CN101425035A - 用于检查软件的漏洞的设备和方法 - Google Patents

用于检查软件的漏洞的设备和方法 Download PDF

Info

Publication number
CN101425035A
CN101425035A CNA2008101256664A CN200810125666A CN101425035A CN 101425035 A CN101425035 A CN 101425035A CN A2008101256664 A CNA2008101256664 A CN A2008101256664A CN 200810125666 A CN200810125666 A CN 200810125666A CN 101425035 A CN101425035 A CN 101425035A
Authority
CN
China
Prior art keywords
software
file
test case
leak
binary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101256664A
Other languages
English (en)
Inventor
金恩英
尹永泰
朴应纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN101425035A publication Critical patent/CN101425035A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/26Functional testing
    • G06F11/263Generation of test inputs, e.g. test vectors, patterns or sequences ; with adaptation of the tested hardware for testability with external testers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Debugging And Monitoring (AREA)

Abstract

提供了一种用于检查软件的漏洞的设备和方法,其依据功能对软件进行模糊测试。该用于检查软件的漏洞的设备包括:目标功能选择模块,用于选择要被检查漏洞的软件的功能;比较文件生成模块,用于生成包括所选择的功能的第一文件和不包括所选择的功能的第二文件;二进制模式比较模块,用于通过比较所述第一文件和所述第二文件的二进制值来检测改变或增加的二进制模式;测试实例生成模块,用于基于所检测的二进制模式生成至少一个测试实例;以及漏洞检验模块,用于基于所述至少一个测试实例来检查漏洞,并生成漏洞检查结果。因此,通过根据软件功能而对改变或增加的软件部分进行深入的模糊测试,可以依据每个功能来发现软件漏洞,并且可以增进模糊测试效率。

