Liste des outils / méthodes / méthodes / approches d'ingénierie inverse (automatique) pour les protocoles réseau
Il s'agit d'une collection de 71 articles scientifiques sur les méthodes et outils et outils (Automatic) ProtoCol Owning Engineering (PRE). Les articles sont classés en différents groupes afin qu'il soit plus facile d'obtenir un aperçu des solutions existantes en fonction du problème que vous souhaitez résoudre.
La collection est basée sur les trois enquêtes suivantes et a été étendue par la suite:
En outre, il existe des enquêtes très étendues qui se concentrent sur les méthodes et les approches des outils pré-outils basés sur les traces de réseau. Les travaux de Kleber et al. est un excellent point de départ pour voir ce qui a déjà été essayé et pour lesquels des cas d'utilisation, une méthode fonctionne le mieux.
Veuillez aider à prolonger cette collection en ajoutant des articles aux tools.ods .
| Nom | Année | Approche utilisée |
|---|---|---|
| Pip [1] | 2004 | Détection de mots clés et alignement de séquence basé sur Needleman et Wunsch 1970 et Smith et Waterman 1981; Cette approche a été appliquée et étendue par de nombreux articles suivants |
| GAPA [2] | 2005 | Analyseur de protocole et langue ouverte qui utilise la spécification de l'analyseur de protocole SPEC → Il est censé être intégré dans les outils de surveillance et d'analyse |
| Scriptgen [3] | 2005 | Regrouper et regrouper les messages, trouver les bords des clusters aux clusters pour pouvoir rejouer les messages une fois qu'un message similaire arrive |
| Jeu de rôle [4] | 2006 | Alignement de séquence d'octets (trouver des champs variables dans les messages) et le regroupement avec une simplification FSM |
| Ma et al. [5] | 2006 | Veuillez examiner |
| Ffe / x86 [6] | 2006 | Veuillez examiner |
| Rediffusion [7] | 2006 | Veuillez examiner |
| Discoverer [8] | 2007 | Tokenisation des messages, regroupement récursif pour trouver des formats, fusionnez des formats similaires |
| Polyglot [9] | 2007 | Analyse de souche dynamique |
| Pext [10] | 2007 | Clustering de messages pour créer un graphique FSM et simplifier le graphique FSM |
| Rosetta [11] | 2007 | Veuillez examiner |
| Autoformat [12] | 2008 | Analyse de souche dynamique |
| Tupni [13] | 2008 | Analyse de souche dynamique; Recherchez des boucles pour identifier les limites dans les messages |
| Boosting [14] | 2008 | Veuillez examiner |
| Configre [15] | 2008 | Veuillez examiner |
| Reformat [16] | 2009 | Analyse de souche dynamique, en particulier ciblant les protocoles cryptés en recherchant des opérations bitoires et arithmétiques |
| Prospex [17] | 2009 | Analyse de souche dynamique avec le clustering de messages suivant, fournit éventuellement des candidats à la pêche à la pêche à la pêche |
| Xiao et al. [18] | 2009 | Veuillez examiner |
| Trifilo et al. [19] | 2009 | Mesurer les variances des octets dans les messages alignés |
| ANNUNES ET NEVES [20] | 2009 | Veuillez examiner |
| Dispatcher [21] | 2009 | Analyse dynamique de souche (successeur de polyglot en utilisant Send au lieu de messages reçus) |
| Fuzzgrind [22] | 2009 | Veuillez examiner |
| Récompenses [23] | 2010 | Veuillez examiner |
| Mace [24] | 2010 | Veuillez examiner |
| Whalen et al. [25] | 2010 | Veuillez examiner |
| Autofuzz [26] | 2010 | Veuillez examiner |
