基于模糊测试的网络协议漏洞挖掘

张宝峰, 张翀斌, 许源 - 清华大学学报: 自然科学版, 2009 - cqvip.com
为检测网络设备是否存在协议漏洞, 研究了一种基于模糊测试的网络协议漏洞挖掘方法.
采用模块化的方式设计与实现了一个网络协议漏洞挖掘的框架, 进一步对该框架数据生成的优化 …

[PDF][PDF] 基于模糊测试的网络协议自动化漏洞挖掘工具设计与实现

孙哲, 刘大光, 武学礼, 文伟平 - 信息网络安全, 2014 - pkuexploit.com
文章针对传统网络协议挖掘的缺陷, 着重分析了传统网络协议的分析手段, 漏洞类型,
产生原因和挖掘方法. 文章针对传统网络协议挖掘中协议的分析过程不能自动化, 构造Fuzz …

[PDF][PDF] 网络协议的自动化模糊测试漏洞挖掘方法

李伟明, 张爱芳, 刘建财, 李之棠 - 2011 - cjc.ict.ac.cn
摘要随着网络应用越来越复杂和重要, 对网络协议的安全性要求也越来越高.
模糊测试(FuzzTesting) 作为一种重要的测试手段, 通过大量数据的注入来测试网络协议的安全 …

[引用][C] 基于模糊测试的漏洞挖掘及相关攻防技术研究

王志强 - 2015 - 万方数据资源系统
安全漏洞是指信息系统在设计, 实现或者运行管理过程中存在的缺陷或不足,
从而使攻击者能够在未授权的情况下利用这些缺陷破坏系统的安全策略. 它是研究安全问题的 …

基于Peach 的工业控制网络协议安全分析

伊胜伟, 张翀斌, 谢丰, 熊琦, 向憧, 梁露露 - 清华大学学报: 自然科学版, 2017 - cqvip.com
模糊测试技术是发现未公开漏洞的重要技术手段之一. 该文基于Peach 提出了工业控制网络协议
的安全分析方法. 该方法采用变异策略, 构造畸形网络数据包, 发送给被测目标进行测试 …

An automatic network protocol fuzz testing and vulnerability discovering method

WM Li, AF Zhang, JC Liu, ZT Li - Jisuanji Xuebao(Chinese Journal of …, 2011 - cjc.ict.ac.cn
Along with the increasing complexity of the network application, network protocol security is
now become more and more important. Fuzz Testing often is used to discover DoS, buffer …

基于模型学习的网络安全协议脆弱性分析系统

申莹珠, 顾纯祥, 陈熹 - 信息工程大学学报, 2019 - cqvip.com
针对网络协议中日益凸显的安全问题, 基于自动机理论中的模型学习技术,
利用协议状态模糊测试方法对网络协议进行黑盒测试, 提出并实现了网络安全协议脆弱性分析 …

基于符号表达式的未知协议格式分析及漏洞挖掘

罗成, 张玉清, 王龙, 刘奇旭 - 中国科学院大学学报, 2013 - journal.ucas.ac.cn
针对网络通讯软件的Fuzzing 技术受限于协议格式, 尤其是未知协议难以保证测试效果,
提出了基于符号表达式的协议分析方法. 将数据包关键处理代码翻译为符号表达式 …

A research on vulnerability discovering for router protocols based on fuzzing

Z Wang, Y Zhang, Q Liu - 7th International Conference on …, 2012 - ieeexplore.ieee.org
How to discover router vulnerabilities effectively and automatically is a critical problem to
ensure network and information security. Previous research on router security is mostly …

An efficient mutation-based fuzz testing approach for detecting flaws of network protocol

Z Zhang, QY Wen, W Tang - 2012 International Conference on …, 2012 - ieeexplore.ieee.org
Security flaws existed in protocol implementations might be exploited by malicious attackers
and the consequences can be very serious. Therefore, detecting vulnerabilities of network …