Lista de protocolo (automático) herramientas/métodos/enfoques de ingeniería inversa para protocolos de red
Esta es una colección de 71 artículos científicos sobre los métodos y herramientas de ingeniería inversa (pre) de protocolo (automático). Los documentos se clasifican en diferentes grupos para que sea más fácil obtener una descripción general de las soluciones existentes basadas en el problema que desea abordar.
La colección se basa en las siguientes tres encuestas y se extendió después:
Además, hay una encuesta muy extensa que se centra en los métodos y enfoques de las herramientas previas que se basan en trazas de red. El trabajo de Kleber et al. es un excelente punto de partida para ver lo que ya se probó y para los casos de uso que funciona mejor un método.
Ayuda a extender esta colección agregando documentos a las tools.ods .
| Nombre | Año | Enfoque utilizado |
|---|---|---|
| Pip [1] | 2004 | Detección de palabras clave y alineación de secuencias basada en Needleman y Wunsch 1970 y Smith y Waterman 1981; Este enfoque fue aplicado y extendido por muchos siguientes documentos. |
| GAPA [2] | 2005 | Analizador de protocolos y lenguaje abierto que utiliza la especificación del analizador de protocolo La especificación de la especificación → está destinada a integrarse en el monitoreo y el análisis de las herramientas |
| Scriptgen [3] | 2005 | Agrupación y mensajes de agrupación, encuentre bordes de grupos a grupos para poder reproducir mensajes una vez que llega un mensaje similar |
| Roleplayer [4] | 2006 | Alineación de secuencia de byte-wise (encuentre campos variables en mensajes) y se agrupe con la simplificación FSM |
| Ma et al. [5] | 2006 | Por favor revise |
| Ffe/x86 [6] | 2006 | Por favor revise |
| Reproductor [7] | 2006 | Por favor revise |
| Descubridor [8] | 2007 | Tokenización de mensajes, agrupación recursiva para encontrar formatos, fusionar formatos similares |
| Polyglot [9] | 2007 | Análisis dinámico de contaminación |
| Pext [10] | 2007 | Clustering de mensajes para crear gráfico FSM y simplificar el gráfico FSM |
| Rosetta [11] | 2007 | Por favor revise |
| Autoformato [12] | 2008 | Análisis dinámico de contaminación |
| Tupni [13] | 2008 | Análisis dinámico de contaminación; Busque bucles para identificar límites dentro de los mensajes |
| Aumento [14] | 2008 | Por favor revise |
| Configre [15] | 2008 | Por favor revise |
| Reformato [16] | 2009 | Análisis dinámico de contaminación, especialmente los protocolos encriptados para buscar operaciones bit a bit y aritméticas |
| Prospex [17] | 2009 | Análisis dinámico de contaminación con la siguiente agrupación de mensajes, opcionalmente proporciona candidatos fuzzantes para el fuzzador de durazno |
| Xiao et al. [18] | 2009 | Por favor revise |
| Trifilo et al. [19] | 2009 | Medir variaciones de bytes en mensajes alineados |
| Antunes y nevos [20] | 2009 | Por favor revise |
| Despachador [21] | 2009 | Análisis dinámico de contaminación (sucesor de Polyglot usando envío en lugar de mensajes recibidos) |
| Fuzzgrind [22] | 2009 | Por favor revise |
| Recompensas [23] | 2010 | Por favor revise |
| Mace [24] | 2010 | Por favor revise |
| Whalen et al. [25] | 2010 | Por favor revise |
| Autofuzz [26] | 2010 | Por favor revise |
| Reverx [27] | 2011 | Reconocimiento de voz (por lo tanto, solo para protocolos basados en texto) para encontrar retornos y espacios de carro, luego busca frecuencias de palabras clave; Se fusionan y simplifican múltiples FSM parciales para obtener PFSM |
| Veritas [28] | 2011 | Identificación de palabras clave, clúster y probabilidad de transición → Máquina de estado de protocolo probabilístico |
| Biprominer [29] | 2011 | Análisis estadístico que incluye tres fases, fase de aprendizaje, fase de etiquetado y fase de construcción del modelo de probabilidad de transición. Ver esta figura. |
| ASAP [30] | 2011 | Por favor revise |
| Howard [31] | 2011 | Por favor revise |
