科学的规划

PDF
科学的规划/2021年/文章
特殊的问题

方法、算法和人工智能的应用和互联网的东西

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 6611732 | https://doi.org/10.1155/2021/6611732

Wenli商,武圣,天宇,瑞, 一个工业控制协议测试的测试用例生成方法”,科学的规划, 卷。2021年, 文章的ID6611732, 9 页面, 2021年 https://doi.org/10.1155/2021/6611732

一个工业控制协议测试的测试用例生成方法

学术编辑器:Ting杨
收到了 2020年10月15日
修改后的 2021年1月08
接受 2021年3月04
发表 2021年3月13日

文摘

测试用例的覆盖率是一个重要的指标,工业控制协议的安全性和鲁棒性测试。这是一个重要的研究课题少完成测试用例。以Modbus协议为例,计算方法基于重量的案例相似性和人口分散部门提出。方法可以描述用例的相似性和人群中个体的分散程度更准确。遗传算法用于生成和优化测试用例,和个人相似性和人口分散使用作为遗传算法的适应度函数。实验结果表明,该方法可以提高3.45%的人口分散与传统方法相比,有效提高测试用例的覆盖率。

1。介绍

工业控制系统控制数据采集、图像和声音信号处理、信息传输,整个生产过程中过程控制。运营期间的安全性和可靠性与整个系统的稳定性。近年来,随着计算机网络的迅速普及和应用,传统的工业控制系统逐渐向互联和智能的方向发展,和一些新概念,如物联网工业物联网产业提出了4.0。然而,互联网已经注入了新的活力工业控制系统,但也同样带来了挑战1- - - - - -3]。

在工业控制系统的安全系统,协议是一个重要的保证信息的安全传输。攻击的协议是最常用的方法之一,因为成本低,而且,与网络的迅速发展,远程攻击成为可能(4,5]。作为工业控制系统的信息传播媒介,它是必要的我可能的漏洞的工业控制协议通过自动化测试方法,以确保它的安全与稳定。

目前,常用的漏洞挖掘技术分为静态分析、动态分析、二进制比较,模糊测试等等6- - - - - -12]。模糊测试的优势高自动化、低系统消耗,低虚警率,独立于对象的源代码程序(7]。模糊测试的测试用例生成的关键一步。传统的模糊测试往往盲目地变异的一部分正常的测试用例在生成测试用例;这种盲目的突变方法使测试用例的规模达到100000或几百万,但测试效果不理想。因此,测试用例的设计和改进一代战略模糊测试技术的热点研究内容之一。

测试用例生成算法fuzzer可分为三类:生成的方法,mutation-based方法,结合这两种方法(13- - - - - -17]。在当前协议测试中,有一些不合理的编码方法和相似性确定测试用例,这将影响测试的覆盖率,需要改善。因此,我们比较了三种方法的优缺点,结合测试协议的数据包结构特点,并提出基于重量划分的新方法来计算相似性和用例平均相似性。目标是生成用例有更好的覆盖,提高测试效率。与现有文献相比,本文有以下主要贡献:(我)相似度的新方法来确定用例和人口分散提出的概念,它提供了一种新的理念和方法提高测试用例覆盖过程中协议。(2)设置不同的重量和距离计算方法根据不同的协议字段,那么可以确定的相似之处更准确地根据功能和用例的数据内容。编码方法也解决问题的变化引起的不准确的相似性判断数据突变。(3)遗传算法用于生成用例,相似性和人口分散的情况下作为遗传算法的适应度函数。自动生成优化用例的实现。

本文的其余部分组织如下:在部分2,我们将讨论相关工作。节3,我们提供介绍Modbus协议的测试用例设计方法。部分4是关于测试用例的平均相似度的计算方法和人口分散。部分5包含模拟和结果和评估结果的基础上,要求,而部分6根据结果得出结论和评论。

