قائمة أدوات/أساليب الهندسة العكسية (التلقائي) لبروتوكول بروتوكولات الشبكة
هذه مجموعة من 71 ورقة علمية حول أساليب وأدوات الهندسة العكسية (الأوتوماتيكية). يتم تصنيف الأوراق إلى مجموعات مختلفة بحيث يكون من السهل الحصول على نظرة عامة على الحلول الحالية بناءً على المشكلة التي تريد معالجتها.
تعتمد المجموعة على الدراسات الاستقصائية الثلاثة التالية وتم تمديدها بعد ذلك:
علاوة على ذلك ، هناك استطلاعات شاملة للغاية تركز على أساليب وأساليب الأدوات السابقة التي تستند إلى آثار الشبكة. عمل كلبر وآخرون. هي نقطة انطلاق ممتازة لمعرفة ما تم تجربته بالفعل ولأي حالات الاستخدام تعمل طريقة بشكل أفضل.
الرجاء المساعدة في توسيع هذه المجموعة عن طريق إضافة أوراق إلى tools.ods .
| اسم | سنة | النهج المستخدم |
|---|---|---|
| PIP [1] | 2004 | الكشف عن الكلمات الرئيسية ومحاذاة التسلسل على أساس Needleman و Wunsch 1970 و Smith and Waterman 1981 ؛ تم تطبيق هذا النهج وتمديده من قبل العديد من الأوراق التالية |
| GAPA [2] | 2005 | محلل البروتوكول واللغة المفتوحة التي تستخدم مواصفات محلل البروتوكول المواصفات → من المفترض أن يتم دمجها في مراقبة وتحليل أدوات |
| ScriptGen [3] | 2005 | تجميع الرسائل والتجميع ، ابحث عن حواف من مجموعات إلى مجموعات لتكون قادرة على إعادة الرسائل بمجرد وصول رسالة مماثلة |
| لعب الأدوار [4] | 2006 | محاذاة تسلسل بايت بايت (ابحث عن حقول متغيرة في الرسائل) والتجميع مع تبسيط FSM |
| ما وآخرون. [5] | 2006 | الرجاء المراجعة |
| FFE/X86 [6] | 2006 | الرجاء المراجعة |
| Replayer [7] | 2006 | الرجاء المراجعة |
| المكتشف [8] | 2007 | رمز الرسائل ، والتجميع العودية للعثور على تنسيقات ، ودمج تنسيقات مماثلة |
| Polyglot [9] | 2007 | التحليل الديناميكي |
| pext [10] | 2007 | تجميع الرسائل لإنشاء رسم بياني FSM وتبسيط الرسم البياني FSM |
| روزيتا [11] | 2007 | الرجاء المراجعة |
| التورم الذاتي [12] | 2008 | التحليل الديناميكي |
| توبني [13] | 2008 | التحليل الديناميكي. ابحث عن حلقات لتحديد الحدود داخل الرسائل |
| التعزيز [14] | 2008 | الرجاء المراجعة |
| configre [15] | 2008 | الرجاء المراجعة |
| إعادة الإصلاح [16] | 2009 | التحليل الديناميكي ، وخاصة استهداف البروتوكولات المشفرة من خلال البحث عن العمليات البيتورية والحساب |
| prospex [17] | 2009 | التحليل الديناميكي مع تجميع الرسائل التالي ، يوفر اختياريًا للمرشحين المذهلين لـ Peach Fuzzer |
| شياو وآخرون. [18] | 2009 | الرجاء المراجعة |
| Trifilo et al. [19] | 2009 | قياس التباينات البايت في الرسائل المحاذاة |
| Antunes و Neves [20] | 2009 | الرجاء المراجعة |
| المرسل [21] | 2009 | التحليل الديناميكي (خليفة polyglot باستخدام إرسال بدلاً من الرسائل المستلمة) |
| Fuzzgrind [22] | 2009 | الرجاء المراجعة |
| مكافآت [23] | 2010 | الرجاء المراجعة |
| صولجان [24] | 2010 | الرجاء المراجعة |
| ويلين وآخرون. [25] | 2010 | الرجاء المراجعة |
| Autofuzz [26] | 2010 | الرجاء المراجعة |
| Reverx [27] | 2011 | التعرف على الكلام (وبالتالي فقط للبروتوكولات المستندة إلى النص) للعثور على عوائد ومسافات النقل ، وبعد ذلك يبحث عن ترددات الكلمات الرئيسية ؛ يتم دمج عدة FSMS جزئي وتبسيط للحصول على PFSM |
| فيريتاس [28] | 2011 | تحديد الكلمات الرئيسية ، التجميع والاحتمال الانتقالي → آلة حالة البروتوكول الاحتمالية |
| piprominer [29] | 2011 | التحليل الإحصائي بما في ذلك ثلاث مراحل ، مرحلة التعلم ، مرحلة وضع العلامات ومرحلة بناء نموذج احتمال الانتقال. انظر هذا الرقم. |
| في أسرع وقت ممكن [30] | 2011 | الرجاء المراجعة |
| هوارد [31] | 2011 | الرجاء المراجعة |
| Prodecoder [32] | 2012 | خليفة الببترومر الذي يعالج أيضًا البروتوكولات النصية ؛ يتم استخدام مراحل ثنائية: قم أولاً بتطبيق biprominer ، والاستخدام الثاني في Needleman-wunsch للمحاذاة |
| تشانغ وآخرون. [33] | 2012 | الرجاء المراجعة |
| Netzob [34] | 2012 | انظر هذا الرقم |
| Prisma [35] | 2012 | يرجى مراجعة ، ورقة المتابعة/المشروع إلى ASAP |
| الفنان [36] | 2012 | الرجاء المراجعة |
