摘要
摘要
Anl02年 Anley C(2002)SQL server应用程序中的高级SQL注入。 下一代安全软件 谷歌学者 APV07型 Anand S,Pasareanu CS,Visser W(2007)JPF-SE:Java探索者的符号执行扩展。 摘自:第13届系统构建和分析工具和算法国际会议论文集,第134-138页 谷歌学者 平均11 Alur R,ChoernP(2011)单通道列表处理程序算法验证用流式传感器。 摘自:第38届ACM SIGPLAN-SIGACT编程语言原理研讨会会议记录,第599-610页 谷歌学者 BHPV00型 Brat G、Havelund K、Park S、Visser W(2000)《Java路径查找器:第二代Java模型检查器》。 在:关于核查进展的讲习班 谷歌学者 BK04(黑色04) Boyd SW,Keromytis AD(2004)SQLrand:防止SQL注入攻击。 收录:第二届应用密码和网络安全会议(ACNS)会议记录。 计算机科学课堂讲稿,第3089卷。 施普林格,第292-302页 谷歌学者 英国标准88 连接存在论中的不可定义性和该理论的不可判定扩展 Zeitschr f math Logik und Grundlagen d math数学 1998 34 337 342 谷歌学者 BTV09型 Björner N,Tillmann N,Voronkov A(2009)串操作程序的路径可行性分析。 摘自:第15届系统构建和分析工具和算法国际会议(TACAS)会议记录。 施普林格,第307–321页 谷歌学者 CF10型 Chaudhuri A,Foster JS(2010)ruby-on-rails web应用程序的符号安全分析。 摘自:第17届ACM计算机和通信安全(CCS)会议记录,第585-594页 谷歌学者 CGP+06 Cadar C、Ganesh V、Pawlowski PM、Dill DL、Engler DR(2006)EXE:自动生成死亡输入。 摘自:第13届ACM计算机和通信安全(CCS)会议记录,第322–335页 谷歌学者 第6章 Christey SM(2006)PHP应用程序中的动态评估漏洞。 http://seclists.org/fulldisclosure/2006/May/35 谷歌学者 CMS03a公司 扩展Java以构建高级web服务 ACM传输程序语言系统 2003 25 6 814 875 10.1145/945885.945890 谷歌学者 数字图书馆 CMS03b公司 Christensen AS、Moller A、Schwartzbach MI(2003)《字符串表达式的精确分析》。 摘自:第十届国际静态分析研讨会(SAS)会议记录,第1-18页 谷歌学者 CPM+10 Caballero J,Poosankam P,McCamant S,Babic D,Song D(2010)通过分解和重新缝合生成输入:在恶意软件中查找错误。 摘自:第17届ACM计算机和通信安全(CCS)会议记录,第413-425页 谷歌学者 FL10a型 Fu X,Li CC(2010)用于检测web应用程序漏洞的字符串约束解算器。 摘自:第22届软件工程和知识工程国际会议(SEKE)论文集,第535-542页 谷歌学者 FL10b型 Fu X,Li CC(2010)《字符串约束求解的建模常规替换》。 摘自:第二届美国国家航空航天局正式方法研讨会(NFM)会议记录,第67-76页 谷歌学者 FLP+07号机组 Fu X,Lu X,Peltsverger B,Chen S,Qian K,Tao L(2007)检测SQL注入漏洞的静态分析框架。 摘自:第31届国际计算机软件和应用年会(COMPSAC)会议记录,第87–96页 谷歌学者 FQ08年度 Fu X,Qian K(2008)SAFELI:使用符号执行的SQL注入扫描器。 摘自:2008年web服务和应用程序测试、分析和验证研讨会论文集,第34-39页 谷歌学者 FQP+08 Fu X,Qian K,Peltsverger B,Tao L,Liu J(2008)APOGEE:基于网络计算的自动项目分级和即时反馈系统。 摘自:第39届SIGCSE计算机科学教育技术研讨会(SIGCSE)会议记录,第77-81页 谷歌学者 2009年11月 Fu X(2009)SUSHI:单线性字符串方程的求解器。 http://people.hofstra.edu/Siang_Fu/SiangFu/projects.php 谷歌学者 GSD04标准 Gould C,Su Z,Devanbu PT(2004)JDBC检查器:SQL/JDBC应用程序的静态分析工具。 