Description

用于检查软件的漏洞的设备和方法
技术领域
本发明涉及一种用于检查软件的漏洞(vulnerability)的设备和方法,更具体地说,涉及一种用于对软件的特定功能执行模糊测试(fuzzing)的检查软件的漏洞的设备和方法。
背景技术
在开发软件的过程中,通常通过使用调试程序在很可能具有漏洞的源代码部分设置断点、并且当所运行的软件停在该断点时观察该软件的运行环境来执行对软件的分析。
另一方面,由于通常在其中不能获得源代码的环境中执行软件漏洞分析,所以以仅可以利用可执行文件执行的黑盒测试方法来分析软件的漏洞。这里,黑盒测试是这样一种测试方法:其中将软件本身认为是不能直接观察其内部操作、但是可以基于软件的输入/输出值来分析其内部操作的黑盒子。
作为一种这样的黑盒测试方法,模糊测试(fuzzing)是用于通过向软件输入各种随机数据并寻找异常操作来在处理输入期间发现软件缺陷的分析方法。通常通过构造包括随机数据的测试实例、随后通过软件来运行该测试实例、并且分析该软件的任何故障来执行所述模糊测试。
一种使用这样的模糊测试来检查软件的漏洞的传统方法随机地生成数据并对其进行分析,而不管软件的功能如何。因而,该方法不能深入检查软件的特定功能中的漏洞。
发明内容
本发明涉及一种用于检查软件的漏洞的设备和方法,其可以依据功能来对软件进行深入的模糊测试。
本发明的一个方面提供了一种用于检查软件的漏洞的设备,包括:目标功能选择模块,用于选择要被检查漏洞的软件的功能;比较文件生成模块,用于生成包括所选择的功能的第一文件和不包括所选择的功能的第二文件;二进制模式(binary pattern)比较模块,用于通过比较所述第一文件和所述第二文件的二进制值来检测改变或增加的二进制模式;测试实例生成模块,用于基于所检测的二进制模式生成至少一个测试实例;以及漏洞检验模块,用于基于所述至少一个测试实例来检查漏洞,并生成漏洞检查结果。
本发明的另一方面提供了一种用于检查软件的漏洞的方法,包括:选择要被检查漏洞的软件的功能;生成包括所选择的功能的第一文件;生成不包括所选择的功能的第二文件;比较所述第一文件和所述第二文件的二进制值,以检测改变或增加的二进制模式;基于所检测的二进制模式生成至少一个测试实例;基于所述至少一个测试实例来执行漏洞检查;以及输出漏洞检查的结果。
附图说明
通过参考附图对本发明的示范性实施例进行的详细描述,本发明的上述和其它目的、特征和优点对于本领域技术人员来说将变得更加明显,其中:
图1是示出根据本发明的示范性实施例的软件漏洞检查设备的配置的框图;
图2是示出根据本发明的示范性实施例的用于检查软件的漏洞的方法的流程图;以及
图3A至图3C是示出在根据本发明的示范性实施例的软件漏洞检查设备中包括的模块的操作的图。
具体实施方式
通过下面对如在附图中所示的本发明的示范性实施例进行的更具体的描述,本发明的前述和其它目的、特征和优点将变得显而易见。
图1是示出根据本发明的示范性实施例的软件漏洞检查设备的配置的框图。
参考图1,软件漏洞检查设备100包括:用于选择要检查的功能的目标功能选择模块110、比较文件生成模块120、二进制模式比较模块130、测试实例生成模块140和漏洞检验模块150。
目标功能选择模块110从所检查的软件的所有功能中选择要进行深入的模糊测试的功能。比较文件生成模块120生成包括该所选择的功能的第一文件和不包括所选择的功能的第二文件。
二进制模式比较模块130通过比较所述第一文件和所述第二文件的二进制值来检测彼此不同的二进制模式。这里,二进制模式是指包括一系列二进制值的一组值。因为所述第一和第二文件的二进制模式之间的差异依赖于是否包括特定功能,所以彼此不同的二进制模式的地址意味着与特定功能对应的文件数据的地址。测试实例生成模块140基于由二进制模式比较模块130检测的部分而生成测试实例,以执行模糊测试。漏洞检验模块150利用由测试实例生成模块140生成的测试实例来运行所检查的软件,基于在软件的运行期间是否发生故障来生成并输出漏洞检查结果。
图2是示出根据本发明的示范性实施例的用于检查软件的漏洞的方法的流程图。
参考图2,功能选择模块选择要检查的软件的功能(S210)。在一个实施例中,目标功能选择模块可以根据通过用户界面的用户输入或在无用户输入的情况下根据预定选择算法来选择要检查的功能。
比较文件生成模块生成包括所选择的要检查的功能的第一文件和要与所述第一文件进行比较的、不具有所选择的功能的第二文件(S220)。在一个实施例中,所述第二文件可以是由软件生成的初始化文件,诸如字处理器的空文档。
二进制模式比较模块通过比较所述第一和第二文件的二进制值来检测改变或增加的二进制模式(S230)。二进制模式比较模块可以向测试实例生成模块发送位置信息,该位置信息包括已由该比较过程检查出的第一文件的一部分的地址。
测试实例生成模块通过向所检测的部分的地址输入随机数据而生成用于执行模糊测试的测试实例(S240)。通常,可以向一个地址输入由两个十六进制数字组成的二进制值。因而,可以向一个地址输入255个随机数据,即从256(16×16)个数据中减去原始数据值而得到该255个随机数据。因此,当发现总共有N个地址不匹配时,可以生成N×255个测试实例。在一个实施例中,测试实例生成模块可以通过对所检测的部分的地址处的原始二进制值用除该原始二进制值之外的二进制值依次进行替换来生成测试实例。
漏洞检验模块利用所生成的测试实例作为输入数据来运行所检查的软件,并且基于在运行期间是否存在软件故障而输出漏洞检查结果(S260)。图3A至图3C是示出在根据本发明的示范性实施例的软件漏洞检查设备中包括的模块的操作的图。
参考图3A,当用户请求功能选择模块检查Microsoft Word的绘制表格功能的漏洞时,比较文件生成模块可以生成包括表格的文档文件和空文件分别作为第一和第二文件。
二进制模式比较模块310通过依次比较空文档文件和包含表格的文档文件的二进制值来检测改变或增加的二进制值。例如,当空文档文件的二进制值是“D0 CF FF FF FF CC D1 F9 D3 GG 33 DS 91”,而包含表格的文档文件的二进制值是“D0 CF 2A B0 67 CC D1 F9 D3 GG 33 DS 91 ES FF FF FF B1E2”时,在0x01和0x02,两个二进制匹配,但是在0x03至0x05,两个值不匹配。此外,在0x06至0x13,两个文件的二进制值匹配,但是在0x14至0x19,只有包含表格的文档文件具有二进制值。因此,二进制模式比较模块可以生成包括作为文件的二进制值不匹配的地址的0x03至0x05和0x14至0x19的位置信息,并且向测试实例生成模块320发送该信息。
参考图3B,测试实例生成模块320从二进制模式比较模块接收关于具有不匹配的二进制值的地址的位置信息,并且基于所接收的位置信息输入随机数据。例如,当向测试实例生成模块320发送0x03至0x05和0x14至0x19作为具有不匹配的二进制值的地址时,由于可以向一个地址输入255个随机数据,所以测试实例生成模块320可以生成9×255=2295个文档文件作为测试实例,然后将其发送给漏洞检验模块330。
参考图3C,漏洞检验模块330可以在Microsoft Word中运行被生成作为测试实例的文档文件,以检验在运行期间可能发生的错误,并且输出漏洞检查结果。当在运行通过将0x03的二进制值2A替换成AA而生成的文档文件期间发生缓冲器溢出时,漏洞检验模块330可以输出漏洞检查结果消息“当增加Microsoft Word的绘制表格功能并且将0x03的二进制值改变成AA时发现缓冲器溢出漏洞”。
通过根据软件功能对改变或增加的软件部分进行深入的模糊测试,本发明可以发现与软件的功能相关的漏洞,并增进模糊测试的效率。
尽管已参考其某些示范性实施例示出和描述了本发明,但是本领域技术人员应当明白,在不背离如所附权利要求书限定的本发明的精神和范围的情况下,可以对其进行各种形式上和细节上的改变。
对相关申请的交叉引用
本申请要求于2007年11月1日提交的韩国专利申请No.2007-110850的优先权和权益,通过引用而将其全部公开内容合并于此。