| وانغ وآخرون. [37] | 2013 | التقاط البيانات ، وتحديد الإطارات واستنتاج التنسيق من خلال النظر وتواتر الإطارات والقيام بتحليل الارتباط (باستخدام Apriori و FP-Growth). |
| Laroche et al. [38] | 2013 | الرجاء المراجعة |
| Autoreengine [39] | 2013 | خوارزمية Apriori (على أساس Agrawal/Srikant 1994). تحديد الحقول والكلمات الرئيسية من خلال النظر في مقدار الأحداث. تعتبر تنسيقات الرسائل سلسلة من الكلمات الرئيسية. آلات الحالة مشتقة من الرسائل المسمى أو المتسلسلات المتكررة. انظر هذا الرقم للتوضيح. |
| Dispatcher2 [40] | 2013 | الرجاء المراجعة |
| Provex [41] | 2013 | حدد حركة مرور Botnet وحاول استنتاج نوع الروبوتات باستخدام التواقيع |
| منغ وآخرون. [42] | 2014 | الرجاء المراجعة |
| AFL [43] | 2014 | الرجاء المراجعة |
| Proword [44] | 2014 | الرجاء المراجعة |
| كوبوغراف [45] | 2015 | الرجاء المراجعة |
| FieldHunter [46] | 2015 | الرجاء المراجعة |
| RS Cluster [47] | 2015 | الرجاء المراجعة |
| UPCSS [48] | 2015 | الرجاء المراجعة |
| أرغوس [49] | 2015 | الرجاء المراجعة |
| النجم [50] | 2015 | بروتوكولات شبكة المهندس العكسي بهدف غزوها بالمعرفة |
| لي وآخرون. [51] | 2015 | الرجاء المراجعة |
| Cai et al. [52] | 2016 | الرجاء المراجعة |
| WASP [53] | 2016 | يتم تزويد ملفات PCAP بمعلومات عن السياق (أي عنوان MAC المعروف) ، ثم تجميع وتحليل (البحث عن CRC ، N-GRAM ، إنتروبيا ، الميزات ، النطاقات) ، بعد ذلك إنشاء التقارير بناءً على التسجيل. |
| قبل الظهر [54] | 2016 | الرجاء المراجعة |
| شياو وآخرون. [55] | 2016 | الرجاء المراجعة |
| PowerShell [56] | 2017 | الرجاء المراجعة |
| proprint [57] | 2017 | الرجاء المراجعة |
| ProHacker [58] | 2017 | الرجاء المراجعة |
| Esoul و Walkinshaw [59] | 2017 | الرجاء المراجعة |
| Preugi [60] | 2017 | الرجاء المراجعة |
| Nemesys [61] | 2018 | الرجاء المراجعة |
| غو وآخرون. [62] | 2019 | مقرها Apriori: العثور على „المتسلسلات المشتركة المتكررة المتكررة" عبر خوارزمية جديدة متسلسلة متسلسلة (CSP) التي تعتمد على نمط متسلسل معمم (GSP) وخوارزميات Apriori الأخرى. يتم استخدام CSP بثلاث مرات هرمية لاستخراج المعلومات/الحقول المختلفة بناءً على النتائج السابقة. |
| هاكر الراديو العالمي [63] | 2019 | التحليل القائم على الطبقة المادية للبروتوكولات اللاسلكية الملكية مع الأخذ في الاعتبار الخصائص اللاسلكية المحددة مثل مؤشر قوة الإشارة المستلم (RSSI) واستخدام الطرق الإحصائية |
| Luo et al. [64] | 2019 | من الخلاصة: "[...] تقترح هذه الدراسة نهجًا مدركًا للتكنولوجيا في مجموعات الرسائل التي تسترشد بها معلومات النوع. يعتبر النهج رسالة على أنها مزيج من n-grams ، ويستخدم نموذج تخصيص Dirichlet الكامن (LDA) لتوصيف الرسائل مع الأنواع و n-grams عبر استنتاج التوزيع النوع لكل رسالة." |
| صن وآخرون. [65] | 2019 | الرجاء المراجعة |
| يانغ وآخرون. [66] | 2020 | باستخدام التعلم العميق (LSTM-FCN) لعكس البروتوكولات الثنائية |
| صن وآخرون. [67] | 2020 | "لقياس تشابه تنسيق رسائل البروتوكول غير المعروف في التفاصيل المناسبة ، نقترح القياسات النسبية ، مسافة تنسيق الرمز المميز (TFD) ومسافة تنسيق الرسائل (MFD) ، بناءً على القواعد الأساسية لنموذج Backus-Naur المعزز (ABND)." لعملية التجميع ، يتم استخدام معامل صورة ظلية ومؤشر Dunn. خوارزمية الكتلة القائمة على الكثافة تستخدم DBSCAN لتجميع الرسائل |
| شيم وآخرون. [68] | 2020 | متابعة على Goo et al. 2019 |
| Ipart [69] | 2020 | باستخدام خوارزمية خبراء التصويت الممتدة لاستنتاج حدود الحقول ، وإلا باستخدام ثلاث مراحل والتي هي الرمز المميز والتصنيف والتجميع. |
| nemetyl [70] | 2020 | الرجاء المراجعة |
| NetPlier [71] | 2021 | طريقة احتمالية لبروتوكول بروتوكول عكس الشبكة. |
Nett: الإدخال هو تتبع الشبكة (مثل PCAP)
Exet: الإدخال هو تتبع تنفيذ (رمز/ثنائي في متناول اليد)
PF: الإخراج هو تنسيق البروتوكول (يصف بناء الجملة)
PFSM: الإخراج هو آلة الحالة المحدودة للبروتوكول (تصف المنطق الدلالي/المتسلسل)
| اسم | سنة | Nett | exet | PF | PFSM | الإخراج الآخر |
|---|---|---|---|---|---|---|
