咨询与建议

限定检索结果

文献类型

  • 3 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 5 篇 计算机科学与技术...
    • 1 篇 控制科学与工程

主题

  • 5 篇 不安全函数
  • 3 篇 漏洞挖掘
  • 2 篇 缓冲区溢出
  • 1 篇 动态跟踪
  • 1 篇 fuzzing技术
  • 1 篇 遗传算法
  • 1 篇 中间汇编
  • 1 篇 符号执行技术
  • 1 篇 代码覆盖率
  • 1 篇 模糊测试
  • 1 篇 混合遍历
  • 1 篇 测试数据生成
  • 1 篇 二进制代码
  • 1 篇 漏洞发现

机构

  • 2 篇 解放军信息工程大...
  • 1 篇 江苏大学
  • 1 篇 福州大学
  • 1 篇 中国科学技术大学
  • 1 篇 安徽省计算与通讯...

作者

  • 1 篇 阚俊杰
  • 1 篇 魏强
  • 1 篇 金然
  • 1 篇 黄奕
  • 1 篇 赵跃华
  • 1 篇 王清贤
  • 1 篇 任华
  • 1 篇 杜晓军
  • 1 篇 曾凡平
  • 1 篇 曹青

语言

  • 5 篇 中文
检索条件"主题词=不安全函数"
5 条 记 录,以下是1-10 订阅
排序:
基于不安全函数的缓冲区溢出发现技术研究
基于不安全函数的缓冲区溢出发现技术研究
收藏 引用
作者: 任华 解放军信息工程大学
学位级别:硕士
缓冲区溢出是一种常见的软件缺陷,它严重威胁着计算机安全。本文提出一种辅助安全分析人员发现二进制代码中缓冲区溢出的方法,该方法以分析不安全函数为核心,称为基于不安全函数的缓冲区溢出发现技术。 文中通过分析缓冲区溢出漏洞的成... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于库函数动态跟踪的Fuzzing测试方法
收藏 引用
计算机工程 2010年 第16期36卷 39-41页
作者: 黄奕 曾凡平 曹青 中国科学技术大学计算机科学与技术学院 合肥230026 安徽省计算与通讯软件重点实验室 合肥230026
在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于符号执行的测试数据生成方法的研究与设计
收藏 引用
计算机应用与软件 2014年 第2期31卷 303-306页
作者: 赵跃华 阚俊杰 江苏大学计算机科学与通信工程学院 江苏镇江212013
软件漏洞的研究是信息安全的一个重要分支。漏洞挖掘的主要方法是通过精心构造测试数据输入程序来触发漏洞,由此可见如何生成测试数据是该技术的关键,也是成功挖掘漏洞的关键。在分析漏洞存在原理和触发条件的基础上,提出一种更为高效... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于中间汇编的缓冲区溢出检测模型
收藏 引用
计算机工程 2009年 第3期35卷 169-172页
作者: 魏强 金然 王清贤 解放军信息工程大学信息工程学院 郑州450002
提出一种基于中间汇编的缓冲区溢出检测模型,用于对可执行代码进行静态分析和检测。采用中间汇编形式可以使算法对硬件平台透明,增强代码可阅读性,有利于对缓冲区溢出的检测。针对不安全函数调用和写内存循环2种字符串拷贝操作,研究写... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于协同演化遗传算法的模糊测试技术研究
基于协同演化遗传算法的模糊测试技术研究
收藏 引用
作者: 杜晓军 福州大学
学位级别:硕士
21世纪以来,随着漏洞数量的不断增多以及破坏性的不断加强,漏洞挖掘技术受到来自研究人员的关注也越来越多,而其中模糊测试是一种广泛应用的自动化漏洞挖掘技术。然而,当模糊测试的测试对象是网络软件应用的时候,会因为对协议的认知不... 详细信息
来源: 同方学位论文库 同方学位论文库 评论