| Reverx [27] | 2011 | La reconnaissance de la parole (donc uniquement pour les protocoles basés sur le texte) pour trouver des rendements et des espaces de transport, à la recherche des fréquences de mots clés; Plusieurs FSM partiels sont fusionnés et simplifiés pour obtenir PFSM |
| Veritas [28] | 2011 | Identifier les mots clés, la probabilité de clustering et de transition → Machine d'état de protocole probabiliste |
| Biprominer [29] | 2011 | Analyse statistique comprenant trois phases, la phase d'apprentissage, la phase d'étiquetage et la phase de construction du modèle de probabilité de transition. Voir cette figure. |
| ASAP [30] | 2011 | Veuillez examiner |
| Howard [31] | 2011 | Veuillez examiner |
| ProDeccoder [32] | 2012 | Successeur de biprominer qui aborde également les protocoles textuels; Les deux phases sont utilisées: appliquez d'abord le biprominer, la deuxième utilisation Needleman-wunsch pour l'alignement |
| Zhang et al. [33] | 2012 | Veuillez examiner |
| Netzob [34] | 2012 | Voir ce chiffre |
| Prisma [35] | 2012 | Veuillez consulter le document / projet de suivi vers ASAP |
| Artiste [36] | 2012 | Veuillez examiner |
| Wang et al. [37] | 2013 | Capturer les données, identifier les cadres et déduire le format en regardant et en fréquence des trames et en effectuant une analyse d'association (en utilisant l'abriri et la croissance FP). |
| Laroche et al. [38] | 2013 | Veuillez examiner |
| Autorengine [39] | 2013 | Algorithme d'Apriori (basé sur Agrawal / Srikant 1994). Identifiez les champs et les mots clés en considérant la quantité d'occurrences. Les formats de messages sont considérés comme une série de mots clés. Les machines d'État sont dérivées de messages étiquetés ou de sous-séquences fréquentes. Voir ce chiffre pour clarification. |
| Dispatcher2 [40] | 2013 | Veuillez examiner |
| Provex [41] | 2013 | Identifiez le trafic de botnet et essayez de déduire le type de botnet en utilisant des signatures |
| Meng et al. [42] | 2014 | Veuillez examiner |
| AFL [43] | 2014 | Veuillez examiner |
| Proword [44] | 2014 | Veuillez examiner |
| Protographie [45] | 2015 | Veuillez examiner |
| Fieldhunter [46] | 2015 | Veuillez examiner |
| Cluster RS [47] | 2015 | Veuillez examiner |
| UPCSS [48] | 2015 | Veuillez examiner |
| Argos [49] | 2015 | Veuillez examiner |
| Pulsar [50] | 2015 | Protocoles de réseau insensé dans le but de les fuzz avec ainsi des connaissances |
| Li et al. [51] | 2015 | Veuillez examiner |
| Cai et al. [52] | 2016 | Veuillez examiner |
| Guêpe [53] | 2016 | Les fichiers PCAP sont fournis avec des informations contextuelles (c'est-à-dire une adresse MAC connue), puis le regroupement et l'analyse (à la recherche de CRC, N-gram, entropie, fonctionnalités, gammes), après la création de rapports en fonction de la notation. |
| Pré-bac [54] | 2016 | Veuillez examiner |
| Xiao et al. [55] | 2016 | Veuillez examiner |
| PowerShell [56] | 2017 | Veuillez examiner |
| Propriété [57] | 2017 | Veuillez examiner |
| Prohacker [58] | 2017 | Veuillez examiner |
| Eoul et Walkinshaw [59] | 2017 | Veuillez examiner |
| Preugi [60] | 2017 | Veuillez examiner |
| Nemesys [61] | 2018 | Veuillez examiner |
| Goo et al. [62] | 2019 | Basé sur Apriri: Finding „Stubices communes contiguës fréquentes« via un nouvel algorithme de motif séquentiel continu (CSP) qui est basé sur un motif séquentiel généralisé (GSP) et d'autres algorithmes d'Apriri. CSP est utilisé trois fois hiérarchiquement pour extraire différentes informations / champs en fonction des résultats précédents. |
