[1]任玉柱,张有为,艾成炜.污点分析技术研究综述[J].计算机应用,2019,39(8):2302-2309
[2]李正迪,彭文雪,杨小燕,等.关于计算机软件安全漏洞检测技术研究[J].电脑知识与技术,2021,17(7):38-39
[3]徐宏昌.计算机软件安全漏洞技术分析研究[J].福建电脑,2021,37(2):83-84
[4]尹健.计算机软件安全检测技术分析[J].轻工科技,2021,37(5):90-91
[5]刘怀彦,丁凯.网信安全基本要素、相互关系与对策思考[J].信息安全研究,2021,7(7):687-688
[6]匡春光, 张鲁峰, 何蓉晖. C程序中的脆弱性模式研究[J]. 计算机系统应用, 2009, 18(2):80-82
[7]彭双和,韩静.基于内存访问轨迹的程序脆弱性检测[J].北京交通大学学报,2020,44(5):55-62
[8]王春雷,刘强,赵刚,等.一种基于模型检测的二进制程序脆弱性分析框架[J].计算机科学,2010,37(4):120-124
[9]贾培养,孙鸿宇,曹婉莹,等.开源软件漏洞库综述[J].信息安全研究,2021,7(6):566-574
[10]任玉柱,张有为,艾成炜.污点分析技术研究综述[J].计算机应用,2019,39(8):2302-2309
[11]陆开奎. 基于动态污点分析的漏洞攻击检测技术研究与实现[D].成都.电子科技大学,2013
[12]董国良. 基于动态污点分析的二进制程序脆弱性检测技术研究[D].南京.南京航空航天大学,2017
[13]代伟,刘智,刘益和.基于二进制代码的动态污点分析[J].计算机应用研究,2014,31(8):2497-2501,2505
[14]朱正欣,曾凡平,黄心依.二进制程序的动态符号化污点分析[J].计算机科学,2016,43(2):155-158,187
[15]AngoraFuzzer.libdft: Practical dynamic data flow tracking[EB/OL](2019-04-02)[2021-01-15].https://github.com/AngoraFuzzer/libdft64
[16]Kemerlis, Vasileios P, et al. Libdft: Practical dynamic data flow tracking for commodity systems[C]//Proc of the 8th ACM SIGPLAN/SIGOPS Confe on Virtual Execution Environments,New York:ACM,2012:121-132
[17]Carvalho M, DeMott J, Ford R, et al. Heartbleed 101[J]. IEEE Security & Privacy, 2014, 12(4): 63-67
[18]Oscar-Tark. Basic x86-64bit buffer overflows in Linux[EB/OL].(2019-08-30)[2021-03-25].https://www.codeproject.com/Articles/5165534/Basic-x86-64bit-buffer-overflows-in-Linux
[19]Andriesse D.Practical Binary Analysis[M]. San Francisco:No Starch Press,2018:279-309
[20]Intel Corporation. Pin 3.16 user guide [EB/OL]. 2020-01[2021-01-30].https://software.intel.com/sites/landingpage/pintool/docs/98275/Pin/html/
|