| PIP [1] | 2004 | ✔ | الكلمات الرئيسية/ الحقول | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| ScriptGen [3] | 2005 | ✔ | مربعات الحوار/البرامج النصية (لإعادة التشغيل) | |||
| لعب الأدوار [4] | 2006 | ✔ | مربعات الحوار/البرامج النصية | |||
| ما وآخرون. [5] | 2006 | ✔ | تحديد التطبيق | |||
| FFE/X86 [6] | 2006 | ✔ | ||||
| Replayer [7] | 2006 | ✔ | ||||
| المكتشف [8] | 2007 | ✔ | ✔ | |||
| Polyglot [9] | 2007 | ✔ | ✔ | |||
| pext [10] | 2007 | ✔ | ✔ | |||
| روزيتا [11] | 2007 | ✔ | ||||
| التورم الذاتي [12] | 2008 | ✔ | ✔ | |||
| توبني [13] | 2008 | ✔ | ✔ | |||
| التعزيز [14] | 2008 | ✔ | الحقل (ق) | |||
| configre [15] | 2008 | ✔ | ||||
| إعادة الإصلاح [16] | 2009 | ✔ | ✔ | |||
| prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| شياو وآخرون. [18] | 2009 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 | ✔ | ✔ | |||
| Antunes و Neves [20] | 2009 | ✔ | ✔ | |||
| المرسل [21] | 2009 | ✔ | C&C البرامج الضارة | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| مكافآت [23] | 2010 | ✔ | ||||
| صولجان [24] | 2010 | ✔ | ||||
| ويلين وآخرون. [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| فيريتاس [28] | 2011 | ✔ | ✔ | |||
| piprominer [29] | 2011 | ✔ | ✔ | ✔ | ||
| في أسرع وقت ممكن [30] | 2011 | ✔ | دلالات | |||
| هوارد [31] | 2011 | ✔ | ||||
| Prodecoder [32] | 2012 | ✔ | ✔ | |||
| تشانغ وآخرون. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| الفنان [36] | 2012 | ✔ | ||||
| وانغ وآخرون. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| Autoreengine [39] | 2013 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013 | ✔ | C&C البرامج الضارة | |||
| Provex [41] | 2013 | ✔ | التوقيعات | |||
| منغ وآخرون. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| كوبوغراف [45] | 2015 | ✔ | ✔ | |||
| FieldHunter [46] | 2015 | ✔ | الحقول | |||
| RS Cluster [47] | 2015 | ✔ | مجموعات مجمعة | |||
| UPCSS [48] | 2015 | ✔ | تصنيف البروتو | |||
| أرغوس [49] | 2015 | ✔ | ||||
| النجم [50] | 2015 | |||||
| لي وآخرون. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| WASP [53] | 2016 | ✔ | ✔ | تقارير التحليل المسجلة ، مرشحين خداع | ||
| قبل الظهر [54] | 2016 | ✔ | ✔ | |||
| شياو وآخرون. [55] | 2016 | ✔ | ✔ | |||
| PowerShell [56] | 2017 | ✔ | مربعات الحوار/البرامج النصية | |||
| proprint [57] | 2017 | ✔ | بصمات الأصابع | |||
| ProHacker [58] | 2017 | ✔ | الكلمات الرئيسية | |||
| Esoul و Walkinshaw [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| غو وآخرون. [62] | 2019 | ✔ | ✔ | ✔ | ||
| هاكر الراديو العالمي [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| صن وآخرون. [65] | 2019 | |||||
| يانغ وآخرون. [66] | 2020 | ✔ | ✔ | |||
| صن وآخرون. [67] | 2020 | |||||
| شيم وآخرون. [68] | 2020 | ✔ | ✔ | |||
| Ipart [69] | 2020 | ✔ | ✔ | |||
| nemetyl [70] | 2020 | ✔ | ✔ | |||
| NetPlier [71] | 2021 | ✔ |
| اسم | سنة | على أساس النص | قائم على الثنائي | هجين | بروتوكولات أخرى |
|---|---|---|---|---|---|
| PIP [1] | 2004 | http | |||
| GAPA [2] | 2005 | http | |||
| ScriptGen [3] | 2005 | http | Netbios | DCE | |
| لعب الأدوار [4] | 2006 | HTTP ، FTP ، SMTP ، NFS ، TFTP | DNS ، bitTorrent ، QQ ، Netbios | SMB ، CIFS | |
| ما وآخرون. [5] | 2006 | HTTP ، FTP ، SMTP ، HTTPS (TCP-Protos) | DNS ، netbios ، srvloc (UDP-Protos) | ||
| FFE/X86 [6] | 2006 | ||||
| Replayer [7] | 2006 | ||||
| المكتشف [8] | 2007 | http | RPC | SMB ، CIFS | |
| Polyglot [9] | 2007 | HTTP ، سامبا ، ICQ | DNS ، IRC | ||
| pext [10] | 2007 | FTP | |||
| روزيتا [11] | 2007 | ||||
| التورم الذاتي [12] | 2008 | HTTP ، رشفة | DHCP ، RIP ، OSPF | SMB ، CIFS | |
| توبني [13] | 2008 | HTTP ، FTP | RPC ، DNS ، TFTP | WMF ، BMP ، JPG ، PNG ، TIF | |
| التعزيز [14] | 2008 | DNS | |||