| Hacker radio universel [63] | 2019 | Analyse physique basée sur la couche des protocoles sans fil propriétaires en considérant les propriétés spécifiques sans fil comme l'indicateur de résistance au signal reçu (RSSI) et en utilisant des méthodes statistiques |
| Luo et al. [64] | 2019 | Du résumé: «[…] Cette étude propose une approche consciente de type pour le clustering de messages guidé par des informations de type. L'approche considère un message comme une combinaison de n-grammes, et il utilise le modèle de répartition de Dirichlet latente (LDA) pour caractériser les messages avec des types et des N-grammes via la distribution de type de type.» |
| Sun et al. [65] | 2019 | Veuillez examiner |
| Yang et al. [66] | 2020 | Utilisation d'apprentissage profond (LSTM-FCN) pour inverser les protocoles binaires |
| Sun et al. [67] | 2020 | "Pour mesurer la similitude du format des messages de protocole inconnus dans une granularité appropriée, nous proposons des mesures relatives, la distance de format de jeton (TFD) et la distance de format de message (MFD), basée sur les règles de base de la forme de nautique arrière augmentée (ABND)." Pour le processus de clustering, le coefficient de silhouette et l'indice Dunn sont utilisés. Algorithme de cluster basé sur la densité DBSCAN est utilisé pour le regroupement des messages |
| Shim et al. [68] | 2020 | Suivi de Goo et al. 2019 |
| Ipart [69] | 2020 | Utiliser un algorithme d'experts de vote étendu pour déduire les limites des champs, sinon l'utilisation de trois phases qui sont des tokenisants, des classifications et du regroupement. |
| Némétyl [70] | 2020 | Veuillez examiner |
| Netplier [71] | 2021 | Méthode probabiliste pour le protocole basé sur la trace de réseau Ingénierie inverse. |
Nett: l'entrée est une trace réseau (par exemple PCAP)
EXET: l'entrée est une trace d'exécution (code / binaire à portée de main)
PF: La sortie est un format de protocole (décrivant la syntaxe)
PFSM: la sortie est une machine à états finis protocole (décrivant la logique sémantique / séquentielle)
| Nom | Année | Net | Exercer | PF | PFSM | Autre sortie |
|---|---|---|---|---|---|---|
| Pip [1] | 2004 | ✔ | Mots-clés / champs | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| Scriptgen [3] | 2005 | ✔ | Dialogues / scripts (pour rejouer) | |||
| Jeu de rôle [4] | 2006 | ✔ | Dialogues / scripts | |||
| Ma et al. [5] | 2006 | ✔ | Identification des applications | |||
| Ffe / x86 [6] | 2006 | ✔ | ||||
| Rediffusion [7] | 2006 | ✔ | ||||
| Discoverer [8] | 2007 | ✔ | ✔ | |||
| Polyglot [9] | 2007 | ✔ | ✔ | |||
| Pext [10] | 2007 | ✔ | ✔ | |||
| Rosetta [11] | 2007 | ✔ | ||||
| Autoformat [12] | 2008 | ✔ | ✔ | |||
| Tupni [13] | 2008 | ✔ | ✔ | |||
| Boosting [14] | 2008 | ✔ | Champ (s) | |||
| Configre [15] | 2008 | ✔ | ||||
| Reformat [16] | 2009 | ✔ | ✔ | |||
| Prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al. [18] | 2009 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 | ✔ | ✔ | |||
| ANNUNES ET NEVES [20] | 2009 | ✔ | ✔ | |||
| Dispatcher [21] | 2009 | ✔ | MALWORIALS C&C | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| Récompenses [23] | 2010 | ✔ | ||||
| Mace [24] | 2010 | ✔ | ||||
| Whalen et al. [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 | ✔ | ✔ | |||
| Biprominer [29] | 2011 | ✔ | ✔ | ✔ | ||
| ASAP [30] | 2011 | ✔ | Sémantique | |||
