[1] Liang H, Pei X, Jia X, et al. Fuzzing: state of the art[J]. IEEE Transactions on Reliability. 2018,67(3):1199-1218
[2] 张雄,李舟军.模糊测试技术研究综述[J].计算机科学,2016,43(05):1-8+26
[3] Bekrar S, Bekrar C, GrozR , et al. A taint based approach for smart fuzzing[C]// IEEE Fifth International Conference on Software Testing. IEEE Computer Society, 2012: 818-825
[4] Cha S K, Woo M, BrumleyD. Program-Adaptive mutational fuzzing[C]// Proceedings of IEEE Symposium on Security and Privacy. IEEE, 2015:725-741
[5] 崔宝江,王福维,郭涛,柳本金.基于污点信息的函数内存模糊测试技术研究[J].清华大学学报(自然科学版),2016,56(01):7-13
[6] 王伟光,曾庆凯,孙浩.面向危险操作的动态符号执行方法[J].软件学报,2016,27(05):1230-1245
[7] 焦龙龙,罗森林,刘望桐,潘丽敏,张笈.基于遗传算法的二进制程序模糊测试方法[J].浙江大学学报(工学版),2018,52(05):1014-1019
[8] 蔡军,邹鹏,沈弼龙,何骏.基于改进轮盘赌策略的反馈式模糊测试方法[J].四川大学学报(工程科学版),2016,48(02):132-138
[9] 王夏菁,胡昌振,马锐,高欣竺.二进制程序漏洞挖掘关键技术研究综述[J].信息网络安全,2017(08):1-13
[10] 王蕾,李丰,李炼,冯晓兵.污点分析技术的原理和实践应用[J].软件学报,2017,28(04):860-882
[11] 马金鑫, 张涛, 李舟军,等. Fuzzing过程中的若干优化方法[J]. 清华大学学报(自然科学版), 2016(5):478-483
[12] 曾永瑞,李喆.Linux二进制漏洞利用——突破系统防御的关键技术[J].信息安全研究,2018,4(09):806-818
|