CN103389939A - 一种针对堆可控分配漏洞的检测方法及系统 - Google Patents

一种针对堆可控分配漏洞的检测方法及系统 Download PDF

Info

Publication number
CN103389939A
CN103389939A CN2013102776968A CN201310277696A CN103389939A CN 103389939 A CN103389939 A CN 103389939A CN 2013102776968 A CN2013102776968 A CN 2013102776968A CN 201310277696 A CN201310277696 A CN 201310277696A CN 103389939 A CN103389939 A CN 103389939A
Authority
CN
China
Prior art keywords
symbol
analysis
carried out
heap
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013102776968A
Other languages
English (en)
Other versions
CN103389939B (zh
Inventor
陈渝
肖奇学
郭世泽
史元春
徐永健
茅俊杰
赵静
陈韬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No54 Inst Headquarters Of General Staff P L A
Tsinghua University
Original Assignee
No54 Inst Headquarters Of General Staff P L A
Tsinghua University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No54 Inst Headquarters Of General Staff P L A, Tsinghua University filed Critical No54 Inst Headquarters Of General Staff P L A
Priority to CN201310277696.8A priority Critical patent/CN103389939B/zh
Publication of CN103389939A publication Critical patent/CN103389939A/zh
Application granted granted Critical
Publication of CN103389939B publication Critical patent/CN103389939B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明为一种针对堆可控分配漏洞的检测方法,覆盖率比Fuzzing等动态测试技术高,并且同时具备动态检测的准确性,误报率低。第一步:对目标分析文件进行逆向获取需要分析的函数和参数信息;第二步:对需要分析的函数的参数进行符号化,第三步:利用符号执行引擎对目标程序进行具体执行和符号执行相结合的分析;第四步:利用二进制翻译方法对堆分配函数进行监控分析;第五步:通过堆栈获取堆分配函数需要分配的大小,并判断是否为符号值;第六步:对符号值进行分析求解;第七步:对符号值size进行整数溢出分析。

