源
机构地区
天津农学院
出处
《商场现代化》
2009年第4期19-19,共1页
关键词
漏洞挖掘
Fuzz测试
静态分析
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
10
引证文献
3
二级引证文献
2
参考文献
1
1
王清.Oday安全:软件漏洞分析技术.北京:电子工业出版社,2008
同被引文献
10
1
SecurityTechCenter.微软安全公告MS11—072安全技术中心.http://technet.microsoft.com/zh—cn/security/bulletin/ms11-072.2011.
2
启明星辰.GIMP’fit’文件格式拒绝服务漏洞.启明星辰.http://www.venustech.corn.cn/Newslnfo/124/14376.Html.2011.
3
张蜆譞.基于Windows平台的软件安全漏洞发掘技术研究[D].成都:电子科技大学,2010:06.
4
[美]MichaelSutton,AdamGreene,PedramAmini著.黄陇,于莉莉,李虎译.模糊测试强制性安全漏洞发掘.北京:机械工业出版社,2009:13.
5
Aabha Biyani . Extension of SPIKE for Encrypted ProtocolFuzzing.第三届多媒体信息网络与安全国际会议.上海,2011.
6
李鹏,王汝传,王绍棣.
格式化字符串攻击检测与防范研究[J]
.南京邮电大学学报(自然科学版),2007,27(5):84-89.
被引量:7
7
郑亮,刘向东.漏洞挖掘技术研究[c].全国抗恶劣环境计算机第十八届学术年会论文集.2008:75-78.
8
徐国爱,张淼,陈爱国,李忠献.
基于整型变量一致化的整数溢出检测[J]
.北京邮电大学学报,2008,31(6):90-93.
被引量:1
9
文伟平,吴兴丽,蒋建春.
软件安全漏洞挖掘的研究思路及发展趋势[J]
.信息网络安全,2009(10):78-80.
被引量:19
10
柳淑玉,孔维广.
软件安全漏洞挖掘技术的研究[J]
.山东纺织经济,2010,27(5):107-109.
被引量:4
引证文献
3
1
刘涛,王海东.
基于Fuzzing的文件格式漏洞挖掘技术[J]
.中国科技信息,2014(9):160-162.
被引量:2
2
范巍.
面向软件脆弱性的并行检测系统相关技术研究与实现[J]
.中国新通信,2014,16(24):110-110.
3
范巍.
面向软件脆弱性的并行检测系统相关技术研究与实现[J]
.电子制作,2014,22(20):116-116.
二级引证文献
2
1
高瑞,周彩兰,朱荣.
网络应用程序漏洞挖掘技术研究[J]
.现代电子技术,2018,41(3):115-119.
被引量:6
2
刘兴明,王三虎,张跃进.
已知网络入侵模式的低匹配度数据信息集挖掘平台设计[J]
.现代电子技术,2016,39(18):12-16.
被引量:2
1
岳彩松,李建华,银鹰.
基于Fuzz的MS Office漏洞检测[J]
.信息安全与通信保密,2007,29(9):111-113.
被引量:4
2
任春钰,舒辉,瞿进.
一种改进的针对复合文档的Fuzz测试技术[J]
.计算机应用,2008,28(2):535-537.
被引量:5
3
黄超,李毅,麻荣宽,马建勋.
网页漏洞挖掘系统设计[J]
.信息网络安全,2012(9):76-80.
被引量:2
4
刘树新,彭建华,刘彩霞,谢晓龙.
基于Fuzz测试的IMS网络SIP漏洞挖掘模型[J]
.计算机应用研究,2012,29(9):3456-3459.
被引量:1
5
王英,刘迎国,朱培栋.
TCP/IP协议栈基于语法的健壮性测试[J]
.计算技术与自动化,2004,23(4):78-80.
6
潘道欣,王轶骏,薛质.
基于网络协议逆向分析的远程控制木马漏洞挖掘[J]
.计算机工程,2016,42(2):146-150.
被引量:10
7
曹旭,张一宁.
基于逆向工程和Fuzzing技术的AdobeReader漏洞发掘技术研究[J]
.信息工程大学学报,2009,10(2):204-206.
被引量:4
8
孙瑜,周安民.
基于Peach的视频文件安全脆弱性模糊测试方法研究[J]
.现代计算机(中旬刊),2016(1):58-61.
9
张秀妮.
数据挖掘技术在科技查新中的应用[J]
.科技创新与应用,2013,3(24):292-292.
10
成素梅.
走向语境论的科学哲学[J]
.科学技术与辩证法,2005,22(4):5-7.
被引量:4
商场现代化
2009年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部