[1]曹婉莹, 曹旭栋, 葛平原, 等. 中美网络安全漏洞披露与共享政策研究[J]. 信息安全研究, 2023, 9(6): 602608[2]天融信. 2023年网络空间安全漏洞态势分析研究报告[EBOL]. [20240424]. https:www.topsec.com.cnuploads202401045573280dc5314b578407deaa347472e 91704359364603.pdf[3]Goodfellow I, PougetAbadie J, Mirza M, et al. Generative adversarial nets[C] Proc of the 27th Int Conf on Neural Information Processing Systems(NIPS'14), 2014: 26722680[4]Yu L, Zhang W, Wang J, et al. SeqGAN: Sequence generative adversarial nets with policy gradient[C] Proc of the AAAI Conf on Artificial Intelligence. Menlo Park, CA: AAAI Press, 2016: 28522858[5]Miller B P, Fredriksen L, So B. An empirical study of the reliability of UNIXutilities[J]. Communications of the ACM, 1990, 33(12): 32448[6]林欣康, 顾匡愚, 赵磊. UEFI固件的启发式逆向分析与模糊测试方法[J].软件学报, 2024, 35(8): 114[7]卢皙钰, 刘维, 翁思扬, 等. 基于模糊测试生成多样化的数据库隔离级别测试案例[J]. 华东师范大学学报: 自然科学版, 2023 (5): 5164[8]沈学民. 优化无人驾驶系统仿真模糊测试 [J]. 计算机研究与发展, 2023, 60(7): 14311431[9]赖英旭, 杨凯翔, 刘静, 等. 基于模糊测试的工控网络协议漏洞挖掘方法 [J]. 计算机集成制造系统, 2019, 25(9): 22652279[10]王洪义, 沙乐天. 基于静态分析和模糊测试的路由器漏洞检测方法[J]. 信息安全研究, 2024, 10(1): 4047[11]代贺鹏, 孙昌爱, 金慧, 等. 面向深度学习系统的模糊测试技术研究进展[J]. 软件学报, 2023, 34(11): 50085028[12]Website. American fuzzy lop (AFL) fuzzer[EBOL]. [20240424]. http:lcamtuf.coredump.cxafltechnical [13]Shapiro R, Bratus S, Rogers E, et al. Identifying vulnerabilities in SCADA systems via fuzztesting[C] Proc of the 5th IFIPWG11.10 Int Conf on Critical Infrastructure Protection (ICCIP2011). Berlin: Springer, 2011: 5772[14]焦龙龙, 罗森林, 曹伟, 等. 变异策略动态构建的模糊测试数据生成方法[J]. 北京理工大学学报, 2019, 39(5): 539544[15]马锐, 贺金媛, 王雪霏, 等. 基于汤普森采样的模糊测试用例变异方法[J]. 北京理工大学学报, 2020, 40(12): 13071313[16]杨克, 贺也平, 马恒太, 等. 面向递增累积型缺陷的灰盒模糊测试变异优化[J]. 软件学报, 2023, 34(5): 22862299[17]Eddington M. Peach fuzzing platform[EBOL]. (20150316) [20240424]. http:peachfuzzer.com[18]伊胜伟, 张翀斌, 谢丰, 等. 基于Peach的工业控制网络协议安全分析[J]. 清华大学学报: 自然科学版, 2016, 57(1): 5054
|