Description

一种针对堆可控分配漏洞的检测方法及系统
技术领域
本发明涉及一种针对堆可控分配漏洞的检测方法及系统,属于操作系统漏洞检测领域。
背景技术
内存管理方面的安全问题是操作系统安全领域非常重要的一部分,内存分配以及内存访问安全问题的研究非常重要。一般来说漏洞挖掘的方法分为静态检测和动态运行测试。它们分别指:
静态检测:主要是通过对软件系统的源代码进行安全扫描,根据程序中数据流,控制流,语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞。静态的源代码安全测试是非常有用的方法,它可以在编码阶段找出所有可能存在安全风险的代码,这样开发人员可以在早期解决潜在的安全问题。
动态测试:动态检测技术是一种不同于静态检测技术的动态的检测技术,它通过调试器运行被检测的软件的某项功能,检查运行结果与预期结果的差距,来确定被测软件此功能是否存在安全缺陷。这是一种针对软件功能的检测技术,它主要由构造测试用例,调试软件程序,分析软件程序三个部分构成。
现有的漏洞检测技术主要是基于源代码的静态分析、基于二进制代码的静态分析、Fuzzing测试技术。单纯的静态检测准确度低、误报率高,而动态测试的覆盖率又比较低,漏报较多。
可控堆分配漏洞定义:当一个函数调用,在某个分支或路径上进行堆分配操作(即malloc),在linux内核中一般调用kmalloc来实现。而此时要分配的大小可由函数传入的参数来控制的,那么该函数存在可控堆分配漏洞。攻击者可以通过构造相应的输入使得kmalloc的大小为0或者很大的数,从而使得程序的运行得到意想不到的结果。如果此时的可控分配大小还可以存在整数溢出,使得通过一个较大的输入因子溢出后分配的结果为较小的值,而这种情况容易被程序员疏忽,在后面进行内存操作时发生错误。如cve-2004-1334、cve-2004-2013、cve-2011-1746,皆为这类型漏洞。
可控堆分配漏洞并不被认为是一种新的漏洞类型(像缓冲区溢出漏洞一样)。但是我们认为这是一种新的类型的代码缺陷,类似整数溢出,许多时候会发生,但是是合法的,且不会导致漏洞。但这种缺陷发生的同时,还有整数溢出发生,那么之后发生堆缓冲区溢出的可能性将大大增加,从而导致严重的安全隐患。
发明内容
本发明提供一种针对堆可控分配漏洞的检测方法及系统,基于融合了使用虚拟机技术动态执行测试和使用符号执行静态分析技术的通用测试平台,覆盖率比Fuzzing等动态测试技术高,并且同时具备动态检测的准确性,误报率低。
该针对堆可控分配漏洞的检测方法包括以下步骤:
第一步:对目标分析文件进行逆向分析,通过反汇编、反编译、调试分析手段,对目标分析文件进行信息的获取和还原,获取的信息包括文件的执行流程信息、函数名称、参数信息、资源信息;
第二步:对需要分析的文件的函数参数进行符号化;
第三步:利用符号执行引擎对目标分析文件进行具体执行和符号执行相结合的分析,从而遍历所有路径;
第四步:利用二进制翻译方法对堆分配函数进行监控分析;
第五步:在目标分析文件执行到被监控的堆分配函数处时,对堆分配函数进行分析,通过堆栈获取堆分配函数需要分配的大小,并判断是否为符号值,如果是具体值,则继续运行,跳转至第八步;如果是符号值,则报告该路径所达的堆分配函数是存在可控堆分配漏洞,返回第三步;
第六步:对符号值进行分析求解,如果size可以等于0,则表示通过设置相关参数,可以使得堆分配函数分配大小为0的内存,则报告中等危险漏洞;
第七步:对符号值size进行整数溢出分析,并结合该路径上对size的约束,检测是否存在通过设定相应的变量,使得该符号值size存在整数溢出的可能,如果存在,则报告高等危险漏洞,并结束该路径。
本发明的优点在于将选择性符号执行和整数溢出错误检测结合,在脱离了源码依赖的基础上又提高了检测结果的正确性和全面性,而且在时间消耗上也比完全符号执行更有优势,这是目前单纯的动态和静态整数溢出错误检测所无法同时达到的。
附图说明
图1是本发明所提出方法工作流程图;
图2为本发明针对堆可控分配漏洞的检测系统结构图。
具体实施方式
下面结合具体实施例和附图详细说明本发明,但本发明并不仅限于此。
如图1所示,本发明将提出的针对可控堆分配漏洞进行检测的方法,包括以下步骤:
1、对目标分析文件进行逆向工程,获取需要分析的函数和参数信息;
2、对需要分析的函数的参数进行符号化,
3、利用基于虚拟机技术的符号执行引擎对目标程序进行具体执行和符号执行相结合的分析,从而可以遍历所有路径。
4、利用二进制翻译技术对*malloc函数(实现堆分配的函数,如在linux内核中是kmalloc)进行监控分析。
5、在目标程序执行到被监控的*malloc函数处时,对*malloc进行分析,通过堆栈获取*malloc需要分配的大小,并判断是否为符号值。如果是具体值,则继续运行,跳转至步骤8;如果是符号值,则报告该路径所达的*malloc是存在可控堆分配漏洞,跳转至步骤3。
6、对符号值size进行分析求解,如果size可以等于0,则表示可以通过设置相关参数,使得*malloc分配大小为0的内存。如果可以,则报告中等危险漏洞
7、对符号值size进行整数溢出分析,并结合该路径上对size的约束,检测是否存在通过设定相应的变量,使得该符号值size存在整数溢出的可能。如果存在,则报告高等危险漏洞。
8、结束该路径。