| Prodecoder [32] | 2012 | Sucesor de Biprominer que también aborda los protocolos basados en texto; Se utilizan dos fases: primero aplique biprominer, segundo uso Needleman-wunsch para alinearse |
| Zhang et al. [33] | 2012 | Por favor revise |
| Netzob [34] | 2012 | Ver esta figura |
| Prisma [35] | 2012 | Revise el documento/proyecto de seguimiento a lo antes posible |
| Artista [36] | 2012 | Por favor revise |
| Wang et al. [37] | 2013 | Captura de datos, identificando marcos e inferiendo el formato mirando y la frecuencia de los marcos y realizando análisis de asociación (utilizando Apriori y FP-Growth). |
| Laroche et al. [38] | 2013 | Por favor revise |
| AutoreEngine [39] | 2013 | Algoritmo Apriori (basado en Agrawal/Srikant 1994). Identifique los campos y las palabras clave considerando la cantidad de ocurrencias. Los formatos de mensaje se consideran como una serie de palabras clave. Las máquinas de estado se derivan de mensajes etiquetados o posteriores frecuentes. Vea esta figura para aclarar. |
| Despachador2 [40] | 2013 | Por favor revise |
| PRIMEX [41] | 2013 | Identifique el tráfico de botnet e intente inferir el tipo de botnet utilizando firmas |
| Meng et al. [42] | 2014 | Por favor revise |
| AFL [43] | 2014 | Por favor revise |
| Proword [44] | 2014 | Por favor revise |
| Prografía [45] | 2015 | Por favor revise |
| Fieldhunter [46] | 2015 | Por favor revise |
| RS Cluster [47] | 2015 | Por favor revise |
| UPCSS [48] | 2015 | Por favor revise |
| Argos [49] | 2015 | Por favor revise |
| Pulsar [50] | 2015 | Protocolos de red de ingeniería inversa con el objetivo de confundirlos con el conocimiento así |
| Li et al. [51] | 2015 | Por favor revise |
| Cai et al. [52] | 2016 | Por favor revise |
| Avispa [53] | 2016 | Los archivos PCAP se proporcionan con información de contexto (es decir, una dirección MAC conocida), luego agrupando y analizando (buscando CRC, N-Gram, entropía, características, rangos), después de la creación de informes basados en la puntuación. |
| Pre-bin [54] | 2016 | Por favor revise |
| Xiao et al. [55] | 2016 | Por favor revise |
| PowerShell [56] | 2017 | Por favor revise |
| Proprint [57] | 2017 | Por favor revise |
| Prohacker [58] | 2017 | Por favor revise |
| ESOUL y WALKINSHAW [59] | 2017 | Por favor revise |
| Preugi [60] | 2017 | Por favor revise |
| Nemesys [61] | 2018 | Por favor revise |
| Goo et al. [62] | 2019 | Basado en APRIERI: Encontrar "Posicencias comunes contiguas frecuentes" a través de un nuevo algoritmo de patrón secuencial contiguo (CSP) que se basa en un patrón secuencial generalizado (GSP) y otros algoritmos Apriori. CSP se usa tres veces jerárquicamente para extraer diferentes información/campos en función de los resultados anteriores. |
| Hacker de radio universal [63] | 2019 | Análisis basado en la capa física de protocolos inalámbricos patentados que consideran propiedades específicas inalámbricas como el indicador de resistencia a la señal recibida (RSSI) y el uso de métodos estadísticos |
| Luo et al. [64] | 2019 | Del resumen: "[...] Este estudio propone un enfoque de tipo de tipo para la agrupación de mensajes guiado por la información de tipo. El enfoque considera un mensaje como una combinación de N-Grams, y emplea el modelo de asignación de Dirichlet latente (LDA) para caracterizar mensajes con tipos y N-Grams inferiendo la distribución de tipo de distribución de cada mensaje". |
| Sun et al. [65] | 2019 | Por favor revise |
| Yang et al. [66] | 2020 | Usar el aprendizaje profundo (LSTM-FCN) para revertir los protocolos binarios |
| Sun et al. [67] | 2020 | "Para medir el formato de similitud de mensajes de protocolo desconocidos en una granularidad adecuada, proponemos mediciones relativas, distancia del formato de token (TFD) y distancia del formato de mensaje (MFD), basado en reglas centrales de forma aumentada de forma backus-naur (ABND)". Para el proceso de agrupación, se utilizan el coeficiente de silueta y el índice DUNN. El algoritmo de clúster basado en densidad DBSCAN se usa para la agrupación de mensajes |