2.1。生成的方法

生成的方法是建立数学模型根据协议规范的测试对象,然后自动生成测试用例。马丁斯et al。18)描述一个工具叫ConData用作通信协议测试生成指定为扩展有限状态机。测试生成的策略结合了不同的基于规范测试方法。虽然交互的值字段是自动生成的,总是需要人工干预来确定更合适的值用于测试用例。银行等。19现在打盹,一个工具用于构建灵活、安全网络协议fuzz。小睡实现一个有状态的模糊方法,可以用来有效地识别网络协议实现中的安全漏洞。但小睡不是使用代码覆盖率度量评估。李等人。20.]提供了一个自动漏洞发现方法,结合自动协议逆向工程技术和模糊测试。方法四步程序涉及包集群、多重序列比对,识别特殊字段,fuzzer生产,发现网络数据包的结构和追求模糊测试。然而,该方法的有效性取决于采样包本身的多样性,所以需要样品多次网络协议,试图确保网络协议使用不同的参数。Voyiatzis et al。21]目前MTF的设计和实现,一个Modbus / TCP Fuzzer。MTF测试过程中集成了一个侦察阶段,以协助映射的功能测试设备和调整攻击向量向更多的指导和通知测试而不是纯随机测试。缺点是Modbus / TCP Fuzzer应该重新设计的不同实现Modbus协议。刘等人。22)提出了一个启发式网络协议模糊测试用例生成方法基于启发式搜索算法和分类树的想法。桃子和FTP被选中作为验证平台和目标的协议,分别。试验结果验证了可行性和有效性的模糊启发式网络协议的测试用例生成方法。然而,测试用例的覆盖率在本文的准确性取决于网络协议分类树结构。Felix et al。23]介绍了小说fuzzer,发电机(PG)的政策。PG利用大量的启发式技术来提高现有fuzz空间覆盖。实证研究表明,PG产生优越的报道相比,当代技术。然而,许多指标关联和解释了数据时需要注意。此外,虽然相信实验框架描述了该评价准确,分析不能安全地广义超出了一般的语法表达防火墙策略本文利用。刘等人。24)提出一个漏洞挖掘方法结合协议逆向分析和模糊方法。一种改进的基于当地的贪婪算法的有效计算方法提出了改进协议的关键字提取的准确性为65%。结合损耗计算方法构建一个协议语法树生成树节点的数量减少了40%。尽管该方法的性能优于传统方法,它仍然需要改进的运行效率和适用性。例如,由于NLP方法,性能会显著下降,同时为纯二进制协议逆向分析提取关键字。

生成方法的主要优点是,相同的测试用例集可以直接使用同样的测试目标,和生成的测试用例覆盖率高25,26]。生成的方法的主要缺点是,它需要大量的时间和精力来完成文件格式的理解或协议规范和写作的规则。不同的目标类型的软件有很大的不同。很难重用和有一个小范围的应用程序(25,26]。