如图2所示,本发明的针对堆可控分配漏洞的检测系统是在虚拟机技术的基础上,结合具体执行和符号执行来实现的。在执行过程中,系统将目标程序在虚拟机中执行,对需要分析的函数的参数进行符号化,在*malloc处进行监控分析,并判断*malloc要分配内存的大小是否也为符号值,是否可能等于0,是否存在整数溢出等情况。
本系统主要可分为三个子系统,包括动态二进制翻译子系统、执行引擎子系统和硬件虚拟子系统。
动态二进制翻译子系统主要完成对目标程序进行动态二进制翻译。动态二进制翻译(DBT)在代码执行时,将一个平台的可执行代码转换为另一个平台的可执行代码。例如QEMU能运行x86windows在MIPS机器上,通过将X86代码转换成MIPS指令集。QEMU运行在一个循环中:不断的抓取guest代码块,将它们转换成host的指令集,并将翻译结果运行在执行引擎上。
DBT通过读取虚拟机CPU和guest内存的状态来决定抓取哪段代码(例如,CPU当中的当前程序计数和内存中存储的程序代码)。这个状态被更新成部分被翻译的执行代码。
首先,DBT将guest指令翻译成micro-operations,QEMU中间解释(IR)。Micro-operations将复杂的guest执行查分成简单的操作,使其更容易模拟。DBT将多个微操作打包成翻译块。一个翻译块包含一个微操作序列,并包含第一个修改控制流程的微操作,像一个branch,一个call或者一个return。对于控制流的改变,翻译器不能增加翻译块指令,因为翻译器不能总是静态决定在代码何处继续翻译。DBT将微操作形成的翻译块转换成host指令集的机器指令,通过使用一个将微操作和host指令一一映像的代码字典将每个微操作转换成一个等效的host指令。大多数的转换是从微指令到相对应的机器指令的一一映像。
对于更复杂的指令,像操作处理器的控制状态或者访问内存,DBT发送微操作来调用emulation helper.一些helpers大且使用频繁,因此对于生成的代码大小,在被翻译的代码中内联它们的代价是高昂的。其次,为了使用KLEE符号执行引擎的接口,增加LLVM back-end到QEMU,这个back-end将微指令翻译成LLVM IR(中间表达),可以被KLEE直接解释。无论是guest OS或者KLEE都不知道x86-to-LLVM翻译器:guest OS看它的指令被执行,KLEE仅仅看见LLVM指令,就好像它们是从程序上完全编译成LLVM。这样guest认为全部都是具体执行,而KLEE认为全部都是符号执行。DBT必须翻译代码,同时允许精确的异常处理,随时发生的硬件中断,页面错误等。
通过扩展DBT来使其能够精确处理LLVM code中产生的异常。当一个异常发生时,QEMU将产生异常的翻译的指令地址转成guest代码的程序计数。这种转换是可行的,因为每个guest指令对应一个明确的界定序列的host机器指令。然而,LLVM没有这样明确的通信,因为LLVM应用更多在每个翻译块的优化方面。为了解决这个问题,我们通过插入微指令修改DBT,在每个guest指令被执行前明确的更新程序计数。这样LLVM代码和本地代码在执行程序的每一点上都有一致的程序计数,允许精确的异常处理。
执行引擎子系统主要包括具体执行模块、符号执行模块和*malloc分析模块。本子系统集成QEMU和KLEE两个工具,分别实现具体执行和符号执行。我们扩展了QEMU的执行引擎,使具体执行、符号执行之间能够透明切换,同时保持状态的一致性。执行引擎是一个循环组成的,其中调用DBT来翻译guest代码,然后在native模式运行或者在符号执行引擎中解释执行。
执行引擎不知道要求DBT生成LLVM或是native代码。它首先通知DBT生成native code,但如果代码在读取的内存中包含符号数据时,它让DBT重新将代码翻译成LLVM。DBT在cache中存储翻译的指令,来避免不必要的重译,例如当执行一个循环或者重复调用相同的函数。可以通过emulation helpers调解访问大多数的VM状态。简单的指令直接访问CPU状态,内存访问,设备I/O,复杂的CPU状态操作可以通过特定的helpers,这是为了减少翻译代码的尺寸。
例如,在执行过程中,软件中断指令的翻译代码触发do interrupt helper。helper通过检测当前执行模块和权限级别,保存寄存器,注意潜在异常等来模拟软件中断指令的行为。本子系统提供符号执行(LLVM)和具体执行(native)emulation helpers。在host CPU上执行具体代码时,Native-mode helpers调解访问共享状态,而LLVM helpers用于符号执行模式。当执行引擎在host CPU上运行在native-mode helpers和在符号执行引擎中使用LLVM helpers解释。LLVM helpers有时必须调用native-mode QEMU代码,例如模拟一个虚拟设备。LLVM emulation helpers避免来自KLEE内的对native emulation helpers的调用而产生的不必要的强制具体化。由被翻译的代码调用的emulationhelpers,编译两次:X86和LLVM。当运行在符号模式时,KLEE执行LLVM版本的helper来处理符号数据。如果版本错误,KLEE将强制调用native x86版本的helper,这将强制具体化符号数据。
*malloc分析模块主要完成对*malloc函数动态运行时的分析,包括判断*malloc要分配内存的大小是否为符号值;分析该符号值是否可能等于0;分析该符号表达式是否存在整数溢出等情况。
硬件虚拟子系统主要实现对CPU、内存、设备的模拟实现。