| configre [15] | 2008 | ||||
| إعادة الإصلاح [16] | 2009 | HTTP ، MIME | IRC | بروتوكول واحد غير معروف | |
| prospex [17] | 2009 | SMTP ، رشفة | SMB | Agobot (C&C) | |
| شياو وآخرون. [18] | 2009 | HTTP ، FTP ، SMTP | |||
| Trifilo et al. [19] | 2009 | TCP ، DHCP ، ARP ، كاد | |||
| Antunes و Neves [20] | 2009 | FTP | |||
| المرسل [21] | 2009 | HTTP ، FTP ، ICQ | DNS | ||
| Fuzzgrind [22] | 2009 | ||||
| مكافآت [23] | 2010 | ||||
| صولجان [24] | 2010 | ||||
| ويلين وآخرون. [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Reverx [27] | 2011 | FTP | |||
| فيريتاس [28] | 2011 | SMTP | Pplive ، Xunlei | ||
| piprominer [29] | 2011 | Xunlei ، QQLive ، Sopcast | |||
| في أسرع وقت ممكن [30] | 2011 | HTTP ، FTP ، IRC ، TFTP | |||
| هوارد [31] | 2011 | ||||
| Prodecoder [32] | 2012 | SMTP ، رشفة | SMB | ||
| تشانغ وآخرون. [33] | 2012 | HTTP ، SNMP ، ISAKMP | |||
| Netzob [34] | 2012 | FTP ، سامبا | SMB | بروتوكول P2P و VoIP غير معروف | |
| Prisma [35] | 2012 | ||||
| الفنان [36] | 2012 | ||||
| وانغ وآخرون. [37] | 2013 | ICMP | ARP | ||
| Laroche et al. [38] | 2013 | FTP | DHCP | ||
| Autoreengine [39] | 2013 | HTTP ، FTP ، SMTP ، POP3 | DNS ، Netbios | ||
| Dispatcher2 [40] | 2013 | HTTP ، FTP ، ICQ | DNS | SMB | |
| Provex [41] | 2013 | HTTP ، SMTP ، IMAP | DNS ، VoIP ، XMPP | بروتوكولات عائلة البرامج الضارة | |
| منغ وآخرون. [42] | 2014 | TCP ، ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| كوبوغراف [45] | 2015 | http | DNS ، BitTorrent ، WeChat | ||
| FieldHunter [46] | 2015 | MSNP | DNS | Sopcast ، رامنيت | |
| RS Cluster [47] | 2015 | FTP ، SMTP ، POP3 ، HTTPS | DNS ، Xunlei ، BitTorrent ، Bitspirit ، QQ ، Emule | MSSQL ، Kugoo ، PPTV | |
| UPCSS [48] | 2015 | HTTP ، FTP ، SMTP ، POP3 ، IMAP | DNS ، SSL ، SSH | SMB | |
| أرغوس [49] | 2015 | ||||
| النجم [50] | 2015 | ||||
| لي وآخرون. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | HTTP ، SSDP | DNS ، bitTorrent ، QQ ، Netbios | ||
| WASP [53] | 2016 | IEEE 802.15.4 بروتوكولات الملكية ، أنظمة التوصيل الذكية و PSD | |||
| قبل الظهر [54] | 2016 | ||||
| شياو وآخرون. [55] | 2016 | ||||
| PowerShell [56] | 2017 | ARP ، OSPF ، DHCP ، STP | CDP/DTP/VTP ، HSRP ، LLDP ، LLMNR ، MDNS ، NBNS ، VRRP | ||
| proprint [57] | 2017 | ||||
| ProHacker [58] | 2017 | ||||
| Esoul و Walkinshaw [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| غو وآخرون. [62] | 2019 | http | DNS | ||
| هاكر الراديو العالمي [63] | 2019 | بروتوكولات لاسلكية خاصة بأجهزة إنترنت الأشياء | |||
| Luo et al. [64] | 2019 | ||||
| صن وآخرون. [65] | 2019 | ||||
| يانغ وآخرون. [66] | 2020 | IPv4 ، TCP | |||
| صن وآخرون. [67] | 2020 | ||||
| شيم وآخرون. [68] | 2020 | FTP | Modbus/TCP ، Ethernet/IP | ||
| Ipart [69] | 2020 | Modbus ، IEC104 ، Ethernet/IP | |||
| nemetyl [70] | 2020 | ||||
| NetPlier [71] | 2021 |
معظم الأوراق لا توفر الرمز المستخدم في البحث. بالنسبة للأوراق التالية ، يوجد رمز (مثال).
| اسم | سنة | رمز المصدر |
|---|---|---|
| PIP [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| النجم [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| هاكر الراديو العالمي [63] | 2019 | https://github.com/jopohl/urh |
| NetPlier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe ، "The Protocol Informatics Project ،" 2004 ، http://www.4tphi.net/∼awalters/pi/pi.html. PDF
N. Borisov ، DJ Brumley ، HJ Wang ، J. Dunagan ، P. Joshi ، و C. Guo ، "محلل بروتوكول مستوى التطبيق العام ولغته" ، تقرير MSR الفني MSR-2005-133 ، 2005.
C. Leita ، K. Mermoud ، و M. Dacier ، "ScriptGen: أداة توليد نصية آلية للعسل" ، في وقائع مؤتمر تطبيقات أمان الكمبيوتر السنوي الحادي والعشرين (ACSAC '05) ، ص. 203-214 ، توكسون ، أريز ، ديسمبر 2005.
