点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 模糊测试
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
模糊测试的乐趣和益处.pdf
模糊测试就是精心构造任意数据并利用这些数据来测试应用程序的行为。模糊测试可以发现很多其他漏洞,尤其是在查找溢出漏洞方面非常有效。
所属分类:
专业指导
发布日期:2009-07-27
文件大小:293888
提供者:
czyspy
模糊测试—— 强制性安全漏洞发掘
模糊测试—— 强制性安全漏洞发掘,快下载学习的
所属分类:
其它
发布日期:2009-08-15
文件大小:24576
提供者:
super_hacker
Fuzzing_模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
Web开发
发布日期:2010-07-05
文件大小:837632
提供者:
jojo0103
模糊测试--强制性安全漏洞发掘
模糊测试--强制性安全漏洞发掘模糊测试--强制性安全漏洞发掘
所属分类:
其它
发布日期:2011-03-28
文件大小:851968
提供者:
zj0819
Fuzzing_模糊测试--强制性安全漏洞发掘
本书自始至终都贯穿着对各种安全漏洞的详细描述并讨论如何通过模糊测试来识别这些漏洞。
所属分类:
其它
发布日期:2012-02-27
文件大小:988160
提供者:
maggie_0218
webfuzz模糊测试工具
web应用程序的模糊测试工具,可用于自动发包,测试web应用程序的安全漏洞,可用于发现sql注入,xss漏洞等威胁。
所属分类:
网络安全
发布日期:2012-03-19
文件大小:131072
提供者:
hhy71371
模糊测试ActiveX控件漏洞
摘要::在ActiveX 漏洞利用中,黑客经常使用系统默认的微软IE浏览器。ActiceX 的构架与:: 设计缺陷可以通过精心设计的网页执行任意代码。在这篇论文中,我们使用了在CERT 开发 出来的Dranzer工具,这种有效的技术来模糊测试ActiveX 控件。通过测试了大量的ActiveX 控件,我们提出了当前ActiveX控件安全的一些见解。
所属分类:
网络攻防
发布日期:2012-07-24
文件大小:325632
提供者:
coder24
webfuzz模糊测试工具可以构造SQL注入,跨站脚本,等漏洞
实现自动模糊测试,可以构造SQL注入,跨站脚本,等漏洞!
所属分类:
网络安全
发布日期:2012-08-28
文件大小:131072
提供者:
zhousuccess
Fuzzing 模糊测试--强制性安全漏洞发掘
目录 作者序 译者序 前 言 第一部分 第1章 安全漏洞发掘方法学 1.1 白盒测试 1.1.1 源代码评审 1.1.2 工具和自动化 1.1.3 优点和缺点 1.2 黑盒测试 1.2.1 人工测试 1.2.2 自动测试或模糊测试 1.2.3 优点和缺点 1.3 灰盒测试 1.3.1 二进制审核 1.3.2 自动化的二进制审核 1.3.3 优点和缺点 1.4 小结 1.5 脚注 第2章 什么是模糊测试 2.1 模糊测试的定义 2.2 模糊测试的历史 2.3 模糊测试阶段 2.4 模糊测试的局限
所属分类:
网络安全
发布日期:2012-10-30
文件大小:988160
提供者:
a26192252
模糊测试例子
模糊测试作为发现漏洞的重要手段,为每个安全技术人员必须掌握。 本例子作为基础的应用层协议测试例子,代码简短精悍,注释完全,结构清晰,旨在揭示模糊测试原理,为初学者揭开其神秘面纱,对其不再感到困惑,当有抛砖引玉作用。
所属分类:
网络攻防
发布日期:2013-08-25
文件大小:1024
提供者:
chinarrr
SPIKE开源模糊测试框架
SPIKE开源模糊测试框架,C语言 unix平台
所属分类:
C
发布日期:2015-05-18
文件大小:1048576
提供者:
liuhanzhe
基于变异树的黑盒模糊测试方法及系统
本发明公开了一种基于变异树的黑盒模糊 测试方法及系统,包括:S1,构建变异树,生成模 糊测试用例组;S2,确定除根节点以外的每个节 点的估值并设定估值的阈值;S3,对未遍历的各 个节点的估值进行排序,选出估值最大的节点; S4,对目标程序进行检测;S5,判断是否满足中间 准则或输出是否存在可疑数据;S6,若满足中间 准则或输出不存在可疑数据,则降低该节点及其 孩子节点的估值,并判断该节点降低后的估值是 否小于阈值;S7,若小于阈值,则剪掉以该节点为 根节点的子树,并转到S3;否则调整变异操作,