| Shim et al. [68] | 2020 | Seguimiento de Goo et al. 2019 |
| Ipart [69] | 2020 | Uso de un algoritmo de expertos en votación extendido para inferir límites de los campos, de lo contrario, utilizando trif. |
| Nemetilo [70] | 2020 | Por favor revise |
| Netplier [71] | 2021 | Método probabilístico para la ingeniería inversa del protocolo basado en trazas de red. |
Nett: la entrada es una traza de red (por ejemplo, PCAP)
EXET: La entrada es un rastro de ejecución (código/binario en cuestión)
PF: la salida es formato de protocolo (que describe la sintaxis)
PFSM: la salida es una máquina de estado finito de protocolo (que describe la lógica semántica/secuencial)
| Nombre | Año | Net | Hacer | PF | PFSM | Otra salida |
|---|---|---|---|---|---|---|
| Pip [1] | 2004 | ✔ | Palabras clave/ campos | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| Scriptgen [3] | 2005 | ✔ | Diálogo/scripts (para reproducir) | |||
| Roleplayer [4] | 2006 | ✔ | Diálogo/scripts | |||
| Ma et al. [5] | 2006 | ✔ | Identificación de la aplicación | |||
| Ffe/x86 [6] | 2006 | ✔ | ||||
| Reproductor [7] | 2006 | ✔ | ||||
| Descubridor [8] | 2007 | ✔ | ✔ | |||
| Polyglot [9] | 2007 | ✔ | ✔ | |||
| Pext [10] | 2007 | ✔ | ✔ | |||
| Rosetta [11] | 2007 | ✔ | ||||
| Autoformato [12] | 2008 | ✔ | ✔ | |||
| Tupni [13] | 2008 | ✔ | ✔ | |||
| Aumento [14] | 2008 | ✔ | Campos) | |||
| Configre [15] | 2008 | ✔ | ||||
| Reformato [16] | 2009 | ✔ | ✔ | |||
| Prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al. [18] | 2009 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 | ✔ | ✔ | |||
| Antunes y nevos [20] | 2009 | ✔ | ✔ | |||
| Despachador [21] | 2009 | ✔ | Malware C&C | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| Recompensas [23] | 2010 | ✔ | ||||
| Mace [24] | 2010 | ✔ | ||||
| Whalen et al. [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 | ✔ | ✔ | |||
| Biprominer [29] | 2011 | ✔ | ✔ | ✔ | ||
| ASAP [30] | 2011 | ✔ | Semántica | |||
| Howard [31] | 2011 | ✔ | ||||
| Prodecoder [32] | 2012 | ✔ | ✔ | |||
| Zhang et al. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| Artista [36] | 2012 | ✔ | ||||
| Wang et al. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| AutoreEngine [39] | 2013 | ✔ | ✔ | ✔ | ||
| Despachador2 [40] | 2013 | ✔ | Malware C&C | |||
| PRIMEX [41] | 2013 | ✔ | Firmas | |||
| Meng et al. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| Prografía [45] | 2015 | ✔ | ✔ | |||
| Fieldhunter [46] | 2015 | ✔ | Campos | |||
| RS Cluster [47] | 2015 | ✔ | Mensajes agrupados | |||
| UPCSS [48] | 2015 | ✔ | Proto-clasificación | |||
| Argos [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li et al. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| Avispa [53] | 2016 | ✔ | ✔ | Informes de análisis calificados, falsificación de candidatos | ||
| Pre-bin [54] | 2016 | ✔ | ✔ | |||
| Xiao et al. [55] | 2016 | ✔ | ✔ | |||
| PowerShell [56] | 2017 | ✔ | Diálogo/scripts | |||
| Proprint [57] | 2017 | ✔ | Huellas digitales | |||
| Prohacker [58] | 2017 | ✔ | Palabras clave | |||
| ESOUL y WALKINSHAW [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo et al. [62] | 2019 | ✔ | ✔ | ✔ | ||
| Hacker de radio universal [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| Yang et al. [66] | 2020 | ✔ | ✔ | |||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | ✔ | ✔ | |||
| Ipart [69] | 2020 | ✔ | ✔ | |||
| Nemetilo [70] | 2020 | ✔ | ✔ | |||
| Netplier [71] | 2021 | ✔ |
| Nombre | Año | Basado en texto | Basado en binario | Híbrido | Otros protocolos |
|---|---|---|---|---|---|
| Pip [1] | 2004 | Http | |||
| GAPA [2] | 2005 | Http | |||
| Scriptgen [3] | 2005 | Http | Netbios | DCE | |
| Roleplayer [4] | 2006 | Http, ftp, smtp, nfs, tftp | DNS, BitTorrent, QQ, Netbios | SMB, CIFS | |
| Ma et al. [5] | 2006 | Http, ftp, smtp, https (tcp-propos) | DNS, Netbios, SRVLOC (UDP-PROTOS) | ||
| Ffe/x86 [6] | 2006 | ||||
| Reproductor [7] | 2006 | ||||
| Descubridor [8] | 2007 | Http | RPC | SMB, CIFS | |
