期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于模糊测试的软件安全漏洞发掘技术研究
被引量:
3
下载PDF
职称材料
导出
摘要
随着全球信息化的发展,计算机技术已被应用到我国的各个领域。网络软件的应用提高了我国经济的发展,方便了人们的生活和工作。但是软件安全漏洞问题也广泛的受到了人们的关注。软件安全漏洞的发掘对用户的数据安全起到非常重要的作用。本文笔者通过分析模糊测试和软件安全漏洞来研究基于模糊测试的软件安全漏洞发掘技术。
作者
孙翰韬
机构地区
天津大学
出处
《电子技术与软件工程》
2016年第13期83-84,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
模糊测试
软件安全漏洞
发掘技术研究
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
1
同被引文献
11
引证文献
3
二级引证文献
4
参考文献
2
1
苑立娟,张育玉.
基于模糊测试的软件安全性测试框架的研究与设计[J]
.煤炭技术,2010,29(8):154-156.
被引量:2
2
刘金刚.
模糊测试下软件安全漏洞发掘技术分析[J]
.网友世界,2013(4):16-16.
被引量:2
二级参考文献
10
1
贺礼.试析软件测试[J].计算机文学,2010.
2
赵善.初探计算机技术[J].知识报,2010.
3
李红.模糊测试技术[Z].大学技术设计教程,2010.
4
邓承志,朱卫东.
浅谈代码安全质量保障中的模糊测试技术[J]
.信息网络安全,2009(2):65-66.
被引量:2
5
涂玲,周彦晖,张为群,周亚洲.
基于模糊推理的软件测试度量方法[J]
.计算机科学,2009,36(7):141-144.
被引量:7
6
马海云.
软件可靠性测试中不确定性问题的研究[J]
.自动化与仪器仪表,2009(5):127-129.
被引量:2
7
李辉,蔡敏.
模糊综合评判在军事运筹中的应用[J]
.中国新通信,2009,11(17):76-77.
被引量:1
8
马胜男,孙翊,陈玉忠,孙亮.
软件测试与Web服务测试研究进展[J]
.标准科学,2009(9):81-88.
被引量:5
9
南光浩.
基于模糊k近邻的样本预选取的支持向量机分类算法[J]
.延边大学学报(自然科学版),2009,35(3):263-265.
被引量:1
10
陈璇.
浅谈关于软件安全性测试方法研究[J]
.电脑知识与技术,2009,5(3X):2148-2149.
被引量:17
共引文献
1
1
刘彪.
基于模糊测试的软件安全漏洞发掘技术研究[J]
.网络安全技术与应用,2014(3):37-37.
被引量:1
同被引文献
11
1
张群哲.
从Windows XP的UPnP缺陷解析代码安全性[J]
.企业技术开发,2009,28(4):14-15.
被引量:1
2
孟祥宇,王纯,李炜.
UPnP设备权限控制及安全协议的研究与设计[J]
.电信工程技术与标准化,2011,24(10):70-74.
被引量:3
3
常达,李舟军,杨天放,忽朝俭.
基于二进制动态插装程序执行路径追踪[J]
.信息安全与技术,2011,2(9):41-46.
被引量:1
4
窦艳艳,张继荣.
基于UPnP家庭网关的远程访问及安全[J]
.西安邮电学院学报,2013,18(2):70-74.
被引量:4
5
王雅丽,李建良.
安全视觉下C/C++程序漏洞的分类研究[J]
.计算机与现代化,2013(5):95-98.
被引量:2
6
陈炎明,李旺林,陈希,关静雅.
基于执行路径的嵌入式计量软件后门检测[J]
.湖北工业大学学报,2014,29(1):65-68.
被引量:1
7
王克朝,成坚,王甜甜,任向民.
面向程序分析的插桩技术研究[J]
.计算机应用研究,2015,32(2):479-484.
被引量:5
8
张开便,董振华,李喜艳.
基于模糊测试的网络协议漏洞挖掘研究[J]
.现代电子技术,2016,39(13):84-87.
被引量:3
9
谢君科.
计算机软件安全检测技术研究[J]
.电子技术与软件工程,2016(13):90-90.
被引量:1
10
李进东,王韬,吴杨,雷东.
基于协议分析与模糊测试的SIP漏洞挖掘研究[J]
.计算机工程,2016,42(8):117-122.
被引量:5
引证文献
3
1
林亮成,国涛,封保占.
基于执行路径的模糊测试漏洞挖掘方法[J]
.中国新通信,2020,0(1):43-44.
被引量:3
2
郭欣怡.
安全漏洞检测技术在软件工程中的应用[J]
.通讯世界,2016,22(11):226-227.
3
魏凡,姜楠,路晓明,吴君轶,徐志辉.
一种基于模糊测试技术的UPnP协议测试方案[J]
.网络安全技术与应用,2019(4):10-13.
被引量:1
二级引证文献
4
1
曾强.
Linux二进制应用软件漏洞自动挖掘研究与实现[J]
.电力信息与通信技术,2020,18(9):37-42.
被引量:2
2
梁晓兵,孔令达,刘岩,叶莘.
轻量级嵌入式软件动态二进制插桩算法[J]
.信息网络安全,2021(4):89-95.
被引量:4
3
丁俊.
基于大数据技术的软件安全漏洞自动挖掘方法研究[J]
.太原师范学院学报(自然科学版),2022,21(1):45-50.
被引量:5
4
夏天一,梅阳,祝佳.
UPnP安全性分析与模糊测试技术[J]
.通信技术,2024,57(4):416-422.
1
爱无言.
黑客漏洞发掘技术内幕系列之十一:最有效的漏洞发掘技术:代码审计[J]
.黑客防线,2008(12):52-59.
2
魏瑜豪,张玉清.
基于Fuzzing的MP3播放软件漏洞发掘技术[J]
.计算机工程,2007,33(24):158-160.
被引量:28
3
吴毓书,周安民,吴少华,何永强,徐威.
基于Fuzzing的ActiveX控件漏洞发掘技术[J]
.计算机应用,2008,28(9):2252-2254.
被引量:13
4
llikz.
动易2005再暴最新漏洞[J]
.黑客防线,2006(3):8-11.
5
爱无言.
黑客漏洞发掘技术内幕系列之六:包含式&信息泄漏式漏洞的发掘技术[J]
.黑客防线,2008(7):58-67.
6
聂黎生,李欣,李小红.
一种高效率的主动式漏洞挖掘平台[J]
.现代电子技术,2016,39(9):93-98.
被引量:1
7
邵林,张小松,苏恩标.
一种基于fuzzing技术的漏洞发掘新思路[J]
.计算机应用研究,2009,26(3):1086-1088.
被引量:17
8
刘彪.
基于模糊测试的软件安全漏洞发掘技术研究[J]
.网络安全技术与应用,2014(3):37-37.
被引量:1
9
爱无言.
黑客漏洞发掘技术内幕系列之七:Fuzzing技术的魅力[J]
.黑客防线,2008(8):34-44.
电子技术与软件工程
2016年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部