Claims (2)

1.针对堆可控分配漏洞的检测方法,其特征在于,包括以下步骤:
第一步:对目标分析文件进行逆向分析,通过反汇编、反编译、调试分析手段,对目标分析文件进行信息的获取和还原,获取的信息包括文件的执行流程信息、函数名称、参数信息、资源信息;
第二步:对需要分析的文件的函数参数进行符号化;
第三步:利用符号执行引擎对目标分析文件进行具体执行和符号执行相结合的分析,从而遍历所有路径;
第四步:利用二进制翻译方法对堆分配函数进行监控分析;
第五步:在目标分析文件执行到被监控的堆分配函数处时,对堆分配函数进行分析,通过堆栈获取堆分配函数需要分配的大小,并判断是否为符号值,如果是具体值,则继续运行,跳转至第八步;如果是符号值,则报告该路径所达的堆分配函数是存在可控堆分配漏洞,返回第三步;
第六步:对符号值进行分析求解,如果size可以等于0,则表示通过设置相关参数,可以使得堆分配函数分配大小为0的内存,则报告中等危险漏洞;
第七步:对符号值size进行整数溢出分析,并结合该路径上对size的约束,检测是否存在通过设定相应的变量,使得该符号值size存在整数溢出的可能,如果存在,则报告高等危险漏洞,并结束该路径。
2.针对堆可控分配漏洞的检测系统,其特征在于:包括动态二进制翻译子系统、执行引擎子系统和硬件虚拟子系统;
动态二进制翻译子系统完成对目标程序进行动态二进制翻译,在代码执行时,将一个平台的可执行代码转换为另一个平台的可执行代码;
执行引擎子系统包括具体执行模块、符号执行模块和*malloc分析模块,实现具体执行和符号执行;执行引擎子系统调用DBT来翻译guest代码,然后在native模式运行或者在符号执行引擎中解释执行;
具体执行模块提供在host CPU上执行具体代码,符号执行模块提供符号执行;执行引擎子系统首先通知DBT生成native code进行具体执行,但如果代码在读取的内存中包含符号数据时,它让DBT重新将代码翻译成LLVM,进行符号执行;*malloc分析模块完成对*malloc函数动态运行时的分析,包括判断*malloc要分配内存的大小是否为符号值;分析该符号值是否可能等于0;分析该符号表达式是否存在整数溢出情况;
硬件虚拟子系统实现对CPU、内存、设备的模拟实现。
CN201310277696.8A 2013-07-03 2013-07-03 一种针对堆可控分配漏洞的检测方法及系统 Active CN103389939B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310277696.8A CN103389939B (zh) 2013-07-03 2013-07-03 一种针对堆可控分配漏洞的检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310277696.8A CN103389939B (zh) 2013-07-03 2013-07-03 一种针对堆可控分配漏洞的检测方法及系统

Publications (2)

Publication Number Publication Date
CN103389939A true CN103389939A (zh) 2013-11-13
CN103389939B CN103389939B (zh) 2015-11-25