摘自:第26届软件工程国际会议(ICSE)论文集,第697-698页 谷歌学者 HHLT03型 Huang YW,Huang SK,Lin TP,Tsai CH(2003)通过故障注入和行为监控进行Web应用程序安全评估。在:第12届国际万维网会议记录(WWW),第148–159页 谷歌学者 HLM+11 Hooimeijer P、Livshits B、Molnar D、Saxena P、Veanes M(2011)《BEK快速准确消毒剂分析》。 附:第20届USENIX安全研讨会会议记录(待发布) 谷歌学者 HN11型 Henglein F,Nielsen L(2011)正则表达式包含:共导公理化和计算解释。 在:第38届ACM SIGPLAN-SIGCT年度编程语言原理研讨会论文集(POPL),第385–398页 谷歌学者 HO05公司 Halfond W,Orso A(2005)AMNESIA:NEutralizing SQL注入攻击的分析和监控。 摘自:第20届IEEE/ACM自动化软件工程国际会议(ASE)论文集,第174-183页 谷歌学者 惠普 HP WebInspect(2011) https://download.hpsmartupdate.com/webinspect/ 2011年7月访问 谷歌学者 HU79型 Hopcroft JE,Ullman JD(1979)《自动机理论、语言和计算导论》。 出版商 谷歌学者 HV11型 Hooimeijer P,Veanes M(2011)字符串分析自动机算法评估。 摘自:第十二届国际验证、模型检验和抽象解释会议记录,第248-262页 谷歌学者 HW09型 Hooimeijer P,Weimer W(2009)正则语言子集约束的决策过程。 摘自:2009年ACM SIGPLAN编程语言设计与实现(PLDI)会议记录,第188-198页 谷歌学者 HW10(硬件10) Hooimeijer P,Weimer W(2010年)《缓慢求解字符串约束》。 摘自:第25届IEEE/ACM国际自动化软件工程会议(ASE)会议记录,第377-386页 谷歌学者 JM08型 Jurafsky D,Martin JH(2008)《语音和语言处理》(2e)。 普伦蒂斯大厅 谷歌学者 KCGS96公司 语言工程正则表达式 Nat Lang Eng公司 1996 2 305 328 10.1017/S1351324997001563 谷歌学者 数字图书馆 公管+09 Kiezun A,Ganesh V,Guo PJ,Hooimeijer P,Ernst MD(2009)HAMPI:字符串约束求解器。 摘自:第18届国际测试与分析研讨会(ISSTA)会议记录,第105–116页 谷歌学者 KGJE09公司 Kiezun A,Guo PJ,Jayaraman K,Ernst MD(2009)SQL注入和跨站点脚本攻击的自动创建。 摘自:第31届国际软件工程会议(ICSE)论文集,第199-209页 谷歌学者 亲属76 符号执行和程序测试 通用ACM 1976 19 7 385 394 10.1145/360248.360252 329.68018 谷歌学者 数字图书馆 KK94公司 语音规则系统的正则模型 计算机语言学家 1994 20 三 331 378 谷歌学者 数字图书馆 公里06 Kirkegaard C,Möller A(2006)Java servlet和JSP的静态分析。 在:第13届国际静态分析研讨会(SAS)论文集,第336–352页 谷歌学者 实验室09 [电子邮件保护] (2009)“index.template.html”中的Adobe Flex SDK输入验证错误允许跨站点脚本攻击。 http://www.securitytracker.com/alerts/2009/8ug/1022748.html 谷歌学者 第02批 Lothaire M(2002)《单词代数组合学》。 剑桥大学出版社 谷歌学者 77马克 自由半群中方程的可解性问题 数学苏联斯博尼克 1977 32 2 129 198 10.1070/SM1977v032n02ABEH002376 396.20037 谷歌学者 交叉引用 最小05 Minamide Y(2005)动态生成网页的静态近似。 摘自:第14届万维网国际会议记录,第432-441页 谷歌学者 MKK07号机组 Moser A、Kruegel C、Kirda K(2007)《探索恶意软件分析的多个执行路径》。 摘自:2007年IEEE安全与隐私(S&P)研讨会论文集,第231-245页 谷歌学者 MN01型 Mohri M,Nederhof MJ(2001)通过变换对无上下文文法进行正则逼近。 