W. Cui ، V. Paxson ، NC Weaver ، و Rh Katz ، "إعادة تشغيل التكييف المعتمدة على بروتوكولويد ،" في وقائع الندوة الثالثة عشرة على الشبكة وأمن النظام الموزع (NDSS '06) ، 2006. PDF
J. Ma ، K. Levchenko ، C. Kreibich ، S. Savage ، and G. Voelker ، "استنتاج البروتوكول التلقائي: وسيلة غير متوقعة لتحديد البروتوكولات ،" UCSD Computer Science Technical Report CS2006-0850 ، 2006. PDF
Lim ، J. ، Reps ، T. ، Liblit ، B.: استخراج تنسيقات الإخراج من التنفيذيين. في: مؤتمر العمل الثالث عشر حول الهندسة العكسية ، 2006. WCRE '06 ، ص. 167-178. IEEE ، Benevento (2006). doi: 10.1109/wcre.2006.29 PDF
Cui ، W. ، Paxson ، V. ، Weaver ، N. ، Katz ، RH: Protocol-Invelpendent Adaptive Replay of Application Dialog. في: وقائع الشبكة السنوية الثالثة عشرة وندوة أمان النظام الموزعة (NDSS). مجتمع الإنترنت ، سان دييغو (2006). http://research.microsoft.com/apps/pubs/default.aspx؟id=153197
W. Cui ، J. Kannan ، و HJ Wang ، "Discoverer: Automatic Protocol Engineering Engineering from Network Traces." ، في ندوة Usenix Security ، 2007 ، ص. 1-14. PDF
J. Caballero ، H. Yin ، Z. Liang ، و D. Song ، "Polyglot: استخراج تلقائي لتنسيق رسالة البروتوكول باستخدام تحليل ثنائي ديناميكي" ، في وقائع ACM الرابع عشر حول الكمبيوتر وأمن الاتصالات (CCS '07) ، ص 317-329 ، ACM ، نوفمبر 2007. PDF.
M. Severtalov و S. Mancoridis ، "أداة هندسية عكسية لاستخراج بروتوكولات التطبيقات الشبكية" ، في وقائع مؤتمر العمل الرابع عشر حول الهندسة العكسية (WCRE '07) ، ص. 229-238 ، أكتوبر 2007.
كاباليرو ، ج. التقرير الفني CMU-CYLAB-07-014 ، جامعة كارنيجي ميلون ، بيتسبرغ (2007)
Z. Lin ، X. Jiang ، D. Xu ، و X. Zhang ، "تنسيق بروتوكول تلقائي هندسة عكسية من خلال التنفيذ المراقب للسياق" ، في وقائع الندوة الخامسة عشر على الشبكة وأمن النظام الموزع (NDSS '08) ، فبراير 2008.
W. Cui ، M. Peinado ، K. Chen ، HJ Wang ، and L. Irun-Briz ، "Tupni: Automatic Engineering Engineering of Inports ،" في وقائع مؤتمر ACM الخامس عشر حول أجهزة الكمبيوتر والاتصالات (CCS '08) ، ص 391-402 ، ACM ، Alexandria ، VA ، الولايات المتحدة الأمريكية ، 2008.
K. Gopalratnam ، S. Basu ، J. Dunagan ، و HJ Wang ، "استخراج الحقول تلقائيًا من بروتوكولات الشبكة غير المعروفة" ، في وقائع الندوة الخامسة عشر على الشبكة وأمن النظام الموزع (NDSS '08) ، 2008.
Wang ، R. ، Wang ، X. ، Zhang ، K. ، Li ، Z.: نحو الهندسة العكسية التلقائية لتكوينات أمان البرامج. في: وقائع مؤتمر ACM الخامس عشر حول أمان الكمبيوتر والاتصالات ، CCS '08 ، الصفحات 245-256. ACM ، Limerick (2008). doi: 10.1145/1455770.1455802
Z. Wang ، X. Jiang ، W. Cui ، X. Wang ، and M. Grace ، "Reflyat: Automatic Engineering ongengeer of Chartyped Security ، in Computer Security - Esorics 2009. Esorics 2009 ، M. Backes and P. Ning ، eds. ، vol. 5789 من ملاحظات المحاضرة في علوم الكمبيوتر ، الصفحات 200-215 ، سبرينغر ، برلين ، ألمانيا ، 2009.
PM Compreti ، G. Wondracek ، C. Kruegel ، و E. Kirda ، "Prospex: استخراج مواصفات البروتوكول" ، في وقائع ندوة IEEE الثلاثين حول الأمن والخصوصية ، ص. 110-125 ، بيركلي ، كاليفورنيا ، الولايات المتحدة الأمريكية ، مايو 2009.
مم. شياو ، س. Yu ، و Y. Wang ، "استخراج بروتوكول الشبكة الأوتوماتيكي" ، في وقائع المؤتمر الدولي الثالث لأمن الشبكة والنظام (NSS '09) ، الصفحات 336-343 ، أكتوبر 2009.
أ.
J. Antunes و N. Neves ، "بناء Automaton نحو هندسة البروتوكول العكسي" ، 2009 ، http://www.di.fc.ul.pt/∼nuno/papers/inforum09.pdf.