Claims (11)

1.一种用于检查软件的漏洞的设备,包括:
目标功能选择模块,用于选择要被检查漏洞的软件的功能;
比较文件生成模块,用于生成包括所选择的功能的第一文件和不包括所选择的功能的第二文件;
二进制模式比较模块,用于通过比较所述第一文件和所述第二文件的二进制值来检测改变或增加的二进制模式;
测试实例生成模块,用于基于所检测的二进制模式生成至少一个测试实例;以及
漏洞检验模块,用于基于所述至少一个测试实例来检查漏洞,并生成漏洞检查结果。
2.根据权利要求1所述的设备,其中,所述二进制模式比较模块生成包括所述改变或增加的二进制模式的地址的位置信息,并且
所述测试实例生成模块基于所述位置信息而生成所述至少一个测试实例。
3.根据权利要求1所述的设备,其中,通过对所改变或增加的二进制模式的地址处的原始二进制值用除该原始二进制值之外的二进制值依次进行替换,来生成所述至少一个测试实例。
4.根据权利要求1所述的设备,其中,所述漏洞检验模块利用所述至少一个测试实例作为输入数据来运行软件,并且基于是否存在软件故障而生成漏洞检查结果。
5.根据权利要求1所述的设备,其中,所述第二文件是由所述软件生成的初始化文件。
6.一种用于检查软件的漏洞的方法,包括:
选择要被检查漏洞的软件的功能;
生成包括所选择的功能的第一文件;
生成不包括所选择的功能的第二文件;
比较所述第一文件和所述第二文件的二进制值,以检测改变或增加的二进制模式;
基于所检测的二进制模式生成至少一个测试实例;
基于所述至少一个测试实例来执行漏洞检查;以及
输出所述漏洞检查的结果。
7.根据权利要求6所述的方法,还包括:
在比较所述第一文件和所述第二文件的二进制值以检测改变或增加的二进制模式之后,生成包括所改变或增加的二进制模式的地址的位置信息。
8.根据权利要求7所述的方法,其中,在基于所检测的二进制模式生成所述至少一个测试实例期间,基于所述位置信息生成所述至少一个测试实例。
9.根据权利要求6所述的方法,其中,通过对所改变或增加的二进制模式的地址处的原始二进制值用除该原始二进制值之外的二进制值依次进行替换,来生成所述至少一个测试实例。
10.根据权利要求6所述的方法,其中,在基于所述至少一个测试实例执行漏洞检查期间,利用所述至少一个测试实例作为输入数据来运行软件,并且基于是否存在软件故障而执行漏洞检查。
11.根据权利要求6所述的方法,其中,所述第二文件是由软件生成的初始化文件。
CNA2008101256664A 2007-11-01 2008-06-17 用于检查软件的漏洞的设备和方法 Pending CN101425035A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR110850/07 2007-11-01
KR1020070110850A KR100916329B1 (ko) 2007-11-01 2007-11-01 소프트웨어 취약점 점검 장치 및 방법