2.2。Mutation-Based方法

Mutation-based方法是新一代的测试用例是由突变策略设计基于现有的输入样本。顾et al。27]提出一种新颖的信息矩阵微扰模式来生成测试用例通过数据突变对应用层协议。此外,一个新的统计关键字提取技术,重点介绍了递归分割模式提供有用的信息智能数据突变。本文中给出的工作在几个方面并不完美。首先,静态统计分析发现提取之间的平衡性能和计算复杂度。第二,较低的关键词出现频率不能抓住通过当前的方法。最后但不是最少,歧视不同的协议元素不够明确对于智能模糊。一个测试用例生成技术基于突变算法precaptured IPC的数据介绍了(28为了改善起毛测试效率。两个高危漏洞在Android 5.1.0发现。这些漏洞的分析突出了关键设计问题的系统服务绑定机制。测试用例生成算法需要改进利用程序分析技术。赖et al。29日)提出了一种工业控制网络协议漏洞挖掘方法基于模糊测试。协议特征值是由测试用例产生工业控制网络协议的变化因素,每一个都代表一种ICS脆弱性特征。不同的测试用例生成的Modbus TCP的特性和变化的因素。通过旁路监控方法和Modbus TCP请求和响应特性关系,确定测试用例的有效性的难题解决了。然而,学习结果的工业控制私人协议功能学习方法会产生由于不同数据集的不确定性。如果私人协议的特点,需要深入分析,需要做一些手工分析。Cai et al。30.]给出一个基于语法模型和模糊安全测试方法提出一个语法模型对工业控制协议基于高阶属性文法。该模型提出了一种模糊安全测试算法,结合工业控制协议的特点,并阐述了分析树结构,测试用例生成和变异策略。模型进行比较实验通过模拟Modbus / TCP通信验证异常结果仍然可以发现时间成本较低时产生更少的测试用例。工业控制协议描述模型的准确性基于主观的理解将影响测试用例覆盖。徐et al。31日提出深度学习的使用技术,帮助测试用例生成。递归神经网络的优势来处理字符文本序列,它通过样本数据学习培训结构特点,预测新数据符合结构特点,构造了一个自动生成模型,结合随机突变算法。为了使测试用例的一代更有针对性,更容易引发异常,适当的深度应该学习学习学习网络知识辅助的重量,如脆弱的特征点和异常的取向分布。提出了一种模糊测试数据生成方法(32)基于动态突变的建设策略。反馈信息的方法是使用仪器动态构造控制变异策略和关键字变异策略和指导fuzzer与高覆盖率生成测试数据。然而,这种方法并不理想的试验效果为目标程序与大输入。动态结构突变方法需要反复探索测试数据和程序结构。如果测试数据很大,它会增加探索时间和减少测试数据生成的效率。律等。33]目前小说突变MOPT调度方案,使mutation-based fuzz更有效地发现漏洞。MOPT利用定制的粒子群优化(PSO)算法来找到最优选择概率分布算子对模糊有效性和提供了一个起搏器起毛模式,加快算法的收敛速度。悦et al。34)提出一个基于AFL knowledge-learn进化fuzzer,叫做LearnAFL。LearnAFL不需要任何先验知识的应用程序或输入格式。基于我们的格式生成理论,LearnAFL可以学习部分格式的知识一些路径通过分析运动路径的测试用例。然后LearnAFL使用这种格式信息变异的种子,这是有效的探索更深层次的路径,减少测试用例高频运动路径AFL相比。

mutation-based方法的主要优势是,这种方法不需要了解当前的结构和格式示例文件,因此可以广泛使用25,26]。mutation-based方法的主要缺点是,它是高度依赖于初始样本。不同初始样本将带来不同的代码覆盖率,测试深度,和测试效果,所以效率很低25,26]。

2.3。结合两种方法

Hodovan et al。35]Grammarinator,通用测试生成器工具,能够利用现有的解析器语法作为模型。因为模型可以作为解析器和生成器,该工具可以提供生成和mutation-based fuzz工具的功能。介绍工具积极用于测试各种JavaScript引擎,发现了100多独特的问题。Grammarinator可以利用相同的语法能够生成新的测试也可以用来解析现有的测试套件,然后创建新内容产生的重组或突变。工具已经证明其实用性在真实项目的硬化100多独特有效的问题。Atlidakis et al。36]介绍了皮提亚,第一fuzzer增强基于语法的起毛coverage-guided反馈和学习型突变策略有状态的REST API起毛。皮提亚的突变策略帮助生成语法有效测试用例和coverage-guided反馈有助于优化测试用例更容易发现错误。皮提亚是第一fuzzer增强基于语法的起毛coverage-guided反馈和学习型突变策略有状态的REST API起毛。

一个新的测试用例生成方法提出了基于上述方法的优点。首先,工业控制协议的一般传播消息的特点进行了分析,测试用例的设计是基于描述模型的建设,和编码遗传算法用例设计的方法。其次,遗传算法用于生成和优化用例,实现自动迭代和更新用例的人口。最后,为了提高测试覆盖率和漏洞的发现率,提出了危险点的概念,并在此基础上,一个复合适应度函数是用来监视和调整用例的状态。