J. Caballero ، P. Poosankam ، C. Kreibich ، and D. Song ، "Dispatcher: Enblable Active Botnet تسلل باستخدام الهندسة العكسية للبروتوكول التلقائي ،"
Campana ، G.: Fuzzgrind: أداة ضبابية تلقائية. في: اختراق. لو. اختراق. لو ، لوكسمبورغ (2009)
Lin ، Z. ، Zhang ، X. ، Xu ، D.: Automatic Reverse Engineering Hustructures من التنفيذ الثنائي. في: وقائع الشبكة السنوية السابعة عشر وندوة أمان النظام الموزعة (NDSS). مجتمع الإنترنت ، سان دييغو (2010)
Cho ، Cy ، Babi D. ، Shin ، ECR ، Song ، D.: الاستدلال وتحليل النماذج الرسمية لبروتوكولات قيادة Botnet والتحكم. في: وقائع مؤتمر ACM السابع عشر حول أمان الكمبيوتر والاتصالات ، CCS '10 ، الصفحات 426-439. ACM ، نيويورك ، نيويورك (2010). doi: 10.1145/1866307.1866355 Cho ، Cy ، Babi ، D. ، Poosankam ، P. ، Chen ، KZ ، Wu ، Ex ، Song ، D.: Mace: Mace-Proference Concical Exploration for Protocol and Truitability Discovery. في: وقائع مؤتمر Usenix العشرين حول الأمن ، Sec'11 ، ص. 19. جمعية أوسينيكس ، بيركلي ، كاليفورنيا (2011)
S. Whalen ، M. Bishop ، و JP Crutchfield ، "نماذج Hidden Markov لتعلم البروتوكول الآلي" ، في الأمن والخصوصية في شبكات الاتصالات ، المجلد. 50 ، S. Jajodia and J. Zhou ، eds. برلين ، هايدلبرغ: سبرينغر برلين هايدلبرغ ، 2010 ، الصفحات 415-428. PDF
S. Gorbunov و A. Rosenbloom ، "Autofuzz: إطار عمل بروتوكول الشبكة الآلي" ، IJCSNS ، المجلد. 10 ، لا. 8 ، ص. 239 ، 2010
J. Antunes ، N. Neves ، و P. Verissimo ، "الهندسة العكسية للبروتوكولات من آثار الشبكة" ، في وقائع المؤتمر العاملة الثامن عشر حول الهندسة العكسية (WCRE '11) ، ص. 169-178 ، أكتوبر 2011. PDF
Y. Wang ، Z. Zhang ، DD Yao ، B. qu ، and L. Guo ، "استنتاج آلة حالة البروتوكول من آثار الشبكة: نهج احتمالي" ، في وقائع التشفير التاسع التاسع وأمن الشبكة (ACNS '11) ، الصفحات 1-18 ، 2011.
Y. Wang ، X. Li ، J. Meng ، Y. Zhao ، Z. Zhang ، و L. Guo ، "Biprominer: Mining التلقائي لميزات البروتوكول الثنائي" ، في وقائع المؤتمر الدولي الثاني عشر حول الحوسبة المتوازية والموزعة والتطبيقات والتقنيات (PDCAT '11) ، PP. 179–184 ، أكتوبر 2011.
T. Krueger ، N. Krmer ، and K. Rieck ، "ASAP: Automatic Disantics-Lawr Leaching of Network Shooks ،" في وقائع ECML/PKDD ، 2011. PDF
Slowinska ، A. ، Stancescu ، T. ، Bos ، H.: Howard: حفارة ديناميكية لهياكل بيانات الهندسة العكسية. في: وقائع الشبكة السنوية الثامنة عشرة وندوة أمان النظام الموزعة (NDSS). جمعية الإنترنت ، سان دييغو (2011)
Y. Wang ، X. Yun ، MZ Shafiq et al.
Z. Zhang ، Q.-Y. Wen ، و W. Tang ، "آلات ولاية بروتوكول التعدين عن طريق الاستدلال النحوي التفاعلي" ، في وقائع المؤتمر الدولي الثالث للتصنيع الرقمي لعام 2012 حول التصنيع الرقمي والأتمتة (ICDMA '12) ، الصفحات 524-527 ، أغسطس 2012.
G. Bossert ، F. Guihéry ، and G. Hiet ، "نحو الهندسة العكسية للبروتوكول الآلي باستخدام معلومات دلالية" ، في وقائع ندوة ACM التاسعة حول المعلومات ، وأمن الكمبيوتر والاتصالات ، كيوتو ، اليابان ، يونيو 2014. G. Bossert و F. 2012 ، أبو ظبي ، الإمارات ، ديسمبر 2012.
Krueger ، T. ، Gascon ، H. ، Krmer ، N. ، Rieck ، K.: Learning Stateful Models for Network Honeypots. في: وقائع ورشة ACM الخامسة حول الأمن والذكاء الاصطناعي ، AISEC '12 ، الصفحات 37-48. ACM ، نيويورك ، نيويورك (2012). PDF
Caballero ، J. ، Grieko ، G. ، Marron ، M. ، Lin ، Z. ، Urbina ، D.: Artiste: Automatic Generation of Hybrid Data Bructions Taxtures من عمليات الإعدام الكود الثنائي. التقرير الفني TR-IMDEA-SW-2012-001 ، معهد IMDEA للبرامج ، مدريد (2012)
Y. Wang ، N. Zhang ، Y.-M. وو ، ب. سو ، وي. ج. Liao ، "تنسيقات البروتوكول هندسة عكسية بناءً على قواعد الارتباط في البيئة اللاسلكية" ، في وقائع المؤتمر الدولي الثاني عشر للثقة والأمن والخصوصية في الحوسبة والاتصالات (Trustcom '13) ، ص. 134-141 ، ملبورن ، أستراليا ، يوليو 2013.