| Howard [31] | 2011 | ✔ | ||||
| ProDeccoder [32] | 2012 | ✔ | ✔ | |||
| Zhang et al. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| Artiste [36] | 2012 | ✔ | ||||
| Wang et al. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| Autorengine [39] | 2013 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013 | ✔ | MALWORIALS C&C | |||
| Provex [41] | 2013 | ✔ | Signatures | |||
| Meng et al. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| Protographie [45] | 2015 | ✔ | ✔ | |||
| Fieldhunter [46] | 2015 | ✔ | Champs | |||
| Cluster RS [47] | 2015 | ✔ | Groupés | |||
| UPCSS [48] | 2015 | ✔ | Proto-classification | |||
| Argos [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li et al. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| Guêpe [53] | 2016 | ✔ | ✔ | des rapports d'analyse notés, l'usurpation des candidats | ||
| Pré-bac [54] | 2016 | ✔ | ✔ | |||
| Xiao et al. [55] | 2016 | ✔ | ✔ | |||
| PowerShell [56] | 2017 | ✔ | Dialogues / scripts | |||
| Propriété [57] | 2017 | ✔ | Empreintes digitales | |||
| Prohacker [58] | 2017 | ✔ | Mots clés | |||
| Eoul et Walkinshaw [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo et al. [62] | 2019 | ✔ | ✔ | ✔ | ||
| Hacker radio universel [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| Yang et al. [66] | 2020 | ✔ | ✔ | |||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | ✔ | ✔ | |||
| Ipart [69] | 2020 | ✔ | ✔ | |||
| Némétyl [70] | 2020 | ✔ | ✔ | |||
| Netplier [71] | 2021 | ✔ |
| Nom | Année | Textuel | Binaire | Hybride | Autres protocoles |
|---|---|---|---|---|---|
| Pip [1] | 2004 | Http | |||
| GAPA [2] | 2005 | Http | |||
| Scriptgen [3] | 2005 | Http | Netbios | DCE | |
| Jeu de rôle [4] | 2006 | HTTP, FTP, SMTP, NFS, TFTP | DNS, BitTorrent, QQ, Netbios | SMB, CIFS | |
| Ma et al. [5] | 2006 | HTTP, FTP, SMTP, HTTPS (TCP-Protos) | DNS, Netbios, SRVLOC (UDP-Protos) | ||
| Ffe / x86 [6] | 2006 | ||||
| Rediffusion [7] | 2006 | ||||
| Discoverer [8] | 2007 | Http | RPC | SMB, CIFS | |
| Polyglot [9] | 2007 | HTTP, Samba, ICQ | DNS, IRC | ||
| Pext [10] | 2007 | FTP | |||
| Rosetta [11] | 2007 | ||||
| Autoformat [12] | 2008 | Http, sirot | DHCP, RIP, OSPF | SMB, CIFS | |
| Tupni [13] | 2008 | Http, ftp | RPC, DNS, TFTP | WMF, BMP, JPG, PNG, TIF | |
| Boosting [14] | 2008 | DNS | |||
| Configre [15] | 2008 | ||||
| Reformat [16] | 2009 | Http, mime | IRC | Un protocole inconnu | |
| Prospex [17] | 2009 | Smtp, sirot | PME | Agobot (C&C) | |
| Xiao et al. [18] | 2009 | HTTP, FTP, SMTP | |||
| Trifilo et al. [19] | 2009 | TCP, DHCP, ARP, KAD | |||
| ANNUNES ET NEVES [20] | 2009 | FTP | |||
| Dispatcher [21] | 2009 | HTTP, FTP, ICQ | DNS | ||
| Fuzzgrind [22] | 2009 | ||||
| Récompenses [23] | 2010 | ||||
| Mace [24] | 2010 | ||||
| Whalen et al. [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Reverx [27] | 2011 | FTP | |||
| Veritas [28] | 2011 | Smtp | PPLIVE, XUNLEI | ||
| Biprominer [29] | 2011 | Xunlei, qqlive, sopcast | |||
| ASAP [30] | 2011 | HTTP, FTP, IRC, TFTP | |||
| Howard [31] | 2011 | ||||
| ProDeccoder [32] | 2012 | Smtp, sirot | PME | ||
| Zhang et al. [33] | 2012 | Http, snmp, isakmp | |||
| Netzob [34] | 2012 | FTP, Samba | PME | Protocole P2P et VoIP inconnu | |
| Prisma [35] | 2012 | ||||
| Artiste [36] | 2012 | ||||
| Wang et al. [37] | 2013 | ICMP | Arp | ||
| Laroche et al. [38] | 2013 | FTP | Dhcp | ||
| Autorengine [39] | 2013 | HTTP, FTP, SMTP, POP3 | DNS, netbios | ||