Family

ID=49534218

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310277696.8A Active CN103389939B (zh) 2013-07-03 2013-07-03 一种针对堆可控分配漏洞的检测方法及系统

Country Status (1)

Country Link
CN (1) CN103389939B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745153A (zh) * 2013-12-30 2014-04-23 北京控制工程研究所 一种航天器软件空间使用安全性检查方法
CN104732152A (zh) * 2015-04-07 2015-06-24 南京大学 基于符号执行路径剪枝的缓冲区溢出漏洞自动检测方法
CN106407113A (zh) * 2016-09-09 2017-02-15 扬州大学 一种基于Stack Overflow和commit库的bug定位方法
CN111488579A (zh) * 2020-03-25 2020-08-04 腾讯科技(深圳)有限公司 漏洞检测方法、装置、电子设备和计算机可读存储介质
CN107368417B (zh) * 2017-07-25 2020-10-23 中国人民解放军63928部队 一种漏洞挖掘技术测试模型的测试方法
CN111931191A (zh) * 2020-09-09 2020-11-13 中国人民解放军国防科技大学 Linux平台二进制软件堆溢漏洞动态检测方法及系统
CN112783755A (zh) * 2019-11-07 2021-05-11 上海蜚语信息科技有限公司 一种基于自然语言理解函数原型发现内存破坏漏洞的方法
CN113553593A (zh) * 2021-07-21 2021-10-26 浙江大学 基于语义分析的物联网固件内核漏洞挖掘方法及系统
CN113656280A (zh) * 2021-07-09 2021-11-16 中国科学院信息工程研究所 基于符号执行的漏洞利用点查找方法及装置
CN114036072A (zh) * 2022-01-06 2022-02-11 湖南泛联新安信息科技有限公司 一种支持自动化检测程序缺陷的方法和系统
CN114579976A (zh) * 2022-02-25 2022-06-03 中国人民解放军国防科技大学 基于状态转换的堆内存破坏漏洞自动验证方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072007A1 (en) * 2006-06-22 2008-03-20 Dspave Digital Signal Processing And Control Engineering Gmbh Method and computer programming product for detecting memory leaks
CN101714118A (zh) * 2009-11-20 2010-05-26 北京邮电大学 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法
CN102521079A (zh) * 2011-12-02 2012-06-27 华中科技大学 软件栈缓冲区溢出的容错方法
CN102622558A (zh) * 2012-03-01 2012-08-01 北京邮电大学 一种二进制程序漏洞的挖掘装置和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072007A1 (en) * 2006-06-22 2008-03-20 Dspave Digital Signal Processing And Control Engineering Gmbh Method and computer programming product for detecting memory leaks
CN101714118A (zh) * 2009-11-20 2010-05-26 北京邮电大学 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法
CN102521079A (zh) * 2011-12-02 2012-06-27 华中科技大学 软件栈缓冲区溢出的容错方法
CN102622558A (zh) * 2012-03-01 2012-08-01 北京邮电大学 一种二进制程序漏洞的挖掘装置和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
任华: "《基于不安全函数的缓冲区溢出发现技术研究》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103745153B (zh) * 2013-12-30 2015-07-08 北京控制工程研究所 一种航天器软件空间使用安全性检查方法
CN103745153A (zh) * 2013-12-30 2014-04-23 北京控制工程研究所 一种航天器软件空间使用安全性检查方法
CN104732152A (zh) * 2015-04-07 2015-06-24 南京大学 基于符号执行路径剪枝的缓冲区溢出漏洞自动检测方法
CN104732152B (zh) * 2015-04-07 2017-11-24 南京大学 基于符号执行路径剪枝的缓冲区溢出漏洞自动检测方法
CN106407113A (zh) * 2016-09-09 2017-02-15 扬州大学 一种基于Stack Overflow和commit库的bug定位方法
CN106407113B (zh) * 2016-09-09 2018-12-11 扬州大学 一种基于Stack Overflow和commit库的bug定位方法
CN107368417B (zh) * 2017-07-25 2020-10-23 中国人民解放军63928部队 一种漏洞挖掘技术测试模型的测试方法
CN112783755B (zh) * 2019-11-07 2024-03-22 上海蜚语信息科技有限公司 一种基于自然语言理解函数原型发现内存破坏漏洞的方法
CN112783755A (zh) * 2019-11-07 2021-05-11 上海蜚语信息科技有限公司 一种基于自然语言理解函数原型发现内存破坏漏洞的方法
CN111488579A (zh) * 2020-03-25 2020-08-04 腾讯科技(深圳)有限公司 漏洞检测方法、装置、电子设备和计算机可读存储介质
CN111931191A (zh) * 2020-09-09 2020-11-13 中国人民解放军国防科技大学 Linux平台二进制软件堆溢漏洞动态检测方法及系统
CN113656280A (zh) * 2021-07-09 2021-11-16 中国科学院信息工程研究所 基于符号执行的漏洞利用点查找方法及装置
CN113656280B (zh) * 2021-07-09 2024-04-05 中国科学院信息工程研究所 基于符号执行的漏洞利用点查找方法及装置
CN113553593B (zh) * 2021-07-21 2023-08-04 浙江大学 基于语义分析的物联网固件内核漏洞挖掘方法及系统
CN113553593A (zh) * 2021-07-21 2021-10-26 浙江大学 基于语义分析的物联网固件内核漏洞挖掘方法及系统
CN114036072A (zh) * 2022-01-06 2022-02-11 湖南泛联新安信息科技有限公司 一种支持自动化检测程序缺陷的方法和系统
CN114036072B (zh) * 2022-01-06 2022-04-08 湖南泛联新安信息科技有限公司 一种支持自动化检测程序缺陷的方法和系统
CN114579976A (zh) * 2022-02-25 2022-06-03 中国人民解放军国防科技大学 基于状态转换的堆内存破坏漏洞自动验证方法和系统
CN114579976B (zh) * 2022-02-25 2023-07-14 中国人民解放军国防科技大学 基于状态转换的堆内存破坏漏洞自动验证方法和系统

