Inhaltsverzeichnis
Auswahl der wissenschaftlichen Literatur zum Thema „Protocol fuzzing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Protocol fuzzing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Zeitschriftenartikel zum Thema "Protocol fuzzing"
Wu, Xiao Lei. „Research on Network Security Algorithm Based on ZigBee Technology“. Applied Mechanics and Materials 608-609 (Oktober 2014): 503–6. http://dx.doi.org/10.4028/www.scientific.net/amm.608-609.503.
Der volle Inhalt der QuelleLuo, Jian-Zhen, Chun Shan, Jun Cai und Yan Liu. „IoT Application-Layer Protocol Vulnerability Detection using Reverse Engineering“. Symmetry 10, Nr. 11 (01.11.2018): 561. http://dx.doi.org/10.3390/sym10110561.
Der volle Inhalt der QuelleZeng, Yingpei, Mingmin Lin, Shanqing Guo, Yanzhao Shen, Tingting Cui, Ting Wu, Qiuhua Zheng und Qiuhua Wang. „MultiFuzz: A Coverage-Based Multiparty-Protocol Fuzzer for IoT Publish/Subscribe Protocols“. Sensors 20, Nr. 18 (11.09.2020): 5194. http://dx.doi.org/10.3390/s20185194.
Der volle Inhalt der QuelleHernández Ramos, Santiago, M. Teresa Villalba und Raquel Lacuesta. „MQTT Security: A Novel Fuzzing Approach“. Wireless Communications and Mobile Computing 2018 (2018): 1–11. http://dx.doi.org/10.1155/2018/8261746.
Der volle Inhalt der QuelleJero, Samuel, Maria Leonor Pacheco, Dan Goldwasser und Cristina Nita-Rotaru. „Leveraging Textual Specifications for Grammar-Based Fuzzing of Network Protocols“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 9478–83. http://dx.doi.org/10.1609/aaai.v33i01.33019478.
Der volle Inhalt der QuelleWang, Zhiqiang, Yuheng Lin, Zihan Zhuo, Jieming Gu und Tao Yang. „GNFCVulFinder: NDEF Vulnerability Discovering for NFC-Enabled Smart Mobile Devices Based on Fuzzing“. Security and Communication Networks 2021 (28.06.2021): 1–14. http://dx.doi.org/10.1155/2021/9946022.
Der volle Inhalt der QuelleSong, Congxi, Bo Yu, Xu Zhou und Qiang Yang. „SPFuzz: A Hierarchical Scheduling Framework for Stateful Network Protocol Fuzzing“. IEEE Access 7 (2019): 18490–99. http://dx.doi.org/10.1109/access.2019.2895025.
Der volle Inhalt der QuelleXie, Haofei, Zhihui Wang und Deng Xin Yang. „Design of fuzzing test tool based on WIA-PA protocol“. Journal of Physics: Conference Series 1856, Nr. 1 (01.04.2021): 012046. http://dx.doi.org/10.1088/1742-6596/1856/1/012046.
Der volle Inhalt der QuelleLi, Xiaoyi, Xiaojun Pan und Yanbin Sun. „PS-Fuzz: Efficient Graybox Firmware Fuzzing Based on Protocol State“. Journal on Artificial Intelligence 3, Nr. 1 (2021): 21–31. http://dx.doi.org/10.32604/jai.2021.017328.
Der volle Inhalt der QuelleWang, Enze, Baosheng Wang, Wei Xie, Zhenhua Wang, Zhenhao Luo und Tai Yue. „EWVHunter: Grey-Box Fuzzing with Knowledge Guide on Embedded Web Front-Ends“. Applied Sciences 10, Nr. 11 (10.06.2020): 4015. http://dx.doi.org/10.3390/app10114015.
Der volle Inhalt der QuelleDissertationen zum Thema "Protocol fuzzing"
Yara, Ahmad. „Preventing Vulnerabilities and MitigatingAttacks on the MQTT Protocol“. Thesis, Örebro universitet, Institutionen för naturvetenskap och teknik, 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:oru:diva-90763.
Der volle Inhalt der QuelleVenger, Adam. „Black-box analýza zabezpečení Wi-Fi“. Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2021. http://www.nusl.cz/ntk/nusl-445533.
Der volle Inhalt der QuellePotnuru, Srinath. „Fuzzing Radio Resource Control messages in 5G and LTE systems : To test telecommunication systems with ASN.1 grammar rules based adaptive fuzzer“. Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-294140.