Publications (1)

Publication Number Publication Date
CN101425035A true CN101425035A (zh) 2009-05-06

Family

ID=40394217

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101256664A Pending CN101425035A (zh) 2007-11-01 2008-06-17 用于检查软件的漏洞的设备和方法

Country Status (5)

Country Link
US (1) US8539449B2 (zh)
EP (1) EP2058747B1 (zh)
JP (1) JP2009116847A (zh)
KR (1) KR100916329B1 (zh)
CN (1) CN101425035A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402481A (zh) * 2010-10-06 2012-04-04 微软公司 异步程序代码的模糊测试
CN103023710A (zh) * 2011-09-21 2013-04-03 阿里巴巴集团控股有限公司 一种安全测试***和方法
CN104115117A (zh) * 2012-02-07 2014-10-22 国际商业机器公司 用于安全性测试的单元测试的自动合成
CN104303189A (zh) * 2012-07-25 2015-01-21 惠普发展公司,有限责任合伙企业 确定应用程序漏洞
CN104346277A (zh) * 2013-07-17 2015-02-11 德嘉福安全有限责任公司 计算机代码的基于隐喻的语言模糊测试
CN105447387A (zh) * 2015-11-05 2016-03-30 工业和信息化部电信研究院 基于硬件隔离环境的可信应用检测的方法及装置
CN106575337A (zh) * 2014-08-20 2017-04-19 日本电信电话株式会社 漏洞发现装置、漏洞发现方法以及漏洞发现程序
CN106815135A (zh) * 2015-11-30 2017-06-09 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN108667912A (zh) * 2018-04-23 2018-10-16 中国人民解放军战略支援部队信息工程大学 一种云资源分配方法及装置