3所示。Modbus协议的测试用例设计

3.1。信息特征分析和编码

选择合适的编码方法对协议测试的用例可以减少生成测试用例的时间复杂度并完成数据转换从编码文件包快。图1显示数据字段中包含Modbus通信协议的数据包,每个字段的字节长度37]。

Modbus协议数据包,因为传输标识符和协议标识符是独立数据包的内容,这两个字段不能被认为是当构造测试用例38),所以每个测试用例可以在数学上表示为如下方程: 在哪里 数据字段的长度,它的值匹配的数据长度包含在以下三个领域。 是地址标识符和值范围是0到255。 是函数代码,它分为公共Modbus功能代码和用户定义函数的代码,和它的值范围是1到127。 是一个数据字段,这个字段的数据信息取决于函数的代码。

编码测试用例时,二进制编码是最常见的编码方法,和汉明距离可以用来测量两个测试用例之间的相似性,见以下方程: 在哪里 表示th字符的字符串 ; 手段来判断 是相同的;当他们是相同的, ;当他们没有,

然而,当比较两个测试用例的相似性计算汉明距离、海明悬崖问题可能发生(39]。因此,本文使用格雷码,可有效避免海明悬崖问题,实现更准确的描述相似的协议数据包。假设有一个二进制代码 及其相应的格雷码 ,然后两个码的值满足以下方程: 在哪里 th位二进制码与格雷码和 是异或操作。

2显示集群的影响在同一组数据计算距离时使用两种不同的编码方法。从图可以看出,一些数据可能无法找到集群中心准确使用二进制代码时(图2(左)计算距离,而格雷码(图2,可以有效地避免这个问题。

总之,格雷码避免二进制编码的海明悬崖问题,所以两个Gray-coded字符串之间的相似性可以描述由许多不同的部分,即汉明距离。

3.2。测试用例的权重计算方法相似之处

Modbus协议,消息序列的每个字段的长度基本上是固定的,但数据存储字段的长度是动态的,每个字段的功能和消息的对安全的影响是不同的。某些领域是相互关联的。如果汉明距离直接用作编码字符串之间的相似性确定的两个测试用例,有一定的非理性。

为了解决这些问题,一个重量的距离计算方法提出了基于内部分类。不同领域的重量设置不同的值,和不同领域的距离计算根据相应的功能。数据段是特殊的,因为它与其他领域,需要一个独特的设计计算相关的距离。每个字段的权重系数是由层次分析法(AHP)。

假设有测试用例一个B,首先计算每个功能字段的对应的距离,然后把字段的权重,计算它们的总体相似度。最后计算公式所示如下方程: 在哪里 是每个字段的重量。 两个测试用例的对应字段,然后呢 是两个对应字段之间的距离。不同领域的距离计算方法略有不同。

成对比较矩阵由层次分析法所示以下方程:

成对比较矩阵的一致性检查。如果测试系数 ,然后通过一致性检验。每个字段所示的计算重量以下方程:

根据Modbus测试用例的特点,长字段的长度,地址标识符字段,和功能代码字段是固定的,而数据字段的长度是动态变量和与其他领域相关联。因此,当计算的相应字段之间的距离两个用例,两种不同的方法被用来计算的距离固定长度和可变长字段。对于固定长度的字段,汉明距离可以直接使用。

数据字段的长度是动态变量。在描述的距离时,汉明距离会有很大的偏差,Levenshtein距离可以解决这个问题。Levenshtein距离是找到所需的最小数量的转换字符串的转换为字符串b .它可以更准确地描述不同长度的区别两个字符串。所示的计算方法是以下方程: 在哪里 是字符串的下标吗 字符串 的最大价值。 是最小值。

因此,相似度计算公式(4)的两个测试用例可以进一步优化成以下方程: 在哪里 Levenshtein距离两个数据字段的

4所示。测试用例的平均相似度和人口分散

测试用例生成过程,迭代是基于人口,所以有必要描述第一代人口从整个人口的角度。在这里,人口的平均相似设计的测试用例来描述人口状态。测试用例的平均相似度指的是总体人群中个体之间的分散度。当测试用例的平均相似度很低,这意味着个人在人口的总体相似度太高,和测试用例的覆盖率很低40]。此时,测试用例生成过程的参数信息,如突变概率和相似性阈值,可适当改变调整分布生成的测试用例,提高覆盖率的测试用例。

