软件灰盒定向模糊测试技术

随着软件程序日益复杂化、功能多样化,传统的通用模糊测试已经不能满足高效、快速的测试程序中特定高风险区域的崩溃问题。灰盒定向模糊测试应用其特殊的距离计算方法及种子排序方法,将模糊测试定向的引导到指定区域,高效搜索漏洞。本次学术报告重点针对SELECTFUZZ、DeepGo两篇算法,详细分析其原理及优势,为灰盒定向模糊测试研究提供参考。

软件灰盒定向模糊测试技术-张浩然

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2025/06/30/%e8%bd%af%e4%bb%b6%e7%81%b0%e7%9b%92%e5%ae%9a%e5%90%91%e6%a8%a1%e7%b3%8a%e6%b5%8b%e8%af%95%e6%8a%80%e6%9c%af/

(0)
bfsbfs
上一篇 2025年6月27日 下午4:51
下一篇 2025年7月1日 下午5:01

相关推荐

  • 常用距离计算方法

      韩磊 2014/12/25

    2014年12月19日
    1.6K
  • Android进程注入

    1. 基本知识 由于Android系统使用的是Linux内核,在Linux上使用的很多攻防技术都能被应用到Android上,进程注入技术就是其中一种。(以下有关进程注入的描述大多针…

    2015年1月5日
    2.0K
  • 多人协作利器Git

    详细介绍Git的原理、初级和进阶用法

    2020年9月4日
    2.1K
  • 源代码漏洞分类

    漏洞分类是漏洞分析中的重要一环,为了及时评估并缓解漏洞问题,快速、准确的漏洞分类方法必不可少,但目前漏洞分类领域面临着由于不同类型的漏洞数量高度不平衡导致的漏洞类型预测精度不佳的问…

    2023年12月14日
    1.8K
  • 自动化程序缺陷修复及其应用研究

    大型复杂软件系统的高频率开发迭代,导致潜在缺陷数量增加,影响工业控制、交通管理等关键领域正常运转。缺陷修复指生成软件缺陷的修复代码,降低人工成本。研究自动化缺陷修复,能够及时修复软…

    2024年8月18日
    1.4K
  • Sandworm Attack小结

    这个漏洞网上的各种中英文分析已经很多了,因此这里我只根据自己的情况做一个小的整理和总结,并将参考的各种相关资料贴上来大家交流学习。   1. CVE-2014-4114 …

    2015年1月28日
    1.6K
  • 深度神经网络模型水印保护方法

    摘要:本报告介绍了深度神经网络模型水印的基本概念和嵌入方式,并讲述了两种深度神经网络模型水印保护方法,从水印嵌入、提取和验证三个角度分析了保护模型的原理,提升对模型知识产权保护的认…

    2023年3月12日
    1.7K
  • 智能体的工具调用攻击

    本报告探讨了大语言模型智能体工具调用机制中的安全漏洞,重点分析了两种新型攻击方法。AMA攻击通过黑盒迭代优化恶意工具的元数据,使其在语义合法的前提下显著提升被智能体选择的概率,在多…

    2026年1月26日
    1.4K
  • 预训练语言模型GPT3

    为了从网络上海量文本信息提取有价值信息,需要使用计算机处理文本数据,首要任务是将文本转换为计算机可以处理的向量化数据。单词是文本的最小单位,所以需要使用语言模型得到词向量表示成为文…

    2021年2月19日
    2.0K
  • 弱监督技术方法

    当前监督学习技术已经取得了巨大的成功,但是值得注意的是,由于数据标注过程的成本太高,很多任务很难获得如全部真值标签这样的强监督信息。而无监督学习由于学习过程太过困难,它的发展缓慢。…

    2022年2月21日
    1.5K