Also Published As

Publication number Publication date
CN103389939B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN103389939B (zh) 一种针对堆可控分配漏洞的检测方法及系统
US10915430B2 (en) Source code test consolidation
CN110580226B (zh) 操作系统级程序的目标码覆盖率测试方法、系统及介质
US9075911B2 (en) System and method for usage pattern analysis and simulation
US20070220492A1 (en) Application verifier infrastructure and checks
KR20190041912A (ko) 바이너리 기반 보안 취약점 탐색 시스템, 그 방법 및 프로그램
CN103425572A (zh) 代码分析方法及代码分析系统
CN103440457B (zh) 基于进程模拟的二进制程序分析系统
Liu et al. Diagnosing energy efficiency and performance for mobile internetware applications
CN103064784A (zh) 面向Xen环境的运行时内存泄漏检测方法及其实现系统
CN102651062A (zh) 基于虚拟机架构的恶意行为跟踪系统和方法
CN110750459A (zh) 基于白盒分析的测试用例自动生成和测试进程管理方法
US10725889B2 (en) Testing multi-threaded applications
CN104462943A (zh) 业务系统中非侵入式性能监控装置和方法
EP2972828B1 (en) Operating system support for contracts
Zhou et al. A cost-effective software testing strategy employing online feedback information
CN102722438B (zh) 一种内核调试的方法和设备
US9442818B1 (en) System and method for dynamic data collection
EP2972880B1 (en) Kernel functionality checker
CN102331961A (zh) 并行模拟多个处理器的方法及系统、调度器
CN116738436A (zh) 一种漏洞可达性分析方法、系统、计算机设备和处理器
Fitzgerald et al. Validation support for distributed real-time embedded systems in vdm++
CN105786669A (zh) 一种测试Rack服务器稳定性的方法
Zhang et al. A dynamic software binary fault injection system for real-time embedded software
Höller et al. Evaluation of diverse compiling for software-fault detection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant