2013
DOI: 10.1016/j.compeleceng.2012.07.005
|View full text |Cite
|
Sign up to set email alerts
|

ARMORY: An automatic security testing tool for buffer overflow defect detection

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
11
0
2

Year Published

2014
2014
2020
2020

Publication Types

Select...
5
1

Relationship

1
5

Authors

Journals

citations
Cited by 11 publications
(13 citation statements)
references
References 22 publications
0
11
0
2
Order By: Relevance
“…Las principales estrategias que utilizan las propuestas que juegan el rol de defensoras son:  Principio de monitoreo, detectando si algo pasa fuera de lo común, por lo general estas herramientas se basan en un proceso iterativo [20], [21].  Generación de casos de pruebas y ejecución de en determinados sitios web [16], [33].…”
Section: Resultados Y Discusiónunclassified
See 1 more Smart Citation
“…Las principales estrategias que utilizan las propuestas que juegan el rol de defensoras son:  Principio de monitoreo, detectando si algo pasa fuera de lo común, por lo general estas herramientas se basan en un proceso iterativo [20], [21].  Generación de casos de pruebas y ejecución de en determinados sitios web [16], [33].…”
Section: Resultados Y Discusiónunclassified
“…En primer lugar muchos trabajos se dedican al desarrollo de herramientas que se dedican a probar la seguridad en el marco de servicios web, en este estudio se identificaron un conjunto 7 trabajos [11], [12], [13], [14], [15], [16], [17], donde cada uno de ellos brinda su aporte en cuanto a las pruebas de seguridad. Existen otras iniciativas relacionada con las pruebas de penetración, ya sea creando herramientas que simulen ataque de este tipo [18], [19] o por herramientas que faciliten la generación de casos de pruebas [20] o automatización de procedimientos para realizar las pruebas de seguridad [21]. Por otra parte, se encontraron artículos que proponen un enfoque de las pruebas de seguridad basado en modelos de amenaza [22], siguiendo ese mismo principio en [23] se propone una evaluación inteligente siguiendo patrones de ataques que no describen más que modelos de amenaza.…”
Section: Relación Entre Documentosunclassified
“…The builder signals any vulnerability it cannot classify. Let us suppose that a vulnerability of a component c of a node n enables an attack at that is a buffer overflow [27]. Here, preðatÞ includes the right of invoking the proper function of c. postðatÞ depends upon the role of c.…”
Section: Modeling An Ict Systemmentioning
confidence: 99%
“…More work on expert systems in chemical process fault diagnosis can be found in [24,25]. A number of other researchers have also worked on the application of expert systems to diagnostic problems.…”
Section: Expert Systems Approachmentioning
confidence: 99%