期刊文献+

浅析漏洞挖掘技术 被引量:3

下载PDF
导出
摘要 软件测试过程就是一个寻找bug的过程。基于安全性的bug即是漏洞。本文简单分析了一下漏洞的概念,并着重讲述了漏洞挖掘技术的两种方法——Fuzz测试和对源代码的静态分析。
作者 华旭峰 刘源
机构地区 天津农学院
出处 《商场现代化》 2009年第4期19-19,共1页
  • 相关文献

参考文献1

  • 1王清.Oday安全:软件漏洞分析技术.北京:电子工业出版社,2008

同被引文献10

  • 1SecurityTechCenter.微软安全公告MS11—072安全技术中心.http://technet.microsoft.com/zh—cn/security/bulletin/ms11-072.2011.
  • 2启明星辰.GIMP’fit’文件格式拒绝服务漏洞.启明星辰.http://www.venustech.corn.cn/Newslnfo/124/14376.Html.2011.
  • 3张蜆譞.基于Windows平台的软件安全漏洞发掘技术研究[D].成都:电子科技大学,2010:06.
  • 4[美]MichaelSutton,AdamGreene,PedramAmini著.黄陇,于莉莉,李虎译.模糊测试强制性安全漏洞发掘.北京:机械工业出版社,2009:13.
  • 5Aabha Biyani . Extension of SPIKE for Encrypted ProtocolFuzzing.第三届多媒体信息网络与安全国际会议.上海,2011.
  • 6李鹏,王汝传,王绍棣.格式化字符串攻击检测与防范研究[J].南京邮电大学学报(自然科学版),2007,27(5):84-89. 被引量:7
  • 7郑亮,刘向东.漏洞挖掘技术研究[c].全国抗恶劣环境计算机第十八届学术年会论文集.2008:75-78.
  • 8徐国爱,张淼,陈爱国,李忠献.基于整型变量一致化的整数溢出检测[J].北京邮电大学学报,2008,31(6):90-93. 被引量:1
  • 9文伟平,吴兴丽,蒋建春.软件安全漏洞挖掘的研究思路及发展趋势[J].信息网络安全,2009(10):78-80. 被引量:19
  • 10柳淑玉,孔维广.软件安全漏洞挖掘技术的研究[J].山东纺织经济,2010,27(5):107-109. 被引量:4

引证文献3

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部