在描述测试用例的平均相似的个体在整个人口,它可以被个人之间的平均距离。这个方法在一定程度上是可行的,但是每个人需要计算本身和所有其他的个人之间的距离。因此,这种方法有很多重复计算和低效率。此外,如果一个非常统一的边缘分布发生时,它也会导致误判。因此,平均相似度的概念,提出了测试用例,和一个新的计算方法旨在准确反映个体的分布在人口和减少计算量。

首先,人口是规范化单个字段的值,用数学表达在以下方程: 在哪里 是人群中字段的最大值; 的最小值字段。

平均每个字段的总和计算平均中心测试用例,如方程所示(10),每个字段的计算方法是在方程(11)。 在哪里 测试用例总数在人口和 是当前的测试用例。

测试用例之间的相似性和中央测试用例可以用来指示偏差度的测试用例,见以下方程:

的平均相似度的计算时间复杂度测试用例 ;相比之下,时间复杂度 的一般方法,将会有一个重要的效率改进的时候 比较大。那么整个人口的分散可以由以下方程描述:

5。实验评价

通过设计的编码方法和测试用例之间的相似性计算方法,结合的描述测试用例在测试用例的平均相似的人口,从理论上讲,它可以有效地提高测试用例生成的效率和提高测试用例的覆盖率。为了验证该方法的正确性,设计一组对比实验,和遗传算法为核心的测试用例生成算法。编码方法,个人相似性和测试用例的平均相似度计算方法和传统方法,分别测试用例生成的两种方法进行了比较和分析。

遗传算法是一种智能优化算法,它常被用来找到全局最优解,我们调整人口优化方向设计了相应的适应度函数。本文设计的测试用例生成方法,遗传算法的种群收敛方向是一个可疑的历史数据。可疑的情况下导致测试用例在测试过程中测试目标异常。在这些情况下的融合中心下遗传算法可以有效地减少测试用例生成的随机性。这些测试用例被称为“可疑的点。”在此基础上,遗传算法的适应度函数设计了两组实验显示在以下方程: 在哪里 是测试用例和可疑的点之间的相似性;计算方法见公式(3)。 平均相似度的测试用例。

适应度函数的含义是,当有可疑点人口,人口收敛于可疑的情况。当没有可疑的时候,人口平均相似度较高的测试用例优先。其他参数设置遗传算法的变异概率 和交叉概率

整个实验过程设计如图3。首先,最初的测试用例数量手动构造了两个实验,初始种群是根据上述编码方法编码。其次,最初的人口是输入的测试用例生成模块,和两个不同的适应度函数计算方法用于生成和优化测试用例。最后,结果监控模块记录操作的结果。

实验的脚本开发语言Python3,Modbus通信仿真软件用于测试Modbus调查和Modbus奴隶。首先,Modbus调查是用于建立数据通信与Modbus奴隶,Wireshark数据包捕获工具是用于获得正常的通信信息,选择和代表性的数据信息分析数据特征和构造初始种群。第二,人口普查的初步发送到测试用例生成和优化模块进行迭代优化,更新测试用例。最后,每一代的人口是发送到目标进行测试。统计分析进行测试用例数据生成的两种方法。在实验期间,第一个5000一代又一代的人口的平均相似度测试用例进行了计算。结果如图所示4

在两组实验中使用不同的方法,在人口的迭代过程中,分散逐渐增加,最终稳定。在实验的开始,因为相同的初始种群,分散的两组是相同的。然而,随着人口的迭代,当他们都是稳定的,分散的人口产生的改进方法是3.45%,高于传统方法。人们普遍认为,群体中的个体间色散越高,越高覆盖率的测试用例21]。因此,可以认为,改进方法生成的测试用例的覆盖率高于传统方法,同时也证明了本文提出的方法具有一定优势的传统方法。基于该方法,我们设计一个模糊测试(41]。

