참고문헌
- 이재서, 김종명, 김수용, 윤영태, 김용민, 노봉남 "소프트웨어 취약성 평가를 위한 길이기반 파일 퍼징 테스트 슈트 축약 알고리즘", 정보보호학회 논문지, 제23권, 제2호, pp. 232-242, 2013.
- DeMott,J. "The Evolving Art of Fuzzing", DEFCON 14, 2006
- Pedram Amini, "Blackhat Fuzzing Frameworks", BlackHat USA, 2007.
- 김동진, 조성제, "멀티미디어 플레이어에 대한 퍼 징기반 취약점 분석", 정보과학회논문지, 제17권, 제2호 pp.98-107, 2011
- FOE, https://www.cert.org/vulnerability-analysis/tools/foe.cfm?
- swiat, "The History of the !exploitable Crash Analyzer", http://blogs.technet.com/b/srd/archive /2009/04/08/the-history-of-the-exploitable-crashanalyzer.aspx
- 노명선, 노봉남, 나종배, 정광운, 류재철, "MS 크 래시 분석도구에 관한 연구", 정보처리학회논문지, 제2권, 제9호, pp. 399-404, 2013 https://doi.org/10.3745/KTCCS.2013.2.9.399
- James C.King, "Symbolic Execution and Program Testing", Communications of the ACM, Volume 19, Issue 7, pp. 385-394, 1976 https://doi.org/10.1145/360248.360252
- J. Newsome, D. Song, "DynamicTaintAnalysis Automatic Detection, Analysis, and Signature Generation of Exploits on Commodity Software", NDSS 2005, 2005.
- Min Gyung Kang, Stephen McCamant, Pongsin Poosankam, Dawn Song, "DTA++: Dynamic Taint Analysis with Targeted Control-Flow Propagation", NDSS 2011, 2011.
- Nicholas Nethercote, "Dynamic Binary Analysis and Instrumentation", University of Cambridge Technical Report, Number 606, 2004.
- Alexandru Blanda, "Fuzzing Android: a recipe for uncovering vulnerabilities inside system components in Android", BlackHat EU 2015, 2015