| Polyglot [9] | 2007 | Http, samba, icq | DNS, IRC | ||
| Pext [10] | 2007 | Ftp | |||
| Rosetta [11] | 2007 | ||||
| Autoformato [12] | 2008 | Http, sorbo | DHCP, RIP, OSPF | SMB, CIFS | |
| Tupni [13] | 2008 | Http, ftp | RPC, DNS, TFTP | WMF, BMP, JPG, PNG, TIF | |
| Aumento [14] | 2008 | DNS | |||
| Configre [15] | 2008 | ||||
| Reformato [16] | 2009 | Http, mime | IRC | Un protocolo desconocido | |
| Prospex [17] | 2009 | SMTP, SIP | SMB | Agobot (C&C) | |
| Xiao et al. [18] | 2009 | Http, ftp, smtp | |||
| Trifilo et al. [19] | 2009 | TCP, DHCP, ARP, KAD | |||
| Antunes y nevos [20] | 2009 | Ftp | |||
| Despachador [21] | 2009 | Http, ftp, icq | DNS | ||
| Fuzzgrind [22] | 2009 | ||||
| Recompensas [23] | 2010 | ||||
| Mace [24] | 2010 | ||||
| Whalen et al. [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Reverx [27] | 2011 | Ftp | |||
| Veritas [28] | 2011 | Smtp | Pplive, xunlei | ||
| Biprominer [29] | 2011 | Xunlei, Qqlive, Sopcast | |||
| ASAP [30] | 2011 | HTTP, FTP, IRC, TFTP | |||
| Howard [31] | 2011 | ||||
| Prodecoder [32] | 2012 | SMTP, SIP | SMB | ||
| Zhang et al. [33] | 2012 | Http, snmp, isakmp | |||
| Netzob [34] | 2012 | Ftp, samba | SMB | Protocolo desconocido P2P y VoIP | |
| Prisma [35] | 2012 | ||||
| Artista [36] | 2012 | ||||
| Wang et al. [37] | 2013 | ICMP | Arp | ||
| Laroche et al. [38] | 2013 | Ftp | DHCP | ||
| AutoreEngine [39] | 2013 | HTTP, FTP, SMTP, POP3 | DNS, Netbios | ||
| Despachador2 [40] | 2013 | Http, ftp, icq | DNS | SMB | |
| PRIMEX [41] | 2013 | Http, smtp, imap | DNS, VOIP, XMPP | Protocolos familiares de malware | |
| Meng et al. [42] | 2014 | TCP, ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| Prografía [45] | 2015 | Http | DNS, BitTorrent, WeChat | ||
| Fieldhunter [46] | 2015 | MSNP | DNS | Sopcast, Ramnit | |
| RS Cluster [47] | 2015 | FTP, SMTP, POP3, HTTPS | DNS, Xunlei, BitTorrent, Bitspirit, QQ, Emule | MSSQL, Kugoo, PPTV | |
| UPCSS [48] | 2015 | HTTP, FTP, SMTP, POP3, IMAP | DNS, SSL, SSH | SMB | |
| Argos [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li et al. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | Http, ssdp | DNS, BitTorrent, QQ, Netbios | ||
| Avispa [53] | 2016 | IEEE 802.15.4 Protocolos patentados, Smart Plug & PSD Systems | |||
| Pre-bin [54] | 2016 | ||||
| Xiao et al. [55] | 2016 | ||||
| PowerShell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP/DTP/VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| Proprint [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| ESOUL y WALKINSHAW [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo et al. [62] | 2019 | Http | DNS | ||
| Hacker de radio universal [63] | 2019 | Protocolos inalámbricos patentados de dispositivos IoT | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| Yang et al. [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | Ftp | Modbus/TCP, Ethernet/IP | ||
| Ipart [69] | 2020 | Modbus, IEC104, Ethernet/IP | |||
| Nemetilo [70] | 2020 | ||||
| Netplier [71] | 2021 |
La mayoría de los documentos no proporcionan el código utilizado en la investigación. Para los siguientes documentos existe (ejemplo) código.
| Nombre | Año | Código fuente |
|---|---|---|
| Pip [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~walters/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| Hacker de radio universal [63] | 2019 | https://github.com/jopohl/urh |
| Netplier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe, "The Protocol Informatics Project", 2004, http://www.4tphi.net/∼awalters/pi/pi.html. Pdf
N. Borisov, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi y C. Guo, "Analizador de protocolo de nivel de aplicación genérico y su lenguaje", Informe técnico de MSR MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud y M. Dacier, "Scriptgen: una herramienta automatizada de generación de scripts para Honeyd", en Actas de la 21a Conferencia Anual de Aplicaciones de Seguridad Informática (ACSAC '05), págs. 203–214, Tucson, Ariz, EE. UU., Diciembre de 2005. PDF PDF.
