摘要
{1} US-CERT漏洞说明数据库。 网址:http://www.kb。 cert.org/vuls/。 谷歌学者 {2} Apache安全公告。 http://httpd.apache.org/info/ security_bulletin_20020617.txt,2002年6月。 谷歌学者 {3} ARBAUGH,W.A.、FITHEN,W.L.和MCHUGH,J.Windows的漏洞:案例研究分析。 在 IEEE计算机 (2000). 谷歌学者 数字图书馆 {4} ARCE,I.和LEVY,E.对拍打蠕虫的分析。 IEEE安全与隐私1 , 1 (2003), 82-87. 谷歌学者 数字图书馆 {5} BEATTIE,S.、ARNOLD,S.,COWAN,C.、WAGLE,P.、WRIGHT,C.和SHOSTACK,A.为安全补丁的应用计时,以获得最佳的正常运行时间。 在 丽莎 (2002),USENIX,第233-242页。 谷歌学者 数字图书馆 {6} BREWER,E.从大规模服务中吸取的教训。 在 IEEE互联网计算 (2001年8月)。 谷歌学者 数字图书馆 {7} CANDEA,G.,KAWAMOTO,S.,FUJIKI,Y.,FRIEDMAN,G.和FOX,A.Microreboot——一种廉价回收技术。 在 第六届操作系统设计与实现会议录 (2004年12月),第31-44页。 谷歌学者 数字图书馆 {8} CERT.CERT咨询CA-2002-17 Apache Web Server区块处理漏洞。 网址:http://www.cert.org/ advisories/CA-2002-17.html,2002年6月。 谷歌学者 {9} DTORS.NET。 Apache分块编码示例攻击。 http://packetstormsecurity.org/0207-漏洞利用/ apache-chunk.c。 谷歌学者 {10} DUGGAN,D.正在运行的模块的基于类型的热交换(扩展摘要)。 在 ICFP’01:第六届ACM SIGPLAN功能编程国际会议记录 (2001),ACM出版社,第62-73页。 谷歌学者 数字图书馆 {11} DUNAGAN,J.、ROUSSEV,R.、DANIELS,B.、JOHNSON,A.、VERBOWSKI,C.和WANG,Y.-M.使用持久状态清单实现自我管理软件修补过程。 在 2004年国际自主计算会议 (2004). 谷歌学者 数字图书馆 {12} 自由软件基金会。 使用GNU编译器集合 美国马萨诸塞州波士顿,2004年。 谷歌学者 {13} GOBBLES安全。 Apache“头皮”漏洞。 网址://www。 hackindex.org/boletin/0602/apache-scalp.c。 谷歌学者 {14} GUPTA,D.和JALOTE,P.使用进程之间的状态转换进行在线软件版本更改。 软质。, 实际。 专家。 23 , 9 (1993), 949-964. 谷歌学者 数字图书馆 {15} GUPTA,D.,JALOTE,P.和BARUA,G.在线软件版本更改的正式框架。 IEEE传输。 柔和。 工程22 , 2 (1996), 120-131. 谷歌学者 数字图书馆 {16} HICKS,M.、MOORE,J.T.和NETTLES,S.动态软件更新。 在 PLDI’01:ACM SIGPLAN 2001年编程语言设计和实现会议记录 (2001),ACM出版社,第13-23页。 谷歌学者 数字图书馆 {17} 识别程序的两个版本之间的语义和文本差异。 在 ACM SIGPLAN 90编程语言设计和实现会议记录 (1990年6月),第234-245页。 谷歌学者 数字图书馆 {18} 国际标准化组织。 ISO/IEC 9899:1990:编程语言-C 国际标准化组织,瑞士日内瓦,1990年。 谷歌学者 {19} K-OTIK安全。 远程MySQL特权利用。 http://www.k-otik.com/exploits/09.14.mysql.c.php。 谷歌学者 {20} MITUZAS,D.Freebsd黄牛蠕虫。 网址:http://dammit.lt/ apache-worm/。 谷歌学者 {21}NECULA,G.C.,MCPEAK,S.,RAHUL,S.P.和WEIMER,W.Cil:用于分析和转换C程序的中间语言和工具。 在 第十一届编译器构造国际会议论文集 (2002),第213-228页。 谷歌学者 数字图书馆 {22}佩斯科比兹,D.盒子里的怪物。 有线8 , 12 (2000), 341-347. 谷歌学者 {23}RESCORLA,E.安全漏洞。 谁在乎? 在 第十二届Usenix安全研讨会 (华盛顿特区,2003年8月),第75-90页。 谷歌学者 数字图书馆 {24}安全。 针对MySQL的COM.本地和远程攻击(密码加扰)。 http://www.securiteam.com网站/ 利用漏洞/5OP0G2A8UG.html。 谷歌学者 {25}SHANKAR,U.、TALWAR,K.、FOSTER,J.S.和WAGNER,D.使用类型限定符检测格式字符串漏洞。 在 第十届Usenix安全研讨会会议记录 (华盛顿特区,2001年8月)。 谷歌学者 数字图书馆 {26}STOYLE,G.、HICKS,M.、BIERMAN,G.,SEWELL,P.和NEAMTIU,L.Mutatis mutandis:安全和可预测的动态软件更新。 在 第32届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录 (2005),第183-194页。 谷歌学者 数字图书馆 {27}软件开发生命周期工作组,S.A.提高整个软件开发生命周期的安全性。 国家网络安全伙伴关系技术代表,2004年4月。 谷歌学者 {28}US-CERT.漏洞说明VU#16532 BIND T_NXT记录处理可能导致缓冲区溢出。 http://www.kb.cert。 org/vuls/id/165321999年11月。 谷歌学者 {29}US-CERT.漏洞说明VU#715973 ISC BIND 8.2.2-P6易受通过压缩区域传输的DoS攻击,也称为zxfr漏洞。 http://www.kb.cert.org/vuls/id/715973 2000年11月。 谷歌学者 {30}US-CERT.Vulnerability Note VU#184030 MySQL无法正确评估check scramble_323()函数中的零长度字符串。 http://www.kb.cert.org/vuls/id/184030 2004年7月。 谷歌学者 {31}US-CERT.漏洞说明VU#516492 MySQL无法验证密码字段的长度。 网址:http://www.kb.cert.org/ vuls/id/5164922004年9月。 谷歌学者 {32}WANG,H.J.、GUO,C.、SIMON,D.R.和ZUGENMAIER,A.Shield:用于防止已知漏洞攻击的漏洞驱动网络过滤器。 在 2004年SIGCOMM会议记录 (2004年8月)。 谷歌学者 数字图书馆