傅、香;Michael C.鲍威尔。;迈克尔·班特吉;李钟池 简单的线性字符串约束。 (英语) Zbl 1298.68172号 正式Asp。计算。 25,第6期,847-891(2013). 引用于1文件 MSC公司: 60年第68季度 规范和验证(程序逻辑、模型检查等) 68单位15 文本处理的计算方法;数学排版 68瓦32 字符串上的算法 关键词:字符串分析;符号执行;约束求解;漏洞检测 软件:Symstra公司;卡鲁扎;JPF-SE公司;汉普;污水处理厂;失忆症;dk.brics.自动机;陌生人;寿司 PDF格式BibTeX公司 XML格式引用 \textit{X.Fu}等人,正式Asp。计算。25,第6号,847--891(2013;Zbl 1298.68172) 全文: DOI程序 参考文献: [1] Anley C(2002)SQL服务器应用程序中的高级SQL注入。下一代安全软件 [2] Anand S,Pasareanu CS,Visser W(2007)JPF-SE:Java探索者的符号执行扩展。摘自:第13届系统构建和分析工具和算法国际会议论文集,第134-138页 [3] Alur R,ChoernP(2011)单通道列表处理程序算法验证用流式传感器。摘自:第38届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录,第599-610页·Zbl 1284.68159号 [4] Brat G、Havelund K、Park S、Visser W(2000)《Java路径查找器:第二代Java模型检查器》。参加:核查进展研讨会 [5] Boyd SW,Keromytis AD(2004)SQLrand:防止SQL注入攻击。收录:第二届应用密码和网络安全会议(ACNS)会议记录。计算机科学课堂讲稿,第3089卷。施普林格,第292-302页·Zbl 1103.68509号 [6] Büchi JR,Senger S(1998),串联存在论的可定义性和该理论的不可判定扩展。蔡澈f数学Logik und Grundlagen d数学34:337-342·Zbl 0635.03006号 [7] Björner N,Tillmann N,Voronkov A(2009)串操作程序的路径可行性分析。摘自:第15届系统构建和分析工具和算法国际会议(TACAS)会议记录。施普林格,第307-321页·Zbl 1234.68070号 [8] Chaudhuri A,Foster JS(2010)ruby-on-rails web应用程序的符号安全分析。摘自:第17届ACM计算机和通信安全(CCS)会议记录,第585-594页 [9] Cadar C、Ganesh V、Pawlowski PM、Dill DL、Engler DR(2006)EXE:自动生成死亡输入。摘自:第13届ACM计算机和通信安全(CCS)会议记录,第322-335页 [10] Christey SM(2006)PHP应用程序中的动态评估漏洞。http://seclists.org/fulldisclosure/2006/May/35 [11] Christensen AS,Møller A,Schwartzbach MI(2003)为高级web服务构建扩展Java。ACM Trans程序语言系统25(6):814-875·数字对象标识代码:10.1145/945885.945890 [12] Christensen AS,Moller A,Schwartzbach MI(2003)字符串表达式的精确分析。摘自:第十届国际静态分析研讨会(SAS)论文集,第1-18页·Zbl 1067.68541号 [13] Caballero J、Poosankam P、McCamant S、Babic D、Song D(2010)《通过分解和重新排序生成输入:在恶意软件中查找错误》。摘自:第17届ACM计算机和通信安全(CCS)会议记录,第413-425页 [14] Fu X,Li CC(2010)用于检测web应用程序漏洞的字符串约束解算器。摘自:第22届软件工程和知识工程国际会议(SEKE)论文集,第535-542页 [15] Fu X,Li CC(2010)《字符串约束求解的建模常规替换》。在:第二届美国国家航空航天局正式方法研讨会(NFM)论文集,第67-76页 [16] Fu X,Lu X,Peltsverger B,Chen S,Qian K,Tao L(2007)检测SQL注入漏洞的静态分析框架。摘自:第31届国际计算机软件和应用年会(COMPSAC)会议记录,第87-96页 [17] Fu X,Qian K(2008)SAFELI:使用符号执行的SQL注入扫描器。摘自:2008年web服务和应用程序测试、分析和验证研讨会论文集,第34-39页 [18] Fu X,Qian K,Peltsverger B,Tao L,Liu J(2008)APOGEE:基于网络计算的自动项目分级和即时反馈系统。摘自:第39届SIGCSE计算机科学教育技术研讨会(SIGCSE)会议记录,第77-81页·Zbl 0329.68018号 [19] Fu X(2009)SUSHI:单线性字符串方程的求解器。http://people.hofstra.edu/Siang_Fu/SiangFu/projects.php [20] Gould C,Su Z,Devanbu PT(2004)JDBC检查器:SQL/JDBC应用程序的静态分析工具。摘自:第26届软件工程国际会议(ICSE)论文集,第697-698页 [21] Huang YW,Huang SK,Lin TP,Tsai CH(2003)《通过故障注入和行为监测进行Web应用程序安全评估》。摘自:《第十二届国际互联网会议(WWW)论文集》,第148-159页 [22] Hooimeijer P、Livshits B、Molnar D、Saxena P、Veanes M(2011)《BEK快速准确消毒剂分析》。附:第20届USENIX安全研讨会会议记录(待发布) [23] Henglein F,Nielsen L(2011)正则表达式包含:共导公理化和计算解释。在:第38届ACM SIGPLAN-SIGCT年度编程语言原理研讨会论文集(POPL),第385-398页·Zbl 1284.68353号 [24] Halfond W,Orso A(2005)AMNESIA:NEutralizing SQL注入攻击的分析和监控。摘自:第20届IEEE/ACM国际自动化软件工程会议(ASE)论文集,第174-183页 [25] HP WebInspect(2011)https://download.hpsmartupdate.com/webinspect/。2011年7月访问 [26] Hopcroft JE,Ullman JD(1979)《自动机理论、语言和计算导论》。艾迪森·韦斯利·Zbl 0426.68001号 [27] Hooimeijer P,Veanes M(2011)字符串分析自动机算法评估。摘自:第十二届国际验证、模型检验和抽象解释会议记录,第248-262页·Zbl 1317.68287号 [28] Hooimeijer P,Weimer W(2009)正则语言子集约束的决策过程。摘自:2009年ACM SIGPLAN编程语言设计与实现(PLDI)会议记录,第188-198页 [29] Hooimeijer P,Weimer W(2010)懒惰地解决字符串约束。摘自:第25届IEEE/ACM国际自动化软件工程会议(ASE)会议记录,第377-386页 [30] Jurafsky D,Martin JH(2008)《语音和语言处理》(2e)。普伦蒂斯·霍尔 [31] Karttune L,Chanod J-P,Grefenstette G,Schille A(1996)语言工程正则表达式。自然语言工程2:305-328·doi:10.1017/S1351324997001563 [32] Kiezun A,Ganesh V,Guo PJ,Hooimeijer P,Ernst MD(2009)HAMPI:字符串约束求解器。摘自:第18届国际测试与分析研讨会(ISSTA)会议记录,第105-116页·Zbl 0329.68018号 [33] Kiezun A、Guo PJ、Jayaraman K、Ernst MD(2009)《SQL注入和跨站点脚本攻击的自动创建》。在:第31届软件工程国际会议论文集,第199-209页 [34] King JC(1976)《符号执行和程序测试》。通信ACM 19(7):385-394·Zbl 0329.68018号 ·doi:10.1145/360248.360252 [35] Kaplan RM,Kay M(1994),语音规则系统的正则模型。计算机语言学家20(3):331-378 [36] Kirkegaard C,Möller A(2006)Java servlet和JSP的静态分析。摘自:第13届国际静态分析研讨会(SAS)会议记录,第336-352页 [37] Labs@gdssecurity.com。(2009)“index.template.html”中的Adobe Flex SDK输入验证错误允许跨站点脚本攻击。http://www.securitytracker.com/alerts/2009/8ug/1022748.html [38] Lothaire M(2002)《单词代数组合学》。