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US20110016531A1 (en) * 2009-07-16 2011-01-20 Michael Yeung System and method for automated maintenance based on security levels for document processing devices
CN101814053B (zh) * 2010-03-29 2013-03-13 中国人民解放军信息工程大学 一种基于功能模型的二进制代码漏洞发现方法
CN103034580A (zh) * 2011-09-29 2013-04-10 西门子公司 模糊测试的方法、装置和***
JP5906855B2 (ja) * 2012-03-19 2016-04-20 富士通株式会社 テストデータ作成方法、テストデータ作成プログラム及びテストデータ作成装置
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
CN102866948B (zh) * 2012-08-30 2015-04-15 中国人民解放军63928部队 一种嵌入式基础软件测试平台及其测试方法
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
KR101458930B1 (ko) 2013-05-23 2014-11-07 한국전자통신연구원 멀티 노드를 이용하는 스마트 단말 퍼징 장치 및 그 방법
CN103268274B (zh) * 2013-06-09 2015-11-18 浙江中控研究院有限公司 一种基于现场总线实验平台的测试方法及装置
CN104199774B (zh) * 2014-09-05 2017-02-22 北京奇虎科技有限公司 程序安全测试方法和装置
US9921941B2 (en) * 2015-04-10 2018-03-20 Siemens Aktiengesellschaft Verification and validation of third party PLC code
AU2016258533B2 (en) 2015-05-01 2017-11-30 Lookout, Inc. Determining source of side-loaded software
KR101640479B1 (ko) 2015-08-28 2016-07-18 (주)엔키소프트 소스코드기반 소프트웨어 취약점 공격행위 분석시스템
KR101689795B1 (ko) 2015-10-28 2016-12-26 아주대학교산학협력단 통신 프로토콜 소프트웨어의 취약성 검출 방법 및 시스템
US9473523B1 (en) 2016-02-04 2016-10-18 International Business Machines Corporation Execution of test inputs with applications in computer security assessment
JP6542148B2 (ja) 2016-03-18 2019-07-10 株式会社東芝 情報処理装置、情報処理方法およびプログラム
US9749349B1 (en) 2016-09-23 2017-08-29 OPSWAT, Inc. Computer security vulnerability assessment
US11522901B2 (en) 2016-09-23 2022-12-06 OPSWAT, Inc. Computer security vulnerability assessment
KR101968544B1 (ko) * 2017-03-10 2019-04-12 아주대학교산학협력단 소프트웨어 취약점 검출 방법 및 장치
JP6880933B2 (ja) * 2017-03-31 2021-06-02 富士通株式会社 プログラムテスト装置、テスト制御方法及びテスト制御プログラム
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN107526970B (zh) * 2017-08-24 2020-05-19 安徽大学 基于动态二进制平台检测运行时程序漏洞的方法
KR101904911B1 (ko) 2017-10-13 2018-10-08 한국인터넷진흥원 하이브리드 퍼징 기반 보안 취약점 자동 탐색 방법 및 그 장치
KR101981028B1 (ko) * 2018-09-28 2019-05-23 한국인터넷진흥원 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램
JP7139944B2 (ja) * 2018-12-28 2022-09-21 株式会社Jvcケンウッド データ生成装置、データ生成方法、及びプログラム
US11210405B2 (en) 2019-07-31 2021-12-28 Blackberry Limited Binary vulnerability determination
KR102671611B1 (ko) 2019-11-29 2024-06-03 한국전자통신연구원 단방향 프로토콜 소프트웨어 퍼징을 위한 퍼징 데이터 전송 장치 및 방법
KR102209676B1 (ko) * 2020-07-20 2021-01-28 세종대학교산학협력단 펌웨어 퍼징 장치 및 방법
CN112347484A (zh) * 2020-10-27 2021-02-09 杭州安恒信息技术股份有限公司 软件漏洞检测方法、装置、设备及计算机可读存储介质
CN112445709B (zh) * 2020-11-30 2022-09-30 安徽工业大学 一种通过gan解决afl测试模型数据不平衡的方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305049B2 (ja) * 1993-07-22 2002-07-22 株式会社東芝 ソフトウェア品質管理システム
JPH10232795A (ja) * 1997-02-19 1998-09-02 Hitachi Ltd ソフトウェア部品組み合わせテスト方法
US7051322B2 (en) 2002-12-06 2006-05-23 @Stake, Inc. Software analysis framework
US7237231B2 (en) 2003-03-10 2007-06-26 Microsoft Corporation Automatic identification of input values that expose output failures in a software object
US20060090206A1 (en) * 2004-10-15 2006-04-27 Ladner Michael V Method, system and apparatus for assessing vulnerability in Web services
JP2006209521A (ja) * 2005-01-28 2006-08-10 Matsushita Electric Ind Co Ltd テスト項目自動生成装置
JP4414373B2 (ja) * 2005-06-30 2010-02-10 富士通株式会社 プログラムの検証プログラム、プログラムの検証装置、プログラムの検証方法
US8468604B2 (en) * 2005-08-16 2013-06-18 Emc Corporation Method and system for detecting malware
US20070203973A1 (en) 2006-02-28 2007-08-30 Microsoft Corporation Fuzzing Requests And Responses Using A Proxy
KR100821614B1 (ko) * 2006-03-10 2008-04-16 한국전자통신연구원 ActiveX Control 취약점 검사 및 검증방법과 ActiveX Control 식별 장치 및 방법
US8528087B2 (en) * 2006-04-27 2013-09-03 Robot Genius, Inc. Methods for combating malicious software
US7594142B1 (en) * 2006-06-30 2009-09-22 Microsoft Corporation Architecture for automated detection and analysis of security issues
US7904963B2 (en) * 2006-09-26 2011-03-08 Microsoft Corporation Generating code to validate input data
US20080195676A1 (en) * 2007-02-14 2008-08-14 Microsoft Corporation Scanning of backup data for malicious software
US7953674B2 (en) * 2007-05-17 2011-05-31 Microsoft Corporation Fuzzing system and method for exhaustive security fuzzing within an SQL server
US7926114B2 (en) * 2007-05-31 2011-04-12 Microsoft Corporation Testing software applications with schema-based fuzzing
US7873945B2 (en) * 2007-06-29 2011-01-18 Microsoft Corporation Automatically generating test cases for binary code

