摘要
补充材料
阿尔弗雷德·阿霍(Alfred Aho)、杰弗里·厄尔曼(Jeffrey Ullman)、莫妮卡·兰姆(Monica S.Lam)和拉维·塞蒂(Ravi Sethi),1986年。 编译器:原理、技术和工具。 “艾迪森·韦斯利”。 谷歌学者 戴夫·艾特尔。 2002.安全测试中基于块的协议分析的优势。 (2002). 显示 注https://www.immunitysec.com/downloads/advantages_of_block_based_analysis.html。 谷歌学者 ARM 2013年。 ARM异常级别。 (2013). 肖 wnotehttp://infocenter.arm.com/help/index.jsp?topic=/com.arm.doc.di0488c/CHDHJIJG.html。 谷歌学者 K.Ashcraft和D.Engler,2002年。 使用程序编写的编译器扩展来发现安全漏洞2002年IEEE安全与隐私研讨会论文集(SP'02)。 143--159. 1007/978--3--540--73210--5_27 谷歌学者 LLVM项目。 2003.LLVM位码文件格式。 (2003). 肖 wnotehttp://llvm.org/docs/BitCodeFormat.html。 谷歌学者 费尔南多·马格诺·昆托·佩雷拉(Fernando Magno Quintao Pereira)、拉斐尔·埃纳尼·罗德里格斯(Raphael Ernani Rodrigues)和维克托·雨果·斯佩尔·坎波斯(Victor Hugo Sperle Campos)。 2013.一种快速、低开销的技术,用于保护程序免受整数溢出的影响。2013年IEEE/ACM代码生成与优化国际研讨会(CGO’13)论文集。 IEEE计算机学会,1-11。 谷歌学者 桑杰·拉瓦特(Sanjay Rawat)、维维克·杰恩(Vivek Jain)、阿希什·库马尔(Ashish Kumar)、卢西安·科约卡尔(Lucian Cojocar)、克里斯蒂亚诺·朱弗里达(Cristiano Giuffrida)和赫伯特·博斯(Herbert Bos)。 2017年,VUzzer:应用软件进化模糊。 2017年网络和分布式系统安全研讨会(NDSS’17)会议记录。 美国加利福尼亚州圣地亚哥。 谷歌学者 交叉引用 2017年红帽。 Proc设备注册。 (2017). 显示 notehttps://access.redhat.com/documentation/en-US/Red_Heat_Enterprise_Linux/4/html/Reference_Guide/s2-proc-devices.html。 谷歌学者 朱哈·罗宁(Juha Röning)、马克·拉克索(Marko Laakso)和阿里·塔卡宁(Ari Takanen)。 2002.PROTOS——消除软件漏洞的系统方法。 受邀在微软研究院发表演讲(2002年5月)。 谷歌学者 亚历山德罗·鲁比尼(Alessandro Rubini)和乔纳森·科尔贝(Jonathan Corbet),2001年。 Linux设备驱动程序。 “O'Reilly Media,Inc.”。 谷歌学者 三星2017。 三星安卓内核源代码。 (2017). 肖 wnotehttp://opensource.samsung.com/reception/receptionSub.do?method=sub&sub=T&menu_item=mobile&classification1=mobile_phone。 谷歌学者 谢尔盖·舒米洛(Sergej Schumilo)、拉尔夫·斯宾伯格(Ralf Spenneberg)和H·施瓦特克(H Schwartke)。 2014.不要相信你的USB! 如何查找USB设备驱动程序中的错误。 Blackhat欧洲(2014)。 谷歌学者 关永信、F-C Kuo和R Merkel 2011。 在嵌入式Linux上模糊记忆杀手:一种自适应随机方法2011年ACM应用计算研讨会论文集(SAC’11)。 美国医学会,387--392。 谷歌学者 索尼2017。 索尼Android内核源代码。 (2017年)。 显示 注https://github.com/sonyxperiadev/kernel。 谷歌学者 Nick Stephens、John Grosen、Christopher Salls、Andrew Dutcher、Ruoyu Wang、Jacopo Corbetta、Yan Shoshitaishvili、Christopor Kruegel和Giovanni Vigna,2016年。 司钻:2016年网络和分布式系统安全研讨会(NDSS’16)通过选择性符号执行程序增强模糊。 美国加利福尼亚州圣地亚哥。 谷歌学者 杰弗里·范德·斯托普(Jeffrey Vander Stoep)。 2016.安卓:保护内核。 在Linux安全峰会上。 Linux基金会。 谷歌学者 莱纳斯·托瓦尔德斯。 C2XML-将源代码转换为XML。 (2011). 肖 wnotehttp://c2xml.sourceforge.net/。 谷歌学者 Vincent M Weaver和Dave Jones,2015年。 perf-fuzzer:perf事件open()系统调用的目标模糊化。 bibinfotype技术报告。 缅因大学bibinfoinstitution技术报告UMAINEVMW-TR-PERF-FUZZER。 谷歌学者 维基2017。 塔能鲍姆——托瓦尔德斯辩论。 (2017). 显示 notehttps://en.wikipedia.org/wiki/Tanenbaum%E2%80%93Torvalds_debate。 谷歌学者 小米2017。 小米Android内核源代码。 (2017). 显示 notehttps://github.com/MiCode/Xiaomi_Kernel_OpenSource。 谷歌学者 2012年第三季度。 IOCTLbf只是一个小工具(概念证明),可用于搜索Windows内核驱动程序中的漏洞。 (2012). 显示 notehttps://code.google.com/archive/p/ioctlbf/。 谷歌学者 米查尔·扎勒夫斯基(Michal Zalewski)。 2014.二元模糊策略:什么有效,什么无效(2014)。 显示 注https://lcamtuf.blogspot.com/2014/08/binary-fuzzing-strategies-what-works.html。 谷歌学者 M.Zalewski。 2017年,美国Fuzzy Lop。 (2017年)。 肖 wnotehttp://lcamtuf.coredump.cx/afl/technical_details.txt。 结束书目 谷歌学者
建议
DRIP:净化特洛伊木马内核驱动程序的框架 DSN’13:2013年IEEE/IFIP第43届可靠系统和网络国际年会(DSN)会议记录 内核驱动程序通常以可加载内核扩展的形式提供,可以在运行时动态加载/卸载,并以与核心操作系统内核相同的权限执行。 来自司机的不受限制的安全访问。。。 iDEA:苹果内核驱动程序安全性的静态分析 CCS’20:2020 ACM SIGSAC计算机和通信安全会议记录 Apple OS上的驱动程序(例如iOS、tvOS、iPadOS、macOS等)运行在内核空间中,驱动程序漏洞可能会导致严重的安全后果。 谷歌Project Zero最近的一份报告显示,苹果操作系统上的驱动程序漏洞已经。。。 Windows内核驱动程序的高覆盖安全测试 MINES’12:2012年第四届多媒体信息网络与安全国际会议记录 在Windows内核驱动程序中,将根据DeviceIoControl请求中的DeviceIo ControlCode参数调用不同的函数路径。 为了实现对这些功能路径的高覆盖率安全测试,提出了一种新的使用符号的测试方法。。。