| Dispatcher2 [40] | 2013 | HTTP, FTP, ICQ | DNS | PME | |
| Provex [41] | 2013 | HTTP, SMTP, IMAP | DNS, VoIP, XMPP | Protocoles de famille malveillants | |
| Meng et al. [42] | 2014 | TCP, ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| Protographie [45] | 2015 | Http | DNS, BitTorrent, WeChat | ||
| Fieldhunter [46] | 2015 | MSNP | DNS | Sopcast, Ramnit | |
| Cluster RS [47] | 2015 | FTP, SMTP, POP3, HTTPS | DNS, Xunlei, BitTorrent, BitSpirit, QQ, Emule | MSSQL, KUGOO, PPTV | |
| UPCSS [48] | 2015 | HTTP, FTP, SMTP, POP3, IMAP | DNS, SSL, SSH | PME | |
| Argos [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li et al. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | HTTP, SSDP | DNS, BitTorrent, QQ, Netbios | ||
| Guêpe [53] | 2016 | IEEE 802.15.4 Protocoles propriétaires, systèmes Smart Plug & PSD | |||
| Pré-bac [54] | 2016 | ||||
| Xiao et al. [55] | 2016 | ||||
| PowerShell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP / DTP / VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| Propriété [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Eoul et Walkinshaw [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo et al. [62] | 2019 | Http | DNS | ||
| Hacker radio universel [63] | 2019 | Protocoles sans fil propriétaires des appareils IoT | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| Yang et al. [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | FTP | Modbus / tcp, Ethernet / ip | ||
| Ipart [69] | 2020 | Modbus, IEC104, Ethernet / IP | |||
| Némétyl [70] | 2020 | ||||
| Netplier [71] | 2021 |
La plupart des articles ne fournissent pas le code utilisé dans la recherche. Pour les articles suivants, le code (exemple).
| Nom | Année | Code source |
|---|---|---|
| Pip [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| Hacker radio universel [63] | 2019 | https://github.com/jopohl/urh |
| Netplier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe, «The Protocol Informatics Project», 2004, http://www.4tphi.net/∼awalters/pi/pi.html. Pdf
N. Borisov, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi et C. Guo, «Analyseur de protocole générique au niveau des applications et son langage», MSR Technical Report MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud et M. Dacier, «Scriptgen: An Automated Script Generation Tool for Honeyd», dans Actes de la 21e Conférence annuelle des applications de sécurité informatique (ACSAC '05), pp. 203-214, Tucson, Ariz, États-Unis, décembre 2005. PDF
W. Cui, V. Paxson, NC Weaver et Rh Katz, «Replay adaptative du protocolicoles de la boîte de dialogue de l'application», dans les actes du 13e symposium sur le réseau et la sécurité du système distribué (NDSS '06), 2006. PDF
J. Ma, K. Levchenko, C. Kreibich, S. Savage et G. Voelker, «Inférence du protocole automatique: moyens inattendus d'identification des protocoles», Rapport technique de l'informatique UCSD CS2006-0850, 2006. PDF
Lim, J., Reps, T., Liblit, B.: Extraction des formats de sortie des exécutables. Dans: 13th Working Conference on Inverse Engineering, 2006. WCRE '06, pp. 167–178. IEEE, Bénévent (2006). doi: 10.1109 / wcre.2006.29 PDF
Cui, W., Paxson, V., Weaver, N., Katz, RH: Relette adaptative indépendante du protocole de la boîte de dialogue d'application. Dans: Actes du 13e réseau annuel et Symposium de sécurité du système distribué (NDSS). Internet Society, San Diego (2006). http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan et HJ Wang, «Discoverer: Automatic Protocol Reverse Ingénierie des traces de réseau», dans Usenix Security Symposium, 2007, pp. 1–14. Pdf