Der volle Inhalt der Quelle5G-telekommunikationssystem måste vara extremt tillförlitliga för att möta behoven för den kommande utvecklingen inom kommunikation. Systemen som används måste testas noggrant och måste överensstämma med deras standarder. Programvara och nätverksprotokoll testas ofta med tekniker som fuzzing, penetrationstest, kodgranskning, testning av överensstämmelse. Med fuzzing kan testare skicka utformade input för att övervaka System Under Test (SUT) för ett svar. 3GPP, standardiseringsorganet för telekomsystemet, producerar ofta nya versioner av specifikationer för att möta kraven och bristerna från tidigare utgåvor. Detta leder till många versioner av specifikationer för ett nätverksprotokoll som Radio Resource Control (RRC) och testare behöver ständigt uppdatera testverktygen och testmiljön. I detta arbete visar vi att genom att använda den generiska karaktären av RRC-specifikationer, som ges i beskrivningsspråket Abstract Syntax Notation One (ASN.1), kan man designa ett testverktyg för att anpassa sig till alla versioner av 3GPP-specifikationer. Detta uppsatsarbete introducerar en ASN.1-baserad adaptiv fuzzer som kan användas för att testa RRC och andra nätverksprotokoll baserat på ASN.1- beskrivningsspråk. Fuzzer extraherar kunskap om pågående RRC meddelanden med användning av protokollbeskrivningsfiler för RRC, dvs RRC ASN.1 schema från 3GPP, och använder kunskapen för att fuzz RRC meddelanden. Den adaptiva fuzzer identifierar enskilda fält, delmeddelanden och anpassade datatyper enligt specifikationer när innehållet i befintliga meddelanden muteras. Dessutom har den adaptiva fuzzer identifierat en tidigare oidentifierad sårbarhet i Evolved Packet Core (EPC) för srsLTE och openLTE, två opensource LTE-implementeringar, vilket bekräftar tillämpligheten för robusthetsprovning av RRC och andra nätverksprotokoll.
Liljekvist, Hampus. „Detecting Synchronisation Problems in Networked Lockstep Games“. Thesis, KTH, Skolan för datavetenskap och kommunikation (CSC), 2016. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-189593.
Der volle Inhalt der QuelleKomplexiteten förenad med utveckling av nätverksuppkopplade dataspel skapar ett behov av verktyg för att verifiera en konsistent spelarupplevelse. Vissa nätverksspel hålls konsistenta med hjälp av lockstep-protokollet, vilket kräver identisk exekvering av skickade kommandon för att spelarna ska hållas synkroniserade. I detta projekt formuleras och evalueras en metod för att testa om nätverksuppkopplade flerspelarspel lider av synkroniseringsproblem relaterade till ickedeterministiskt beteende. En integrerad fuzzing-AI konstrueras som försöka orsaka desynkronisering i det testade spelet och generera data för analys med hjälp av loggfiler. Skript används för att utföra halvautomatiserade testkörningar och tolka data. Resultaten visar att testsystemet har potential för att hitta synkroniseringsproblem om fuzzing-AI:n används tillsammans med den vanliga AI:n i det testade spelet, men inte för att hitta de bakomliggande orsakerna till dessa problem.
Abdelnur, Humberto. „Architecture de Sécurité sur la Voix sur IP“. Phd thesis, 2009. http://tel.archives-ouvertes.fr/tel-00436270.
Der volle Inhalt der QuelleBuchteile zum Thema "Protocol fuzzing"
Bai, Shuangpeng, Hui Wen, Dongliang Fang, Yue Sun, Puzhuo Liu und Limin Sun. „DSS: Discrepancy-Aware Seed Selection Method for ICS Protocol Fuzzing“. In Applied Cryptography and Network Security, 27–48. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-78375-4_2.
Der volle Inhalt der QuelleZhao, Jingling, Zhan Su, Jinxin Ma und Baojiang Cui. „Fuzzing Test Method Based on Constraint-Conditions Priority for LTE-EPC Protocol“. In Advances in Intelligent Systems and Computing, 465–75. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-93659-8_41.
Der volle Inhalt der QuelleHu, Yang, Wenchuan Yang, Baojiang Cui, Xiaohui Zhou, Zhijie Mao und Ying Wang. „Fuzzing Method Based on Selection Mutation of Partition Weight Table for 5G Core Network NGAP Protocol“. In Innovative Mobile and Internet Services in Ubiquitous Computing, 144–55. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-79728-7_15.
