Zeitschriftenartikel zum Thema „Protocol fuzzing“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-28 Zeitschriftenartikel für die Forschung zum Thema "Protocol fuzzing" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
Wu, Xiao Lei. „Research on Network Security Algorithm Based on ZigBee Technology“. Applied Mechanics and Materials 608-609 (Oktober 2014): 503–6. http://dx.doi.org/10.4028/www.scientific.net/amm.608-609.503.
Der volle Inhalt der QuelleLuo, Jian-Zhen, Chun Shan, Jun Cai und Yan Liu. „IoT Application-Layer Protocol Vulnerability Detection using Reverse Engineering“. Symmetry 10, Nr. 11 (01.11.2018): 561. http://dx.doi.org/10.3390/sym10110561.
Der volle Inhalt der QuelleZeng, Yingpei, Mingmin Lin, Shanqing Guo, Yanzhao Shen, Tingting Cui, Ting Wu, Qiuhua Zheng und Qiuhua Wang. „MultiFuzz: A Coverage-Based Multiparty-Protocol Fuzzer for IoT Publish/Subscribe Protocols“. Sensors 20, Nr. 18 (11.09.2020): 5194. http://dx.doi.org/10.3390/s20185194.
Der volle Inhalt der QuelleHernández Ramos, Santiago, M. Teresa Villalba und Raquel Lacuesta. „MQTT Security: A Novel Fuzzing Approach“. Wireless Communications and Mobile Computing 2018 (2018): 1–11. http://dx.doi.org/10.1155/2018/8261746.
Der volle Inhalt der QuelleJero, Samuel, Maria Leonor Pacheco, Dan Goldwasser und Cristina Nita-Rotaru. „Leveraging Textual Specifications for Grammar-Based Fuzzing of Network Protocols“. Proceedings of the AAAI Conference on Artificial Intelligence 33 (17.07.2019): 9478–83. http://dx.doi.org/10.1609/aaai.v33i01.33019478.
Der volle Inhalt der QuelleWang, Zhiqiang, Yuheng Lin, Zihan Zhuo, Jieming Gu und Tao Yang. „GNFCVulFinder: NDEF Vulnerability Discovering for NFC-Enabled Smart Mobile Devices Based on Fuzzing“. Security and Communication Networks 2021 (28.06.2021): 1–14. http://dx.doi.org/10.1155/2021/9946022.
Der volle Inhalt der QuelleSong, Congxi, Bo Yu, Xu Zhou und Qiang Yang. „SPFuzz: A Hierarchical Scheduling Framework for Stateful Network Protocol Fuzzing“. IEEE Access 7 (2019): 18490–99. http://dx.doi.org/10.1109/access.2019.2895025.
Der volle Inhalt der QuelleXie, Haofei, Zhihui Wang und Deng Xin Yang. „Design of fuzzing test tool based on WIA-PA protocol“. Journal of Physics: Conference Series 1856, Nr. 1 (01.04.2021): 012046. http://dx.doi.org/10.1088/1742-6596/1856/1/012046.
Der volle Inhalt der QuelleLi, Xiaoyi, Xiaojun Pan und Yanbin Sun. „PS-Fuzz: Efficient Graybox Firmware Fuzzing Based on Protocol State“. Journal on Artificial Intelligence 3, Nr. 1 (2021): 21–31. http://dx.doi.org/10.32604/jai.2021.017328.
Der volle Inhalt der QuelleWang, Enze, Baosheng Wang, Wei Xie, Zhenhua Wang, Zhenhao Luo und Tai Yue. „EWVHunter: Grey-Box Fuzzing with Knowledge Guide on Embedded Web Front-Ends“. Applied Sciences 10, Nr. 11 (10.06.2020): 4015. http://dx.doi.org/10.3390/app10114015.
Der volle Inhalt der QuelleKim, SungJin, Jaeik Cho, Changhoon Lee und Taeshik Shon. „Smart seed selection-based effective black box fuzzing for IIoT protocol“. Journal of Supercomputing 76, Nr. 12 (14.03.2020): 10140–54. http://dx.doi.org/10.1007/s11227-020-03245-7.
Der volle Inhalt der QuelleQi, Xiong, Peng Yong, Zhonghua Dai, Shengwei Yi und Ting Wang. „OPC-MFuzzer: A Novel Multi-Layers Vulnerability Detection Tool for OPC Protocol Based on Fuzzing Technology“. International Journal of Computer and Communication Engineering 3, Nr. 4 (2014): 300–305. http://dx.doi.org/10.7763/ijcce.2014.v3.339.
Der volle Inhalt der QuelleWang, Guobin, Jingling Zhao und Baojiang Cui. „Fuzzing method based on field filter and packet repair for GTPv2 protocol“. Internet of Things 8 (Dezember 2019): 100104. http://dx.doi.org/10.1016/j.iot.2019.100104.
Der volle Inhalt der QuelleZhang, Hangwei, Kai Lu, Xu Zhou, Qidi Yin, Pengfei Wang und Tai Yue. „SIoTFuzzer: Fuzzing Web Interface in IoT Firmware via Stateful Message Generation“. Applied Sciences 11, Nr. 7 (01.04.2021): 3120. http://dx.doi.org/10.3390/app11073120.