所属分类:
网络安全
发布日期:2018-05-09
文件大小:1048576
提供者:
jizhuan0248
Fuzzing-模糊测试--强制性安全漏洞发掘
在模糊测试中,用随机坏数据(也称做 fuzz)攻击一个程序,然后等着观察哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的:自动模糊测试不去猜测哪个数据会导致破坏(就像人工测试员那样),而是将尽可能多的杂乱数据投入程序中。由这个测试验证过的失败模式通常对程序员来说是个彻底的震撼,因为任何按逻辑思考的人都不会想到这种失败。
所属分类:
网络安全
发布日期:2018-05-09
文件大小:538624
提供者:
jizhuan0248
网络协议的自动化模糊测试漏洞挖掘方法
网络协议的自动化模糊测试漏洞挖掘方法,网络协议的自动化模糊测试漏洞挖掘方法
所属分类:
网络攻防
发布日期:2018-06-05
文件大小:1048576
提供者:
junejun87
针对私有协议的模糊测试技术研究
模糊测试(Fuzzing)技术是一种很有效的自动化软件漏洞挖掘技术,将其运用到网络 协议测试领域非常具有现实意义.本文结合网络协议本身的特点,分析了对网络协议进行模糊 测试需要注意的关键问题,并在传统模糊测试框架的基础上,在代码覆盖和目标监控等方面加 以改进,提出一个基于自动化的网络协议模糊测试框架;同时,针对私有网络协议,特别是经过 编码的私有网络协议模糊测试提出有效的测试思路,以减少在协议解析过程中,对加密例程进 行逆向工程的艰难过程,提高漏洞挖掘的效率
所属分类:
网络安全
发布日期:2018-06-22
文件大小:369664
提供者:
jizhuan0248
基于变异树的黑盒模糊测试方法
本发明公开了一种基于变异树的黑盒模糊 测试方法及系统,包括:S1,构建变异树,生成模 糊测试用例组;S2,确定除根节点以外的每个节 点的估值并设定估值的阈值;S3,对未遍历的各 个节点的估值进行排序,选出估值最大的节点; S4,对目标程序进行检测;S5,判断是否满足中间 准则或输出是否存在可疑数据;S6,若满足中间 准则或输出不存在可疑数据,则降低该节点及其 孩子节点的估值,并判断该节点降低后的估值是 否小于阈值;S7,若小于阈值,则剪掉以该节点为 根节点的子树,并转到S3;否则调整变异操作,
所属分类:
网络安全
发布日期:2018-06-22
文件大小:1048576
提供者:
jizhuan0248
基于模糊测试的工控网络协议漏洞挖掘方法
为解决传统漏洞挖掘方法不能在工控系统中直接应用的问题,提出一种基于模糊测试的 工控网络协议漏洞挖掘方法。使用工控网络协议测试用例变异因子生成协议特征值,每个变异因子 代表一类工控系统漏洞的特征。变异因子结合 Modbus TCP 协议特征生成不同的测试用例。通过 Modbus TCP 请求与响应的协议特征对应关系和旁路监听方法解决难以确定测试用例是否有效的问 题。为对工控私有协议进行模糊测试,建立了工控私有协议树,并对私有协议数据集进行了分类。 采用可变字节值概率统计方法、长度域学习方法、Ap
所属分类:
网络安全
发布日期:2018-06-22
文件大小:858112
提供者:
jizhuan0248
模糊测试 强制性安全漏洞发掘
模糊测试 强制性安全漏洞发掘:本书主要内容包括:模糊测试的工作原理,模糊测试相比其他安全性测试方法的关键优势,模糊测试在查找网络协议,文件格式及Web应用安全漏洞中的技术现状等。演示了自动模糊工具的用法,并给出多个说明模糊测试强大效力的历史案例。可作为开发者,安全工程师、测试人员以及QA专业人员的参考用书。
所属分类:
系统安全
发布日期:2018-10-26
文件大小:58720256
提供者:
yanshu911
一种基于模糊测试的车载ECU漏洞挖掘方法
一种基于模糊测试的车载ECU漏洞挖掘方法,李涛,徐国爱,随着车联网的飞速发展和一种基于模糊测试的车载ECU漏洞挖掘方法汽车智能化的不断提高,通过CAN总线连接的车载ECU作为车辆核心控制节
所属分类:
其它
发布日期:2020-03-14
文件大小:765952
提供者:
weixin_38638688
基于模型约束的灰盒模糊测试技术
基于模型约束的灰盒模糊测试技术,孙伯文,崔宝江,灰盒模糊测试技术是现在常用的并且行之有效的一种模糊测试技术。该模糊测试技术可以通过获取程序执行时的路径执行信息来指导模糊
所属分类:
其它
发布日期:2020-03-14
文件大小:675840
提供者:
weixin_38500607
«
1
2
3
4
5
6
7
8
9
10
...
50
»