剑桥大学出版社·Zbl 1001.68093号 [39] Makanin GS(1977)自由半群中方程的可解性问题。数学USSR-Sbornik 32(2):129-198·Zbl 0396.20037号 ·doi:10.1070/SM11977v032n02ABEH002376 [40] Minamide Y(2005)动态生成网页的静态近似。摘自:第14届万维网国际会议记录,第432-441页 [41] Moser A、Kruegel C、Kirda K(2007)《探索恶意软件分析的多个执行路径》。摘自:2007年IEEE安全与隐私(S&P)研讨会论文集,第231-245页 [42] Mohri M,Nederhof MJ(2001)通过变换对无上下文文法进行正则逼近。健壮语言技术153-163·Zbl 0989.68124号 [43] Möller A(2009)《dk.brics.automon包》。http://www.brics.dk/automaton/。2009年7月访问 [44] Mohri M(1997)语言和语音处理中的有限状态转换器。计算机语言学家23(2):269-311 [45] Newsham T(2000)格式字符串攻击。Bugtraq邮件列表。http://seclists.org/bugtraq/2000/Sep/0214.html网址 [46] Nguyen-Tuong A、Guarnieri S、Greene D、Shirley J、Evans D(2005)使用精确污染自动强化Web应用程序。摘自:第20届国际信息安全论坛(SEC)会议记录,第295-308页 [47] Pugh W(1994)《欧米茄项目》。http://www.cs.umd.edu/projects/omega/ [48] Rafail J(2001)《跨站点脚本漏洞》。卡内基梅隆大学CERT协调中心。http://www.cert.org/archive/pdf/cross_site_scripting.pdf [49] Rozenberg G,Salomaa A(ed)(1997年)《正式语言手册》。单词,语言,语法,第一卷。施普林格·Zbl 0866.68057号 [50] Saxena P、Akhawe D、Hanna S、Mao F、McCamant S、Song D(2010)《JavaScript的符号执行框架》。摘自:第31届IEEE安全与隐私研讨会(S&P)会议记录,第513-528页·Zbl 0635.03006号 [51] Saxena P、Akhawe D、McCamant S、Song D(2010)Kaluza约束求解器。http://webblaze.cs.berkeley.edu/2010/kaluza网站/ [52] Shiflett C(2004)《安全角:跨站点请求伪造》。http://shiflett.org/articles/cross-site-request-forgeries [53] Sullo C,Lodge D(2010)Nikto。http://www.cirt.net/nikto2。2010年7月访问 [54] Veanes M,Björner N,de Moura L(2010)符号自动机约束求解。摘自:第17届国际逻辑编程、人工智能和推理会议论文集,第640-654页·Zbl 1306.68097号 [55] Xie T,Marinov D,Schulte W,Notkin D(2005)Symstra:一个使用符号执行生成面向对象单元测试的框架。摘自:第11届系统构建和分析工具和算法国际会议(TACAS)会议记录,第365-381页·Zbl 1087.68601号 [56] Yu F,Alkhalaf M,Bultan T(2009)使用基于自动机的正向和反向符号分析为字符串操作程序生成漏洞签名。摘自:第24届IEEE/ACM自动化软件工程国际会议(ASE)会议记录,第605-609页 [57] Yu F,Alkhalaf M,Bultan T(2010)《陌生人:PHP的基于自动机的字符串分析工具》。摘自:第16届系统构建和分析工具和算法国际会议论文集,第154-157页 [58] Yu F、Bultan T、Cova M、Ibarra OH(2008)《符号字符串验证:基于自动机的方法》。摘自:第15届SPIN模型检查软件(SPIN)研讨会会议记录,第306-324页 [59] Yu F,Bultan T,Ibarra OH(2009)《符号字符串验证:结合字符串分析和大小分析》。摘自:第15届系统构建和分析工具和算法国际会议论文集,第322-336页。施普林格·Zbl 1234.68269号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。