Der volle Inhalt der QuelleKim, Woo-Nyon, Moon-Su Jang, Jeongtaek Seo und Sangwook Kim. „Vulnerability Discovery Method Based on Control Protocol Fuzzing for a Railway SCADA System“. Journal of Korea Information and Communications Society 39C, Nr. 4 (30.04.2014): 362–69. http://dx.doi.org/10.7840/kics.2014.39c.4.362.
Der volle Inhalt der QuelleMa, Rui, Daguang Wang, Changzhen Hu, Wendong Ji und Jingfeng Xue. „Test data generation for stateful network protocol fuzzing using a rule-based state machine“. Tsinghua Science and Technology 21, Nr. 3 (Juni 2016): 352–60. http://dx.doi.org/10.1109/tst.2016.7488746.
Der volle Inhalt der QuelleKim, Sung Jin, und Taeshik Shon. „Field classification-based novel fuzzing case generation for ICS protocols“. Journal of Supercomputing 74, Nr. 9 (14.02.2017): 4434–50. http://dx.doi.org/10.1007/s11227-017-1980-3.
Der volle Inhalt der QuelleLiu, Xinyao, Baojiang Cui, Junsong Fu und Jinxin Ma. „HFuzz: Towards automatic fuzzing testing of NB-IoT core network protocols implementations“. Future Generation Computer Systems 108 (Juli 2020): 390–400. http://dx.doi.org/10.1016/j.future.2019.12.032.
Der volle Inhalt der QuellePechenkin, A. I., und A. V. Nikolskiy. „Architecture of a scalable system of fuzzing network protocols on a multiprocessor cluster“. Automatic Control and Computer Sciences 49, Nr. 8 (Dezember 2015): 758–65. http://dx.doi.org/10.3103/s0146411615080313.
Der volle Inhalt der QuellePechenkin, A. I., und D. S. Lavrova. „Modeling the search for vulnerabilities via the fuzzing method using an automation representation of network protocols“. Automatic Control and Computer Sciences 49, Nr. 8 (Dezember 2015): 826–33. http://dx.doi.org/10.3103/s0146411615080325.
Der volle Inhalt der QuelleHarris, J. „On the correlation of statistical and automatic process control“. Proceedings of the Institution of Mechanical Engineers, Part B: Journal of Engineering Manufacture 217, Nr. 1 (01.01.2003): 99–109. http://dx.doi.org/10.1243/095440503762502314.
Der volle Inhalt der QuelleBrandão, Euzeli Da Silva, Iraci Dos Santos und Regina Serrão Lanzillotti. „Contribuições do cuidado de enfermagem na redução da dor em clientes com dermatoses imunobolhosas: avaliação pela lógica fuzzi“. Online Brazilian Journal of Nursing 15, Nr. 4 (30.12.2016): 675. http://dx.doi.org/10.17665/1676-4285.20165467.
Der volle Inhalt der QuelleXia, Hui, San-shun Zhang, Ben-xia Li, Li Li und Xiang-guo Cheng. „Towards a Novel Trust-Based Multicast Routing for VANETs“. Security and Communication Networks 2018 (01.10.2018): 1–12. http://dx.doi.org/10.1155/2018/7608198.
Der volle Inhalt der QuelleLin, Pei-Yi, Chia-Wei Tien, Ting-Chun Huang und Chin-Wei Tien. „ICPFuzzer: proprietary communication protocol fuzzing by using machine learning and feedback strategies“. Cybersecurity 4, Nr. 1 (03.08.2021). http://dx.doi.org/10.1186/s42400-021-00087-5.
Der volle Inhalt der QuelleKwon, Soonhong, Sang‐Jin Son, Yangseo Choi und Jong‐Hyouk Lee. „Protocol fuzzing to find security vulnerabilities of RabbitMQ“. Concurrency and Computation: Practice and Experience, 14.09.2020. http://dx.doi.org/10.1002/cpe.6012.
Der volle Inhalt der Quelle„RPFuzzer: A Framework for Discovering Router Protocols Vulnerabilities Based on Fuzzing“. KSII Transactions on Internet and Information Systems 7, Nr. 8 (30.08.2013): 1989–2009. http://dx.doi.org/10.3837/tiis.2013.08.014.
Der volle Inhalt der QuelleGao, Zicong, Weiyu Dong, Rui Chang und Yisen Wang. „Fw-fuzz: A code coverage-guided fuzzing framework for network protocols on firmware“. Concurrency and Computation: Practice and Experience, 08.04.2020. http://dx.doi.org/10.1002/cpe.5756.
Der volle Inhalt der QuelleLv, Wanyou, Jiawen Xiong, Jianqi Shi, Yanhong Huang und Shengchao Qin. „A deep convolution generative adversarial networks based fuzzing framework for industry control protocols“. Journal of Intelligent Manufacturing, 23.05.2020. http://dx.doi.org/10.1007/s10845-020-01584-z.
Der volle Inhalt der Quelle