6。结论

一个新的测试用例相似测定方法和人口分散在本文提出的概念,它提供了一种新思路和方法对于提高测试用例覆盖在协议测试过程。确定测试用例的相似性,不同重量和距离计算方法根据不同的协议字段设置,可更准确地确定相似的功能测试用例和数据显示的内容,和编码方法的变化有效地解决的问题不准确的相似测定数据突变造成的。遗传算法引入测试用例生成算法,并使用测试用例相似和人口分散为基础构造遗传算法的适应度函数,自动优化的测试用例生成是实现。测试用例生成的数据在实验中显示了该方法的有效性。我们未来的工作计划是双重的。首先,我们计划改善方法的适用性和应用它为其他协议的生成测试用例。第二,我们计划优化算法的时间复杂度。

数据可用性

使用的数据来支持本研究的发现没有提供,因为生成的测试用例没有及时备份。

的利益冲突

作者宣称没有利益冲突。

确认

这项工作是支持的“中国国家重点研发项目”(2018 yfb2004200),浙江实验室开放项目的“施工技术的当地高安全可信执行环境优势智能控制器”(2021 kf0ab06),以及中国的国家自然科学基金“异常检测和安全意识的研究方法对工业通信行为”(61773368)。

引用

  1. o . e . Idrissi a Mezrioui, a . Belmekki”网络安全挑战和工业控制系中的安全建议的问题,”《IEEE国际智能城市会议(ISC2)摩洛哥卡萨布兰卡,页330 - 335,,2019年4月。视图:谷歌学术搜索
  2. m·r·Asghar问:胡,s . Zeadally“工业控制系统:网络安全问题、技术和挑战,”计算机网络文章ID 106946卷,165年,2019年。视图:出版商的网站|谷歌学术搜索
  3. t . Miyachi和t .山田”,当前的问题和挑战对工业自动化和控制系统、网络安全”诉讼的马夫年会(马夫)札幌,页821 - 882年,日本,2014年10月。视图:谷歌学术搜索
  4. d·迈尔斯k . Radke s Suriadi, e . Foo”过程工业控制系统网络攻击检测,发现“ICT系统安全与隐私保护2017年,诉讼(联合会信息和通信技术的进步施普林格,卷。502年,瑞士,2017年。视图:出版商的网站|谷歌学术搜索
  5. 吴c, s, m·李,“网络攻击和防御在工业控制系统中,”IEEE会议程序可靠和安全的计算,页524 - 526,台北,台湾,2017年8月。视图:谷歌学术搜索
  6. s . m . Ghaffarian和h·r·沙希瑞遇刺一周年”软件脆弱性分析和发现使用机器学习和数据挖掘技术,”ACM计算调查,50卷,不。4,1-36,2017页。视图:出版商的网站|谷歌学术搜索
  7. 高h . y . x Lai, j .刘”漏洞挖掘方法modbus TCP使用anti-sample fuzzer,”传感器,20卷,不。7,2040年,页2020。视图:谷歌学术搜索
  8. 问:c . Wang,王x h . et al .,“android应用程序漏洞挖掘方法基于静态和动态分析,”IEEE学报》5日信息技术和机电一体化工程会议(ITOEC)2020年6月,IEEE,重庆ˈ中国。视图:谷歌学术搜索
  9. t·图h·张,b .秦et al .,”一个漏洞挖掘系统基于起毛IEC 61850协议,”《第五届国际会议上制造科学的前沿领域和测量技术(FMSMT 2017)卷,130年,页589 - 597,太原,中国,2017年6月。视图:谷歌学术搜索
  10. W.-N。金,M.-S。张成泽,j . Seo和美国金”,基于控制协议漏洞的发现方法起毛铁路SCADA系统,”《韩国社会信息和通信39卷。c,没有。4、362 - 369年,2014页。视图:出版商的网站|谷歌学术搜索
  11. s . j .金姆和t .铁城”字段基于分类小说起毛ICS的情况下生成协议,”《超级计算,卷74,不。9日,2018年。视图:出版商的网站|谷歌学术搜索
  12. 问:熊t . Wang, h·高et al .,“起毛技术的设计和实现为OPC协议,”《第九次国际会议上智能信息隐藏和多媒体信号处理,第428 - 424页,北京,中国,2013年10月。视图:谷歌学术搜索