Der volle Inhalt der QuelleFan, Rong, und Yaoyao Chang. „Machine Learning for Black-Box Fuzzing of Network Protocols“. In Information and Communications Security, 621–32. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-89500-0_53.
Der volle Inhalt der QuelleGascon, Hugo, Christian Wressnegger, Fabian Yamaguchi, Daniel Arp und Konrad Rieck. „Pulsar: Stateful Black-Box Fuzzing of Proprietary Network Protocols“. In Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 330–47. Cham: Springer International Publishing, 2015. http://dx.doi.org/10.1007/978-3-319-28865-9_18.
Der volle Inhalt der QuelleKonferenzberichte zum Thema "Protocol fuzzing"
He, HuiHui, und YongJun Wang. „PNFUZZ: A Stateful Network Protocol Fuzzing Approach Based on Packet Clustering“. In 6th International Conference on Computer Science, Engineering And Applications (CSEA 2020). AIRCC Publishing Corporation, 2020. http://dx.doi.org/10.5121/csit.2020.101805.
Der volle Inhalt der QuelleBiyani, Aabha, Gantavya Sharma, Jagannath Aghav, Piyush Waradpande, Purva Savaji und Mrityunjay Gautam. „Extension of SPIKE for Encrypted Protocol Fuzzing“. In 2011 3rd International Conference on Multimedia Information Networking and Security (MINES). IEEE, 2011. http://dx.doi.org/10.1109/mines.2011.143.
Der volle Inhalt der QuelleCui, Yanpeng, Ting Yu und Jianwei Hu. „IKEv2 Protocol Fuzzing Test on Simulated ASA“. In 2018 IEEE International Conference on Smart Internet of Things (SmartIoT). IEEE, 2018. http://dx.doi.org/10.1109/smartiot.2018.00-16.
Der volle Inhalt der QuelleNatella, Roberto, und Van-Thuan Pham. „ProFuzzBench: a benchmark for stateful protocol fuzzing“. In ISSTA '21: 30th ACM SIGSOFT International Symposium on Software Testing and Analysis. New York, NY, USA: ACM, 2021. http://dx.doi.org/10.1145/3460319.3469077.
Der volle Inhalt der QuelleCasteur, G., A. Aubaret, B. Blondeau, V. Clouet, A. Quemat, V. Pical und R. Zitouni. „Fuzzing attacks for vulnerability discovery within MQTT protocol“. In 2020 International Wireless Communications and Mobile Computing (IWCMC). IEEE, 2020. http://dx.doi.org/10.1109/iwcmc48107.2020.9148320.
Der volle Inhalt der QuelleDaniel, Lesly-Ann, Erik Poll und Joeri de Ruiter. „Inferring OpenVPN State Machines Using Protocol State Fuzzing“. In 2018 IEEE European Symposium on Security and Privacy Workshops (EuroS&PW). IEEE, 2018. http://dx.doi.org/10.1109/eurospw.2018.00009.
Der volle Inhalt der QuelleGao, Zicong, Weiyu Dong, Rui Chang und Chengwei Ai. „The Stacked Seq2seq-attention Model for Protocol Fuzzing“. In 2019 IEEE 7th International Conference on Computer Science and Network Technology (ICCSNT). IEEE, 2019. http://dx.doi.org/10.1109/iccsnt47585.2019.8962499.
Der volle Inhalt der QuelleLi, Yihao, Shenmei Zhang, Lifa Wu, Peihong Lin und Zhenji Zhou. „A Binary Protocol Fuzzing Method Based on SeqGAN“. In 2020 IEEE 9th Joint International Information Technology and Artificial Intelligence Conference (ITAIC). IEEE, 2020. http://dx.doi.org/10.1109/itaic49862.2020.9339152.
Der volle Inhalt der QuelleZulkarneev, Iskander, und Vladimir Nestor. „Feedback-based Greybox Fuzzing of EtherCAT Industrial Protocol“. In 2021 IEEE Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT). IEEE, 2021. http://dx.doi.org/10.1109/usbereit51232.2021.9455080.
Der volle Inhalt der QuelleHu, Zhihao, und Zulie Pan. „A Systematic Review of Network Protocol Fuzzing Techniques“. In 2021 IEEE 4th Advanced Information Management, Communicates, Electronic and Automation Control Conference (IMCEC). IEEE, 2021. http://dx.doi.org/10.1109/imcec51613.2021.9482063.
Der volle Inhalt der Quelle