健壮语言技术153–163 谷歌学者 莫 Möller A(2009)《dk.brics.automon包》。 http://www.brics.dk/automon/ 。2009年7月访问 谷歌学者 97年7月 语言和语音处理中的有限状态传感器 计算机语言学家 1997 23 2 269 311 1713412 谷歌学者 数字图书馆 新00 Newsham T(2000)格式字符串攻击。 Bugtraq邮件列表。 http://seclists.org/bugtraq/2000/Sep/0214.html 谷歌学者 NTGG+05号 Nguyen-Tuong A、Guarnieri S、Greene D、Shirley J、Evans D(2005)使用精确污染自动强化Web应用程序。 摘自:第20届国际信息安全论坛(SEC)会议记录,第295-308页 谷歌学者 图94 Pugh W(1994)《欧米茄项目》。 http://www.cs.umd.edu/projects/omega/ 谷歌学者 拉夫01 Rafail J(2001)《跨站点脚本漏洞》。 卡内基梅隆大学CERT协调中心。 http://www.cert.org/archive/pdf/cross_site_scripting.pdf 谷歌学者 RE97号文件 Rozenberg G,Salomaa A(ed)(1997)《形式语言手册》。 单词,语言,语法,第一卷。 施普林格 谷歌学者 SAH+10 Saxena P,Akhawe D,Hanna S,Mao F,McCamant S,Song D(2010)JavaScript的符号执行框架。 在:第31届IEEE安全与隐私研讨会论文集(S&P),第513–528页 谷歌学者 萨姆斯10 Saxena P,Akhawe D,McCamant S,Song D(2010)Kaluza约束求解器。 http://webblaze.cs.berkeley.edu/2010/kaluza网站/ 谷歌学者 石04 Shiflett C(2004)《安全角:跨站点请求伪造》。 http://shiflett.org/articles/cross-site-request-forgeries 谷歌学者 SL公司 Sullo C,Lodge D(2010)Nikto。 http://www.cirt.net/nikto2 2010年7月访问 谷歌学者 VBdM10型 Veanes M,Björner N,de Moura L(2010)符号自动机约束求解。 摘自:第17届国际逻辑编程、人工智能和推理会议论文集,第640-654页 谷歌学者 XMSN05号 Xie T,Marinov D,Schulte W,Notkin D(2005)Symstra:使用符号执行生成面向对象单元测试的框架。 摘自:第11届系统构建和分析工具和算法国际会议(TACAS)会议记录,第365-381页 谷歌学者 亚欧B09 Yu F,Alkhalaf M,Bultan T(2009)使用基于自动机的正向和反向符号分析为字符串操作程序生成漏洞签名。 摘自:第24届IEEE/ACM国际自动化软件工程会议(ASE)会议记录,第605-609页 谷歌学者 YAB10型 Yu F,Alkhalaf M,Bultan T(2010)《陌生人:PHP的基于自动机的字符串分析工具》。 摘自:第16届系统构建和分析工具和算法国际会议论文集,第154-157页 谷歌学者 YBCI08型 Yu F、Bultan T、Cova M、Ibarra OH(2008)《符号字符串验证:基于自动机的方法》。 摘自:第15届SPIN模型检查软件(SPIN)研讨会会议记录,第306–324页 谷歌学者 YBI09型 Yu F,Bultan T,Ibarra OH(2009)《符号字符串验证:结合字符串分析和大小分析》。 摘自:第15届系统构建和分析工具和算法国际会议论文集,第322-336页。 施普林格 谷歌学者
建议
字符串和数字约束的参数化模型计数 ESEC/FSE 2018:2018年第26届ACM欧洲软件工程联席会议暨软件工程基础研讨会论文集 最近,符号程序分析技术已经扩展到使用模型计数约束求解器进行定量分析。 给定一个约束和一个边界,模型计数约束解算器计算约束的解数。。。 字符串和长度约束分析的符号模型检查方法 ASE’18:第33届ACM/IEEE自动化软件工程国际会议论文集 具有长度约束的字符串在软件安全分析中非常重要。 最近的努力在开发字符串和整数的约束求解器方面取得了重大进展。 大多数先前的方法都是基于推理规则的演绎或。。。