  13. 张x和z . j .,“模糊测试技术的概述,计算机科学,43卷,不。5,页1 - 8,2016年,在中国。视图:谷歌学术搜索
  14. t . l . Munea h . Lim, t .示范,“网络协议模糊测试信息系统和应用程序:一个调查和分类,“多媒体工具和应用程序,卷75,不。22日,第14757 - 14745页,2016年。视图:出版商的网站|谷歌学术搜索
  15. t .北川、m . Hanaoka和k .河野”AspFuzz:结合协议fuzzer基于应用层协议,”IEEE学报》研讨会上电脑和通讯Riccione,页202 - 208年,意大利,2010年6月。视图:谷歌学术搜索
  16. x k . y . j ., z . j . Li廖et al .,“自动化白盒模糊测试,调查”计算机科学第41卷。。2,7 - 10,2014页。视图:谷歌学术搜索
  17. m·b·科恩,j·斯奈德和g . Rothermel”测试在配置”,ACM SIGSOFT软件工程没有,卷。31日。6、1 - 9,2006页。视图:出版商的网站|谷歌学术搜索
  18. e·马丁斯,s . b . Sabiao和a . m . Ambrosio”ConData:自动化的工具基于规范的测试用例生成通信系统,”学报》第33届夏威夷国际会议系统科学毛伊岛,卷。8日,美国,2000年1月,你好。视图:谷歌学术搜索
  19. g银行,m . Cova诉Felmetsger et al .,“小睡:向一个有状态的网络协议fuzzer”,在信息安全,”Isc国际研讨会论文集,萨摩斯岛,希腊2006年8月,萨摩斯岛,希腊,。视图:谷歌学术搜索
  20. W.-M。李,A.-F。张,J.-C。刘,Z.-T。李,“自动网络协议模糊测试和脆弱性发现方法,”中国电脑杂志,34卷,不。2,页242 - 255,2011年,在中国。视图:出版商的网站|谷歌学术搜索
  21. A·g·Voyiatzis k Katsigiannis, s . Koubias”Modbus / TCP Fuzzer互连网络进行测试的工业系统,,”《IEEE 20新兴技术会议和工厂自动化(ETFA),页1 - 6,柏林,德国,2015年9月。视图:谷歌学术搜索
  22. j·j·刘和y . d .元,“网络协议模糊测试用例生成方法研究基于启发式搜索和分类树,”现代电子技术,39卷,不。21日,页。》,2016年,在中国。视图:谷歌学术搜索
  23. a . Felix a . f . Tappenden和j·米勒,“政策生成器(PG): heuristic-based fuzzer,”美国第49夏威夷国际会议系统科学(HICSS)Koloa,页5535 - 5544年,美国,2016年3月,你好。视图:谷歌学术搜索
  24. h . x, c . y .朱应h . et al .,“工业控制协议模糊测试方法基于反向分析,“电力信息和通信技术,17卷,不。4、第5 - 13页。2019年,在中国。视图:谷歌学术搜索
  25. c·米勒和z彼得森,”突变分析和生成的起毛,”2007年,https://www.defcon.org/images/defcon-15/dc15-presentations/Miller/Whitepaper/dc-15-miller-WP.pdf视图:谷歌学术搜索
  26. c . k . Chen歌,王l . m . et al .,“使用内存传播树来改善性能的协议fuzzer测试电路时,“电脑与安全文章ID 101582卷,87年,2019年。视图:出版商的网站|谷歌学术搜索
  27. s . j .顾y y的歌,x赵et al .,“起毛测试数据生成基于消息矩阵摄动与关键字引用,”《IEEE亚2011年军事通信会议马里兰州巴尔的摩,页1115 - 1120,美国2011年11月。视图:谷歌学术搜索
  28. x y . k . Wang问:张先生,问:刘et al .,“起毛测试动态漏洞检测在Android上绑定机制,”IEEE会议程序通信和网络安全(中枢神经系统)710年,页709 -佛罗伦萨,意大利,2015年12月。视图:谷歌学术搜索
  29. j . k . x y . x Lai Yang刘et al .,“漏洞挖掘方法对于工业控制网络协议基于模糊测试,”计算机集成制造系统,25卷,不。9日,第2279 - 2265页,2019年,在中国。视图:谷歌学术搜索
  30. 陈j .蔡问:李,y, y, y,和s Rahmany”故障诊断测试方法基于工业控制语法模型,”《IEEE计算机科学与工程国际会议(CSE)和IEEE国际会议上嵌入式和无处不在的计算(EUC),页404 - 409,纽约,纽约,美国,2019年8月。视图:谷歌学术搜索
  31. p .徐j.y.刘、林b . et al .,“代起毛测试用例复发性神经网络基础上,“计算机应用研究,36卷,不。9日,第2685 - 2679页,2019年,在中国。视图:谷歌学术搜索
  32. 曹l . l .焦s l .罗w . et al .,“起毛测试数据生成方法基于动态变异策略,建设”北京理工的事务,39卷,不。5,页539 - 544,2019年,在中国。视图:谷歌学术搜索
  33. c . y .律s l, c . Zhang et al .,“fuzz MOPT:调度优化的突变,”在证券交易委员会19日”第28届USENIX安全研讨会会议学报》上,1949 - 1966页。伯克利分校CA;美国,2019年8月。视图:谷歌学术搜索
  34. t .悦,y, b . Yu, p . Wang和大肠,“学习AFL: greybox起毛用知识提高,”电气和电子工程师学会访问7卷,第117043 - 117029页,2019年。视图:出版商的网站|谷歌学术搜索
  35. r . Hodovan k .吻,t . Gyimothy“Grammarinator:一个基于语法的开源fuzzer”第九届ACM SIGSOFT学报》国际研讨会自动化测试用例设计、选择和评估伟湖,页45-48,FL,美国,2018年11月。视图:谷歌学术搜索
  36. 诉Atlidakis, Geambasu r, p . Godefroid et al .,”皮提亚:基于语法的起毛的REST api Coverage-Guided基于反馈和学习突变,”2020年,https://arxiv.org/pdf/2005.11498v1.pdf视图:谷歌学术搜索
  37. i . n . Fovino a . Carcano m . Masera et al .,“安全modbus协议的设计和实现,”学报》国际会议关键基础设施保护页33-36施普林格,阿灵顿,弗吉尼亚州,美国,2009年3月。视图:谷歌学术搜索
  38. j . Luswata p . Zavarsky b Swar et al .,“分析SCADA安全性使用渗透测试:一个案例研究在Modbus TCP协议,”通信学报》第29届双年展研讨会(BSC)2018年6月、多伦多、钙、美国。视图:谷歌学术搜索
  39. 薛佛j·d·r·a·Caruana)”表示和隐藏的偏见:灰色与二进制编码遗传算法”第五届国际会议上机器学习学报》上,页153 - 161,安阿伯市,美国,1988年6月。视图:谷歌学术搜索
  40. 答:实习,s . Wang Markiegi et al .,“Cyber-Physical的基于搜索的测试用例生成系统,”美国电气和电子工程师学会国会进化计算(CEC)伯尔尼市,页688 - 697年,西班牙,2017年6月。视图:谷歌学术搜索
  41. w·g . Zhang商,张b, c .喝醉和z .瑞,“工业控制协议模糊测试方法结合遗传算法,”计算机应用研究,38卷,不。3、2021年,在中国。视图:谷歌学术搜索

版权©2021 Wenli商等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点287年
下载705年
引用

相关文章

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读