2012 Fourth International Conference on Multimedia Information Networking and Security 2012
DOI: 10.1109/mines.2012.202
|View full text |Cite
|
Sign up to set email alerts
|

Software Vulnerability Discovery Techniques: A Survey

Abstract: Software vulnerabilities are the root cause of computer security problem. How people can quickly discover vulnerabilities existing in a certain software has always been the focus of information security field. This paper has done research on software vulnerability techniques, including static analysis, Fuzzing, penetration testing. Besides, the authors also take vulnerability discovery models as an example of software vulnerability analysis methods which go hand in hand with vulnerability discovery techniques.… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
1
1

Citation Types

0
37
0
3

Year Published

2014
2014
2022
2022

Publication Types

Select...
5
1
1

Relationship

0
7

Authors

Journals

citations
Cited by 97 publications
(40 citation statements)
references
References 29 publications
0
37
0
3
Order By: Relevance
“…Fuzzing was first thought by Barton Miller Lars Fredriksen and Bryan So casually [3]. Fuzzing is an automatic software testing technology based on defective injection.…”
Section: Technologies Of Vulnerability Discoverymentioning
confidence: 99%
See 1 more Smart Citation
“…Fuzzing was first thought by Barton Miller Lars Fredriksen and Bryan So casually [3]. Fuzzing is an automatic software testing technology based on defective injection.…”
Section: Technologies Of Vulnerability Discoverymentioning
confidence: 99%
“…Because the computer program is not computable, we cannot use the mathematical method to completely eliminate all the logical defects and vulnerabilities in the software, so the vulnerability has necessity [3]. And in general, vulnerabilities are usually exposed with the use of software user, the computer system and software may have been running for a long time, so the vulnerability has permanence.…”
Section: Introductionmentioning
confidence: 99%
“…소프트웨어의 취약점을 검출하기 위한 연구로는 정 적분석, 퍼징, 침투테스트 등의 방법이 있다 [5] . 정적분 석은 프로그램을 실행하지 않고 프로그램 텍스트를 정적으로 분석하여 프로그램 내의 취약 요소를 찾아 내는 방법으로써 사람에 의한 매뉴얼 분석이나 정적 분석 도구를 이용하는 분석 방법이 있다 [5] .…”
Section: 스템에 내재된 취약점을 찾아 사이버-물리 공격을 수 행할 수 없도록 제어시스템의 취약점을 조기에 검출unclassified
“…정적분 석은 프로그램을 실행하지 않고 프로그램 텍스트를 정적으로 분석하여 프로그램 내의 취약 요소를 찾아 내는 방법으로써 사람에 의한 매뉴얼 분석이나 정적 분석 도구를 이용하는 분석 방법이 있다 [5] . 수백만 라 인의 소스코드를 짧은 시간에 분석하기 위해서는 보 안약점과 관련된 패턴 등 진단규칙이 반영된 정적분 석 도구를 이용하며, 이러한 분석 도구는 진단규칙 보 유 수준과 이를 기반으로 한 진단능력 등이 성능에 중 요한 영향을 미친다 [6] .…”
Section: 스템에 내재된 취약점을 찾아 사이버-물리 공격을 수 행할 수 없도록 제어시스템의 취약점을 조기에 검출unclassified
See 1 more Smart Citation