W. Cui, V. Paxson, NC Weaver y Rh Katz, "Reproducción adaptativa independiente de protocolos del diálogo de aplicaciones", en Actas del Simposio 13 sobre la seguridad del sistema de red y distribuidos (NDSS '06), 2006. PDF
J. Ma, K. Levchenko, C. Kreibich, S. Savage y G. Voelker, "Inferencia automática del protocolo: medios inesperados para identificar protocolos", Informe técnico de informática UCSD CS2006-0850, 2006. PDF
Lim, J., Reps, T., Liblit, B.: Extracción de formatos de salida de ejecutables. En: 13ª Conferencia de Trabajo sobre Ingeniería Reversa, 2006. Wcre '06, pp. 167-178. IEEE, Benevento (2006). doi: 10.1109/wcre.2006.29 pdf
CUI, W., Paxson, V., Weaver, N., Katz, HR: repetición adaptativa independiente del protocolo del diálogo de la aplicación. En: Actas de la 13ª red anual y Simposio de Seguridad del Sistema Distribuido (NDSS). Internet Society, San Diego (2006). http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan y HJ Wang, "Discoverer: Ingeniería inversa de protocolo automático de trazas de red", en Usenix Security Symposium, 2007, pp. 1–14. Pdf
J. Caballero, H. Yin, Z. Liang y D. Song, "Polyglot: extracción automática del formato de mensajes de protocolo utilizando análisis binario dinámico", en Actas de la 14ª Conferencia ACM sobre seguridad informática y comunicación (CCS '07), pp. 317–329, ACM, noviembre de 2007. PDF
M. Shevertalov y S. Mancoridis, "Una herramienta de ingeniería inversa para extraer protocolos de aplicaciones en red", en Actas de la 14ª Conferencia de Trabajo sobre Ingeniería Reversa (WCRE '07), págs. 229–238, octubre de 2007. PDF
Caballero, J., Song, D.: Rosetta: Extracción de la semántica de protocolo utilizando análisis binario con aplicaciones para repetir el protocolo y reescritura de NAT. Informe técnico CMU-CYLAB-07-014, Universidad Carnegie Mellon, Pittsburgh (2007)
Z. Lin, X. Jiang, D. Xu y X. Zhang, "Ingeniería inversa del formato de protocolo automático a través de la ejecución monitoreada con el contexto", en Actas del Simposio 15 sobre la seguridad del sistema de red y distribuidos (NDSS '08), febrero de 2008. PDF. PDF
W. Cui, M. Peinado, K. Chen, Hj Wang y L. Irun-Briz, "Tupni: Ingeniería inversa automática de formatos de entrada", en Actas de la 15ª Conferencia de ACM sobre seguridad informática y comunicaciones (CCS '08), pp. 391-402, ACM, Alexandria, VA, EE. UU., Octubre de 2008.
K. Gopalratnam, S. Basu, J. Dunagan y HJ Wang, "Extracción automáticamente de los campos de protocolos de red desconocidos", en Actas del Simposio 15 sobre la seguridad de la red y el sistema distribuido (NDSS '08), 2008. PDF
Wang, R., Wang, X., Zhang, K., Li, Z.: Hacia la ingeniería inversa automática de configuraciones de seguridad de software. En: Actas de la 15ª Conferencia de ACM sobre seguridad de la computadora y comunicaciones, CCS '08, pp. 245–256. ACM, Limerick (2008). doi: 10.1145/1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang y M. Grace, "Reformat: Ingeniería inversa automática de mensajes encriptados", en Computer Security --Sorics 2009. Esóricos 2009, M. Backes y P. Ning, eds., Vol. 5789 de la conferencia Notas en informática, págs. 200–215, Springer, Berlín, Alemania, 2009. PDF
PM Comparetti, G. Wondracek, C. Kruegel y E. Kirda, "Prospex: extracción de especificaciones de protocolo", en Actas del 30º Simposio IEEE sobre Seguridad y Privacidad, págs. 110-125, Berkeley, California, EE. UU., May de 2009. PDF
M.-M. Xiao, S.-Z. Yu e Y. Wang, "Extracción de autómata de protocolo de red automática", en Actas de la tercera conferencia internacional sobre la seguridad de la red y el sistema (NSS '09), pp. 336–343, octubre de 2009.
A. Trifilo, S. Burschka y E. Biersack, "Ingeniería inversa de tráfico para protocolos", en Actas del Simposio IEEE sobre inteligencia computacional para aplicaciones de seguridad y defensa, págs. 1–8, julio de 2009. PDF
J. Antunes y N. Neves, "Construyendo un autómata para la ingeniería de protocolos inverso", 2009, http://www.di.fc.ul.pt/∼nuno/papers/inforum09.pdf.