P. Laroche ، A. Burrows ، و Zincir-Heywood ، "إلى أي مدى يمكن أن يذهب النهج التطوري لتحليل حالة البروتوكول واكتشافه" ، في وقائع مؤتمر IEEE حول الحساب التطوري (CEC '13) ، الصفحات 3228-3235 ، يونيو 2013.
ج. لوو و س. Yu ، "الهندسة العكسية التلقائية القائمة على الموضع لبروتوكولات الشبكة" ، مجلة تطبيقات الشبكة والكمبيوتر ، المجلد. 36 ، لا. 3 ، ص. 1070-1077 ، 2013.
J. Caballero and D. Song ، "Protocol Automatic Protocol Enversion-engineering: تنسيق الرسائل استخراج واستدلال دلالات الحقل" ، شبكات الكمبيوتر ، المجلد. 57 ، لا. 2 ، ص 451-474 ، 2013. PDF
C. Rossow و CJ Dietrich ، "Provex: اكتشاف الروبوتات مع قنوات القيادة والتحكم المشفرة" ، في اكتشاف التداخلات والبرامج الضارة ، وتقييم الضعف ، Springer ، 2013. PDF
F. Meng ، Y. Liu ، C. Zhang ، T. Li ، and Y. Yue ، "استنتاج آلة حالة البروتوكول لبروتوكول الاتصالات الثنائية" ، في وقائع ورشة عمل IEEE حول الأبحاث والتكنولوجيا المتقدمة في تطبيقات الصناعة (Wartia '14) ، ص. 870-874 ، سبتمبر.
Zalewski ، M.: American Fuzzy Loop. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang ، Z. Zhang ، PPC Lee ، Y. Liu ، و G. Xie ، "Proword: مقاربة غير خاضعة للإشراف لاستخراج الكلمات الميزة ،" في IEEE Infocom 2014 - IEEE Conference on Computer Communications ، Toronto ، On ، Canada ، Apr. PDF
Q. Huang ، PPC Lee ، و Z. Zhang ، "استغلال التبعية داخل الخوض لاستدلال تنسيق البروتوكول الدقيق" ، في وقائع مؤتمر الشبكات IFIP الرابع عشر (الشبكات "15) ، تولوز ، فرنسا ، مايو 2015.
I. Bermudez ، A. Tongaonkar ، M. Iliofotou ، M. Mellia ، and MM Munafo ، "الاستدلال الميداني للبروتوكول التلقائي لفهم البروتوكول الأعمق" ، في وقائع مؤتمر شبكة IFIP الرابع عشر (الشبكات '15) ، ص 1-9 ، مايو 2015.
ج. لوو ، س. Yu ، و J. Cai ، "التقاط معلومات عدم اليقين والخصائص الفئوية لتجميع حمولة الشبكة في الهندسة العكسية للبروتوكول" ، المشكلات الرياضية في الهندسة ، المجلد. 2015 ، article ID 962974 ، 9 Pages ، 2015.
R. Lin ، O. Li ، Q. Li ، و Y. Liu ، "طريقة تصنيف بروتوكول شبكة غير معروفة تعتمد على التعلم شبه الخاضع للإشراف" ، في وقائع المؤتمر الدولي IEEE حول الكمبيوتر والاتصالات (ICCC '15) ، ص 300-308 ، تشنغدو ، الصين ، أكتوبر 2015.
Zeng ، J. ، Lin ، Z.: نحو الاستدلال التلقائي لدلو كائن kernel من الكود الثنائي. في: الندوة الدولية الثامنة عشر ، RAID 2015 ، المجلد. 9404 ، ص. 538-561. سبرينغر ، كيوتو (2015). doi: 10.1007/978-3-319-26362-5
H. Gascon ، C. Wressnegger ، F. Yamaguchi ، D. Arp ، and K. Rieck ، "Pulsar: stateful-box fuzzing لبروتوكولات شبكة الملكية ،" في الأمن والخصوصية في شبكات الاتصالات ، المجلد. 164 ، B. Thuraisingham ، X. Wang ، and V. Yegneswaran ، eds. Cham: Springer International Publishing ، 2015 ، pp. 330–347. PDF
H. Li ، B. Shuai ، J. Wang ، and C. Tang ، "Protocol Reverse Engineering باستخدام LDA and Association Analysis ،" في عام 2015 المؤتمر الدولي الحادي عشر حول الذكاء والأمن الحسابي (CIS) ، شنتشن ، الصين ، ديسمبر 2015 ، ص. 312-316 ، DOI: 10.1109/CIS.2015.83.
J. Cai ، J. Luo ، و F. Lei ، "تحليل بروتوكولات الشبكة لطبقة التطبيق باستخدام نموذج شبه ماركوف المخفي" ، المشاكل الرياضية في الهندسة ، المجلد. 2016 ، معرف المقالة 9161723 ، 14 صفحة ، 2016.
K. Choi ، Y. Son ، J. Noh ، H. Shin ، J. Choi ، و Y. Kim ، "تشريح البروتوكولات المخصصة: التحليل التلقائي للبروتوكولات المخصصة على أساس IEEE 802.15.4 ،" في وقائع مؤتمر ACM التاسع حول الأمن والخصوصية في الشبكات اللاسلكية ، PP.
S. Tao ، H. Yu ، و Q. Li ، "نهج استخراج التنسيق الموجه للتنسيق للهندسة العكسية للبروتوكول الثنائي التلقائي" ، IET Communications ، المجلد. 10 ، لا. 6 ، ص. 709–716 ، أبريل 2016 ، doi: 10.1049/iet-com.2015.0797. PDF
مم. شياو ، س. Zhang ، و Y.-P. Luo ، "تحليل تنسيق رسائل بروتوكول الشبكة التلقائي" ، IFS ، المجلد. 31 ، لا. 4 ، ص. 2271-2279 ، سبتمبر 2016 ، DOI: 10.3233/JIFS-169067.