J. Caballero, H. Yin, Z. Liang et D. Song, «Polyglot: Extraction automatique du format de message protocole à l'aide d'une analyse binaire dynamique», dans Actes de la 14e Conférence ACM sur la sécurité informatique et communications (CCS '07), pp. 317–329, ACM, novembre 2007. PDF
M. Sheertalov et S. Mancoridis, «Un outil d'ingénierie inverse pour extraire les protocoles d'applications en réseau», dans Actes de la 14e Conférence de travail sur l'ingénierie inverse (WCRE '07), pp. 229-238, octobre 2007. PDF
Caballero, J., Song, D.: Rosetta: Extraction de la sémantique de protocole utilisant une analyse binaire avec des applications pour la relecture du protocole et la réécriture NAT. Rapport technique CMU-Cylab-07-014, Carnegie Mellon University, Pittsburgh (2007)
Z. Lin, X. Jiang, D. Xu et X. Zhang, «Format de protocole automatique Ingénierie inverse par le biais d'une exécution surveillée au contexte», dans les actes du 15e symposium sur le réseau et la sécurité du système distribué (NDSS '08), février 2008. PDF
W. Cui, M. Peinado, K. Chen, HJ Wang et L. Irun-Briz, «Tupni: Ingénierie inverse automatique des formats d'entrée», dans Actes de la 15e conférence ACM sur la sécurité informatique et communications (CCS '08), pp. 391–402, ACM, Alexandria, Va, USA, octobre 2008. PDF
K. Gopalratnam, S. Basu, J. Dunagan et HJ Wang, «Extraction automatique des champs de protocoles de réseau inconnus», dans les actes du 15e symposium sur le réseau et la sécurité du système distribué (NDSS '08), 2008. PDF
Wang, R., Wang, X., Zhang, K., Li, Z.: Vers l'ingénierie inverse automatique des configurations de sécurité logicielle. Dans: Actes de la 15e conférence ACM sur la sécurité des ordinateurs et des communications, CCS '08, pp. 245–256. ACM, Limerick (2008). doi: 10.1145 / 1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang et M. Grace, «Reformat: Automatic Reverse Ingénierie des messages chiffrés», dans Computer Security - Esorics 2009. Esorics 2009, M. Backes and P. ning, éd., Vol. 5789 des notes de cours en informatique, pp. 200-215, Springer, Berlin, Allemagne, 2009. PDF
PM Comparetti, G. Wondracek, C. Kruegel et E. Kirda, «Prospex: Protocol Specification Extraction», dans Actes du 30e Symposium de l'IEEE sur la sécurité et la confidentialité, pp. 110–125, Berkeley, Californie, USA, mai 2009. PDF
M.-M. Xiao, S.-Z. Yu et Y. Wang, «Automatic Network Protocol Automaton Extraction», dans Proceedings of the 3rd International Conference on Network and System Security (NSS '09), pp. 336–343, octobre 2009.
A. Trifilo, S. Burschka et E. Biersack, «Traffic to Protocol Reverse Engineering», dans Proceedings of the IEEE Symposium on Computational Intelligence for Security and Defense Applications, pp. 1–8, juillet 2009. PDF
J. Antunes et N. Neves, «Building An Automaton Town Reverse Protocol Engineering», 2009, http://www.di.fc.ul.pt/∼nuno/papers/inforum09.pdf.
J. Caballero, P. Poosankam, C. Kreibich et D. Song, «Dispatcher: Activation de l'infiltration de botnet actif à l'aide du protocole automatique inverse d'ingénierie», dans les actes de la 16e conférence ACM sur la sécurité informatique et des communications (CCS '09), pp. 621–634, ACM, Chicago, USA, novembre 2009. PDF.