J. Caballero, P. Poosankam, C. Kreibich y D. Song, "Dispatcher: habilitando la infiltración activa de botnet utilizando la ingeniería inversa de protocolo automático", en Actas de la 16ª Conferencia de ACM sobre seguridad informática y comunicaciones (CCS '09), pp. 621–634, ACM, Chicago, Ill, ILL, ILL, noviembre de 2009. PDF)
Campana, G.: Fuzzgrind: una herramienta de borro automática. En: Hack. lu. Cortar. Lu, Luxemburgo (2009)
Lin, Z., Zhang, X., Xu, D.: Ingeniería inversa automática de estructuras de datos de la ejecución binaria. En: Actas de la 17ª red anual y Simposio de Seguridad del Sistema Distribuido (NDSS). Internet Society, San Diego (2010)
Cho, CY, Babi D., Shin, ECR, Song, D.: Inferencia y análisis de modelos formales de comando Botnet y protocolos de control. En: Actas de la 17ª Conferencia de ACM sobre seguridad de la computadora y comunicaciones, CCS '10, pp. 426–439. ACM, Nueva York, NY (2010). doi: 10.1145/1866307.1866355 Cho, CY, Babi, D., Poosankam, P., Chen, KZ, Wu, Ex, Song, D.: Mace: Exploración concólica asistida por modelos para el descubrimiento de protocolo y vulnerabilidad. En: Actas de la 20ª Conferencia de Seguridad de Usenix, Sec'11, p. 19. Asociación Usenix, Berkeley, CA (2011)
S. Whalen, M. Bishop y JP Crutchfield, "Modelos ocultos de Markov para el aprendizaje automático de protocolo", en Security and Privacy in Communication Networks, vol. 50, S. Jajodia y J. Zhou, eds. Berlín, Heidelberg: Springer Berlín Heidelberg, 2010, pp. 415–428. Pdf
S. Gorbunov y A. Rosenbloom, "Autofuzz: marco de difusión de protocolo de red automatizado", IJCSNS, vol. 10, no. 8, p. 239, 2010. PDF
J. Antunes, N. Neves y P. Verissimo, "Ingeniería inversa de protocolos de trazas de red", en Actas de la 18ª Conferencia de Trabajo sobre Ingeniería Inversa (WCRE '11), pp. 169-178, octubre de 2011. PDF
Y. Wang, Z. Zhang, Dd Yao, B. Qu y L. Guo, "Inferir la máquina de estado de protocolo de las trazas de red: un enfoque probabilístico", en Actas de la novena Conferencia Internacional de Criptografía y Seguridad Netética (ACNS '11), pp. 1-18, 2011. PDF
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang y L. Guo, "Biprominer: Minería automática de las características del protocolo binario", en Actas de la 12ª Conferencia Internacional sobre Computación, Aplicaciones y Tecnologías Distribuidas (PDCAT '11), pp. 179-184, octubre de 2011.
T. Krueger, N. Krmer y K. Rieck, "ASAP: Análisis automático de la semántica de las cargas útiles de la red", en Actas de la ECML/PKDD, 2011. PDF
Slowinska, A., Stancescu, T., Bos, H.: Howard: una excavadora dinámica para estructuras de datos de ingeniería inversa. En: Actas de la 18ª red anual y Simposio de Seguridad del Sistema Distribuido (NDSS). Internet Society, San Diego (2011)
Y. Wang, X. Yun, MZ Shafiq et al., "Un enfoque semántico consciente de la ingeniería inversa automatizadas protocolos desconocidos", en Actas de la 20ª Conferencia Internacional de IEEE sobre protocolos de red (ICNP '12), págs. 1–10, IEEE, Austin, Tex, Estados Unidos, noviembre de 2012. PDF
Z. Zhang, Q.-Y. Wen y W. Tang, "Máquinas de estado de protocolo minero por inferencia de gramática interactiva", en Actas de la 3ra Conferencia Internacional de 2012 sobre fabricación y automatización digital (ICDMA '12), págs. 524–527, agosto de 2012.
G. Bossert, F. Guihéry y G. Hiet, "Hacia la ingeniería inversa del protocolo automatizado utilizando información semántica", en Actas del noveno Simposio ACM sobre Información, Informática y Seguridad de Comunicaciones, Kyoto, Japón, junio de 2014. G. Bossert y F. Guihéry, "Reverse y simulan su enemigo Botnet C & C", en las Actas de la Mape de Mape de Mape de Mape de Mape de las NEUTA A P2, con las redes de las redes. Hat 2012, Abu Dhabi, EAU, diciembre de 2012. PDF
Krueger, T., Gascon, H., Krmer, N., Rieck, K.: Aprender modelos con estado para los honeypots de red. En: Actas del 5º Taller de ACM sobre seguridad e inteligencia artificial, AISEC '12, pp. 37–48. ACM, Nueva York, NY (2012). Pdf
Caballero, J., Grieco, G., Marron, M., Lin, Z., Urbina, D.: Artista: Generación automática de firmas de estructura de datos híbridos de ejecuciones de código binarios. Informe técnico TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madrid (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. Su y Y.-J. LIAO, "Formatos de protocolo inversa de ingeniería basada en reglas de asociación en el entorno inalámbrico", en Actas de la 12ª Conferencia Internacional IEEE sobre confianza, seguridad y privacidad en informática y comunicaciones (Trustcom '13), pp. 134-141, Melbourne, Australia, julio de 2013.