الدكتور فليتشر جونيور ، يحدد بروتوكولات الشبكة الضعيفة مع PowerShell ، Sans Institute Resport Room Site ، 2017.
Y. Wang ، X. Yun ، Y. Zhang ، L. Chen ، and G. Wu ، "A Nonparametric Approach to the Protocol Protocol Inference ،" Journal of Network and Computer Applications ، Vol. 99 ، ص. 1-9 ، 2017.
Y. Wang ، X. Yun ، Y. Zhang ، L. Chen ، و T. Zang ، "إعادة التفكير في تحديد بروتوكول التطبيق القوي والدقيق" ، شبكات الكمبيوتر ، المجلد. 129 ، ص. 64-78 ، 2017.
O. Esoul و N. Walkinshaw ، "استخدام المحاذاة القائمة على القطاع لاستخراج هياكل الحزم من آثار الشبكة" ، في عام 2017 مؤتمر IEEE الدولي حول جودة البرمجيات ، الموثوقية والأمن (QRS) ، براغ ، جمهورية التشيك ، يوليو 2017 ، الصفحات 398-409 ، DOI: 10.1109/QRs.2017.49. PDF
مم. شياو و Y.-P. Luo ، "البروتوكول الأوتوماتيكي هندسة عكسية باستخدام الاستدلال النحوي" ، IFS ، المجلد. 32 ، لا. 5 ، ص 3585-3594 ، أبريل 2017 ، doi: 10.3233/jifs-169294.
S. Kleber ، H. Kopp ، و F. Kargl ، "{nemesys}: بناء الرسائل الشبكة الهندسة العكسية عن طريق تحليل الهيكل الجوهري للرسائل الفردية ،" 2018. PDF
Y.-H. Goo ، K.-S. شيم ، م. لي ، و م. كيم ، "استخراج مواصفات البروتوكول بناءً على خوارزمية النمط المتسلسل المتجاورة" ، IEEE Access ، المجلد. 7 ، pp. 36057–36074 ، 2019 ، doi: 10.1109/Access.2019.2905353. PDF
J. Pohl and A. Noack ، "Hacker Universal Radio Hacker: A Suite لتحليل وهجوم البروتوكولات اللاسلكية الحكومية" ، بالتيمور ، MD ، أغسطس 2018 ، [عبر الإنترنت]. متاح: https://www.usenix.org/conference/woot18/presentation/pohl. J. Pohl and A. Noack ، "Protocol Wireless Protocol Associal Automatic" ، Santa Clara ، CA ، Aug. 2019 ، [Online]. متاح: https://www.usenix.org/conference/woot19/presentation/pohl. PDF
X. Luo ، D. Chen ، Y. Wang ، and P. Xie ، "A type-all eatch extreen to the messages the message for protocol ongenering ،" Sensors ، vol. 19 ، لا. 3 ، ص. 716 ، فبراير 2019 ، doi: 10.3390/s19030716. PDF
F. Sun ، S. Wang ، C. Zhang ، and H. Zhang ، "تجزئة المجال غير الخاضعة للإشراف لرسائل البروتوكول غير المعروفة" ، Computer Communications ، المجلد. 146 ، ص. 121-130 ، أكتوبر 2019 ، doi: 10.1016/j.comcom.2019.06.013.
C. Yang ، C. Fu ، Y. Qian ، Y. Hong ، G. Feng ، and L. Han ، "Method Deep Learning Depans of Binary Protocol" ، في الأمن والخصوصية في الاقتصاد الرقمي ، المجلد. 1268 ، S. Yu ، P. Mueller ، and J. Qian ، eds. سنغافورة: Springer Singapore ، 2020 ، pp. 606–624.
F. Sun و S. Wang و C. Zhang و H. Zhang ، "تجميع رسائل البروتوكول غير المعروفة بناءً على مقارنة التنسيق" ، شبكات الكمبيوتر ، المجلد. 179 ، ص. 107296 ، أكتوبر 2020 ، doi: 10.1016/j.comnet.2020.107296.
K. Shim ، Y. Goo ، M. Lee ، and M. Kim ، "طريقة التجميع في الهندسة العكسية للبروتوكول للبروتوكولات الصناعية" ، المجلة الدولية لإدارة الشبكة ، يونيو 2020 ، DOI: 10.1002/NEM.2126. PDF
X. Wang ، K. LV ، و B. Li ، "Ipart: أداة هندسة عكسية للبروتوكول التلقائي تستند إلى خبير التصويت العالمي للبروتوكولات الصناعية" ، المجلة الدولية للأنظمة الموازية والنادي والموزعة ، المجلد. 35 ، لا. 3 ، ص 376-395 ، مايو 2020 ، doi: 10.1080/17445760.2019.1655740.
S. Kleber و RW Van Der Heijden و F. Kargl ، "تحديد نوع الرسالة لبروتوكولات الشبكة الثنائية باستخدام تشابه القطاع المستمر" ، في IEEE Infocom 2020 - مؤتمر IEEE حول الاتصالات الحاسوبية ، تورونتو ، أون ، كندا ، 2020 ، ص. 2243-2252. doi: 10.1109/infocom41043.2020.9155275. PDF
يي ، يابنغ ، تشو تشانغ ، فاي وانغ ، Xiangyu Zhang ، و Dongyan Xu. "NetPlier: بروتوكول الشبكة الاحتمالية العكسي الهندسة من آثار الرسائل." في NDSS. 2021. PDF