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102402481A (zh) * 2010-10-06 2012-04-04 微软公司 异步程序代码的模糊测试
US9015667B2 (en) 2010-10-06 2015-04-21 Microsoft Technology Licensing, Llc Fuzz testing of asynchronous program code
CN102402481B (zh) * 2010-10-06 2015-09-23 微软技术许可有限责任公司 异步程序代码的模糊测试
CN103023710B (zh) * 2011-09-21 2016-06-08 阿里巴巴集团控股有限公司 一种安全测试***和方法
CN103023710A (zh) * 2011-09-21 2013-04-03 阿里巴巴集团控股有限公司 一种安全测试***和方法
CN104115117A (zh) * 2012-02-07 2014-10-22 国际商业机器公司 用于安全性测试的单元测试的自动合成
CN104115117B (zh) * 2012-02-07 2017-09-05 国际商业机器公司 对计算机程序施行安全性分析的方法、***和存储介质
US9990500B2 (en) 2012-07-25 2018-06-05 Entit Software Llc Determining application vulnerabilities
CN104303189A (zh) * 2012-07-25 2015-01-21 惠普发展公司,有限责任合伙企业 确定应用程序漏洞
CN104346277A (zh) * 2013-07-17 2015-02-11 德嘉福安全有限责任公司 计算机代码的基于隐喻的语言模糊测试
CN104346277B (zh) * 2013-07-17 2018-09-14 比奇弗泽有限责任公司 用于软件测试的***和方法
CN106575337A (zh) * 2014-08-20 2017-04-19 日本电信电话株式会社 漏洞发现装置、漏洞发现方法以及漏洞发现程序
US10534914B2 (en) 2014-08-20 2020-01-14 Nippon Telegraph And Telephone Corporation Vulnerability finding device, vulnerability finding method, and vulnerability finding program
CN105447387A (zh) * 2015-11-05 2016-03-30 工业和信息化部电信研究院 基于硬件隔离环境的可信应用检测的方法及装置
CN106815135A (zh) * 2015-11-30 2017-06-09 阿里巴巴集团控股有限公司 漏洞检测方法及装置
CN108667912A (zh) * 2018-04-23 2018-10-16 中国人民解放军战略支援部队信息工程大学 一种云资源分配方法及装置
CN108667912B (zh) * 2018-04-23 2021-03-23 中国人民解放军战略支援部队信息工程大学 一种云资源分配方法及装置

Also Published As

Publication number Publication date
KR20090044656A (ko) 2009-05-07
EP2058747B1 (en) 2017-09-06
EP2058747A3 (en) 2011-11-16
US20090119647A1 (en) 2009-05-07
US8539449B2 (en) 2013-09-17
KR100916329B1 (ko) 2009-09-11
EP2058747A2 (en) 2009-05-13
JP2009116847A (ja) 2009-05-28

Similar Documents

Publication Publication Date Title
CN101425035A (zh) 用于检查软件的漏洞的设备和方法
CN109992970B (zh) Java反序列化漏洞检测***和方法
Huang et al. Asdroid: Detecting stealthy behaviors in android applications by user interface and program behavior contradiction
CN107273751B (zh) 基于多模式匹配的安全漏洞在线发现方法
CN107368417B (zh) 一种漏洞挖掘技术测试模型的测试方法
CN112035359B (zh) 程序测试方法、装置、电子设备及存储介质
KR101640479B1 (ko) 소스코드기반 소프트웨어 취약점 공격행위 분석시스템
US11237943B2 (en) Generating inputs for computer-program testing
KR20080043201A (ko) 악성 코드가 숨겨진 파일 탐지 장치 및 방법
CN115952503B (zh) 融合黑白灰安全检测技术的应用安全测试方法及***
CN108399321B (zh) 基于动态指令依赖图胎记的软件局部抄袭检测方法
WO2020192179A1 (zh) 一种基于iOS应用的安全检测方法、装置及***
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN105791250B (zh) 应用程序检测方法及装置
CN115827610A (zh) 一种有效负荷的检测方法及装置
Brito et al. Study of javascript static analysis tools for vulnerability detection in node. js packages
CN106709335B (zh) 漏洞检测方法和装置
KR101324691B1 (ko) 모바일 악성 행위 어플리케이션 탐지 시스템 및 방법
CN108959931B (zh) 漏洞检测方法及装置、信息交互方法及设备
Jurn et al. A survey of automated root cause analysis of software vulnerability
Lim et al. Automatically localizing dynamic code generation bugs in jit compiler back-end
CN118051920B (zh) 一种漏洞验证请求包生成方法、装置、设备及存储介质
Sung et al. Test automation and its limitations: a case study
CN115935359B (zh) 一种文件处理方法、装置、计算机设备及存储介质
DeMott Enhancing automated fault discovery and analysis

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090506