P. Laroche, A. Burrows, y un Zincir-Heywood, "hasta dónde puede llegar un enfoque evolutivo para el análisis y el descubrimiento del estado del protocolo", en Actas del Congreso IEEE sobre Computación Evolutiva (CEC '13), pp. 3228–3235, junio de 2013.
J.-Z. Luo y S.-Z. Yu, "Ingeniería inversa automática basada en posición de protocolos de red", Journal of Network and Computer Applications, vol. 36, no. 3, pp. 1070-1077, 2013.
J. Caballero y D. Song, "Protocolo automático de ingeniería inversa: extracción de formato de mensaje e inferencia de semántica de campo", Computer Networks, vol. 57, no. 2, págs. 451–474, 2013. PDF
C. Rossow y CJ Dietrich, "PROMPX: Detección de botnets con canales de control y control cifrados", en detección de intrusiones y malware, y evaluación de vulnerabilidad, Springer, 2013. PDF
F. Meng, Y. Liu, C. Zhang, T. Li e Y. Yue, "Inferir el protocolo de la máquina de estado para el protocolo de comunicación binaria", en Actas del Taller IEEE sobre investigación y tecnología avanzada en aplicaciones de la industria (Wartia '14), pp. 870-874, septiembre de 2014.
Zalewski, M.: American Fuzzy Loop. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu y G. Xie, "Proword: un enfoque sin supervisión de la extracción de palabras de la función de protocolo", en IEEE Infocom 2014 - Conferencia IEEE sobre Computaciones de Computaciones, Toronto, ON, Canadá, abril de 2014, pp. 1393–1401, doi: 10.11099/infocom.2014.6444800014.6480014.648014.6480. Pdf
Q. Huang, PPC Lee y Z. Zhang, "Explotando la dependencia intrapacket para la inferencia del formato de protocolo de grano fino", en los procedimientos de la 14ª conferencia de redes de IFIP (redes '15), Toulouse, Francia, mayo de 2015.
I. Bermúdez, A. Tongaonkar, M. Iliofotou, M. Mellia y MM Munafo, "Inferencia de campo de protocolo automático para una comprensión más profunda del protocolo", en Actas de la 14ª Conferencia de Networking IFIP (redes '15), pp. 1-9, mayo 2015. PDF
J.-Z. Luo, S.-Z. Yu y J. Cai, "Captura de información de incertidumbre y características categóricas para la agrupación de carga útil de la red en Ingeniería inversa de protocolo", Problemas matemáticos en ingeniería, vol. 2015, ID de artículo 962974, 9 páginas, 2015.
R. Lin, O. Li, Q. Li e Y. Liu, "Método de clasificación de protocolo de red desconocido basado en el aprendizaje semi supervisado", en Actas de la Conferencia Internacional de Computaciones y Comunicaciones de IEEE (ICCC '15), pp. 300-308, Chengdu, China, octubre de 2015.
Zeng, J., Lin, Z.: Hacia la inferencia automática de la semántica del objeto del núcleo del código binario. En: 18º Simposio Internacional, Raid 2015, vol. 9404, págs. 538–561. Springer, Kyoto (2015). doi: 10.1007/978-3-319-26362-5
H. Gascon, C. Wressnegger, F. Yamaguchi, D. Arp y K. Rieck, "Pulsar: fuszamiento de la caja negra con estado de protocolos de red patentados", en Security and Privacy in Communication Networks, vol. 164, B. Thuraisingham, X. Wang y V. Yegneswaran, eds. Cham: Springer International Publishing, 2015, pp. 330–347. Pdf
H. Li, B. Shuai, J. Wang y C. Tang, "Ingeniería inversa de protocolos utilizando el análisis de LDA y asociación", en 2015 11ª Conferencia Internacional sobre Inteligencia y Seguridad Computacional (CIS), Shenzhen, China, diciembre de 2015, pp. 312–316, DOI: 10.1109/cis.2015.83.
J. Cai, J. Luo y F. Lei, "Análisis de protocolos de red de la capa de aplicación utilizando el modelo Hidden Semi-Markov", Matematical Problems in Engineering, vol. 2016, ID de artículo 9161723, 14 páginas, 2016.
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi e Y. Kim, "Disección de protocolos personalizados: análisis automático para protocolos personalizados basados en IEEE 802.15.4", en procedimientos de la conferencia de la noveno ACM sobre seguridad y privacidad en redes inalámbricas y móvil
S. Tao, H. Yu y Q. Li, "Enfoque de extracción de formato orientado a bits para la ingeniería inversa de protocolo binario automático", IET Communications, vol. 10, no. 6, págs. 709–716, abril de 2016, doi: 10.1049/iet-com.2015.0797. Pdf
M.-M. Xiao, S.-L. Zhang e Y.-P. Luo, "Análisis de formato de mensaje de protocolo de red automático", IFS, vol. 31, no. 4, pp. 2271–2279, septiembre de 2016, doi: 10.3233/jifs-169067.