Campana, G.: Fuzzgrind: un outil de fuzzing automatique. Dans: Hack. Lu. Pirater. LU, Luxembourg (2009)
Lin, Z., Zhang, X., Xu, D.: Ingénierie inverse automatique des structures de données de l'exécution binaire. Dans: Actes du 17e réseau annuel et Symposium de sécurité du système distribué (NDSS). Internet Society, San Diego (2010)
Cho, Cy, Babi D., Shin, ECR, Song, D.: Inférence et analyse des modèles formels de protocoles de commande et de contrôle de BotNet. Dans: Actes de la 17e conférence ACM sur la sécurité des ordinateurs et des communications, CCS '10, pp. 426–439. ACM, New York, NY (2010). doi: 10.1145 / 1866307.1866355 Cho, Cy, Babi, D., Poosankam, P., Chen, KZ, Wu, Ex, Song, D.: Mace: Exploration conforme assistée par un modèle pour le protocole et la découverte de vulnérabilité. Dans: Actes de la 20e Conférence Usenix sur la sécurité, Sec'11, p. 19. Usenix Association, Berkeley, CA (2011)
S. Whalen, M. Bishop et JP Crutchfield, «Hidden Markov Models for Automated Protocol Learning», dans la sécurité et la confidentialité dans les réseaux de communication, vol. 50, S. Jajodia et J. Zhou, éds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010, pp. 415–428. Pdf
S. Gorbunov et A. Rosenbloom, «Autofuzz: Automated Network Protocol Fuzzing Framework», IJCSNS, vol. 10, non. 8, p. 239, 2010. PDF
J. Antunes, N. Neves et P. Verissimo, «Ingénierie inverse des protocoles des traces de réseau», dans Actes de la 18e Conférence de travail sur l'ingénierie inverse (WCRE '11), pp. 169-178, octobre 2011. PDF
Y. Wang, Z. Zhang, Dd Yao, B. Qu, et L. Guo, «Inférer la machine d'état du protocole à partir de traces de réseau: une approche probabiliste», dans Actes de la 9e Cryptographie appliquée et de la sécurité internationale de la sécurité du réseau (ACNS '11), pp. 1–18, 2011. PDF
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang et L. Guo, «Bipromin: Mining Automatic Mining of Binary Protocol Features», dans Actes of the 12th International Conference on Parallel and Distributed Computing, Applications and Technologies (Pdcat '11), pp. 179–184, octobre 2011.
T. Krueger, N. Krmer et K. Rieck, «ASAP: Automatic Semantics-Aware Analysis of Network Payingloads», dans Actes de l'ECML / PKDD, 2011. PDF
Slowinska, A., Stancescu, T., Bos, H.: Howard: une excavatrice dynamique pour les structures de données d'ingénierie inverse. Dans: Actes du 18e réseau annuel et Symposium de sécurité du système distribué (NDSS). Internet Society, San Diego (2011)
Y. Wang, X. Yun, MZ Shafiq et al., «Une approche de conscience de sémantique des protocoles automatisés de l'ingénierie inverse», dans Actes de la 20e Conférence internationale de l'IEEE sur les protocoles de réseau (ICNP '12), pp. 1–10, IEEE, Austin, Tex, USA, novembre 2012. PDF
Z. Zhang, Q.-Y. Wen et W. Tang, «Mining Protocol State Machines by Interactive Grammar Inference», dans Actes de la 3e Conférence internationale 2012 sur la fabrication et l'automatisation numériques (ICDMA '12), pp. 524–527, août 2012.