Dr. Fletcher Jr., identificando protocolos de red vulnerables con PowerShell, Sans Institute Reading Room Site, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen y G. Wu, "Un enfoque no paramétrico de la inferencia de huellas digitales de protocolo automatizada", Journal of Network and Computer Applications, vol. 99, pp. 1–9, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen y T. Zang, "Repensar la identificación de protocolo de aplicación robusta y precisa", Computer Networks, vol. 129, págs. 64–78, 2017.
O. ESOUL y N. Walkinshaw, "Utilizando la alineación basada en segmentos para extraer estructuras de paquetes de trazas de red", en 2017 conferencia internacional IEEE sobre calidad de software, confiabilidad y seguridad (QRS), Praga, República Czech, julio de 2017, págs. 398–409, DOI: 10.1109/QRS.2017.49. Pdf
M.-M. Xiao y Y.-P. Luo, "Ingeniería inversa del protocolo automático utilizando inferencia gramatical", IFS, vol. 32, no. 5, pp. 3585–3594, abril de 2017, doi: 10.3233/jifs-169294.
S. Kleber, H. Kopp y F. Kargl, "{Nemesys}: Ingeniería inversa de sintaxis de mensajes de red por análisis de la estructura intrínseca de los mensajes individuales", 2018. PDF
Y.-H. Goo, K.-S. Shim, M.-S. Lee y M.-S. Kim, "Extracción de especificación del protocolo basada en el algoritmo de patrón secuencial contiguo", IEEE Access, vol. 7, pp. 36057–36074, 2019, doi: 10.1109/access.2019.2905353. Pdf
J. Pohl y A. Noack, "Universal Radio Hacker: una suite para analizar y atacar protocolos inalámbricos con estado", Baltimore, MD, agosto de 2018, [en línea]. Disponible: https://www.usenix.org/conference/woot18/presentation/pohl. J. Pohl y A. Noack, "Ingeniería inversa de protocolo inalámbrico automático", Santa Clara, CA, agosto de 2019, [en línea]. Disponible: https://www.usenix.org/conference/woot19/presentation/pohl. Pdf
X. Luo, D. Chen, Y. Wang y P. Xie, "Un enfoque consciente de los tipos para la agrupación de mensajes para la ingeniería inversa del protocolo", Sensors, vol. 19, no. 3, p. 716, febrero de 2019, doi: 10.3390/s19030716. Pdf
F. Sun, S. Wang, C. Zhang y H. Zhang, "Segmentación de campo sin supervisión de mensajes de protocolo desconocidos", Computer Communications, vol. 146, págs. 121–130, octubre de 2019, doi: 10.1016/j.comcom.2019.06.013.
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng y L. Han, "Método inverso basado en el aprendizaje profundo de protocolo binario", en Seguridad y Privacidad en Economía Digital, vol. 1268, S. Yu, P. Mueller y J. Qian, eds. Singapur: Springer Singapur, 2020, págs. 606–624.
F. Sun, S. Wang, C. Zhang y H. Zhang, "Agrupación de mensajes de protocolo desconocidos basados en la comparación de formatos", Computer Networks, vol. 179, p. 107296, octubre de 2020, doi: 10.1016/j.comnet.2020.107296.
K. Shim, Y. Goo, M. Lee y M. Kim, "Método de agrupación en Ingeniería Inversa de Protocolos para Protocolos Industriales", International Journal of Network Management, junio 2020, doi: 10.1002/nem.2126. Pdf
X. Wang, K. LV y B. Li, "Ipart: una herramienta de ingeniería inversa automática de protocolos basada en un experto en votación global para protocolos industriales", International Journal of Parallel, Emergent and Distributed Systems, vol. 35, no. 3, págs. 376–395, mayo de 2020, doi: 10.1080/17445760.2019.1655740.
S. Kleber, RW van der Heijden y F. Kargl, "Identificación de tipo de mensaje de protocolos de red binarios utilizando similitud de segmento continuo", en IEEE Infocom 2020 - Conferencia IEEE sobre Computer Communications, Toronto, ON, Canadá, Jul. 2020, pp. 2243–2252. doi: 10.1109/infocom41043.2020.9155275. Pdf
Ye, Yapeng, Zhuo Zhang, Fei Wang, Xiangyu Zhang y Dongyan Xu. "Netplier: protocolo de red probabilística Ingeniería inversa de las trazas de mensajes". En NDSS. 2021. PDF