G. Bossert, F. Guihhéry et G. Hiet, «Vers le protocole automatisé ingénierie inverse à l'aide d'informations sémantiques», dans les actes du 9th ACM Symposium on Information, Computer and Communications Security, Kyoto, Japon, juin 2014. Abu Dhabi, EAU, décembre 2012. PDF
Krueger, T., Gascon, H., Krmer, N., Rieck, K.: Apprentissage des modèles d'état pour les pots de miel du réseau. Dans: Actes du 5e atelier ACM sur la sécurité et l'intelligence artificielle, Aisec '12, pp. 37–48. ACM, New York, NY (2012). Pdf
Caballero, J., Grieco, G., Marron, M., Lin, Z., Urbina, D.: Artiste: Génération automatique de signatures de structure de données hybrides à partir des exécutions de code binaire. Rapport technique TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madrid (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. Su et Y.-J. Liao, «Formats de protocole inverse de l'ingénierie basés sur les règles d'association dans l'environnement sans fil», dans les actes de la 12e Conférence internationale de l'IEEE sur la confiance, la sécurité et la confidentialité dans l'informatique et les communications (Trustcom '13), pp. 134–141, Melbourne, Australie, juillet 2013.
P. Laroche, A. Burrows et un Zincir-Heywood, «Quelle est laasion d'une approche évolutive peut opter pour l'analyse et la découverte des états de protocole», dans Actes du Congrès de l'IEEE sur le calcul évolutif (CEC '13), pp. 3228–3235, juin 2013.
J.-Z. Luo et S.-Z. Yu, «Position basé sur l'ingénierie inverse des protocoles de réseau», Journal of Network and Computer Applications, vol. 36, non. 3, pp. 1070–1077, 2013.
J. Caballero et D. Song, «Automatic Protocol Inverse-ining-ining-ingenering: Format Extraction and Field Semantics Inference», Computer Networks, vol. 57, no. 2, pp. 451–474, 2013. PDF
C. Rossow et CJ Dietrich, «Provex: détection de botnets avec des canaux de commande et de contrôle chiffrés», dans la détection des intrusions et des logiciels malveillants, et une évaluation de la vulnérabilité, Springer, 2013. PDF
F. Meng, Y. Liu, C. Zhang, T. Li et Y. Yue, «Machine d'état du protocole inférieur pour le protocole de communication binaire», dans Actes de l'atelier de l'IEEE sur la recherche et la technologie avancées dans les applications de l'industrie (Wartia '14), pp. 870–874, septembre 2014.
Zalewski, M.: American Fuzzy Loop. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu et G. Xie, «Proword: An Unsuvevrise Approach to Protocol Feature Word Extraction», dans IEEE InfoCom 2014 - Conférence IEEE sur les communications informatiques, Toronto, ON, Canada, avr. 2014, pp. 1393-1401, DOI: 10.1109 / infoom.2014.6801, DOI: 10.1109 / infoom.2014.6801, DOI: 10.1109 Pdf
Q. Huang, PPC Lee et Z. Zhang, «Exploiter la dépendance des intra-cacket pour l'inférence du format de protocole à grain fin», dans les actes de la 14e conférence de réseautage IFIP (réseautage '15), Toulouse, France, mai 2015.
I. Bermudez, A. Tongaonkar, M. Iliofotou, M. Mellia et MM Munafo, «Inférence du champ de protocole automatique pour la compréhension du protocole plus approfond
J.-Z. Luo, S.-Z. Yu et J. Cai, «Capturer les informations sur l'incertitude et les caractéristiques catégorielles pour le regroupement de la charge utile du réseau en ingénierie inverse en protocole», Problèmes mathématiques dans l'ingénierie, vol. 2015, article ID 962974, 9 pages, 2015.
R. Lin, O. Li, Q. Li et Y. Liu, «Méthode de classification du protocole de réseau inconnu basé sur l'apprentissage semi-supervisé», dans Actes de la Conférence internationale de l'IEEE sur l'ordinateur et les communications (ICCC '15), pp. 300-308, Chengdu, Chine, octobre 2015.
Zeng, J., Lin, Z.: Vers l'inférence automatique de la sémantique d'objets du noyau à partir du code binaire. Dans: 18th International Symposium, RAID 2015, vol. 9404, pp. 538–561. Springer, Kyoto (2015). doi: 10.1007 / 978-3-319-26362-5
H. Gascon, C. WRESSNEGGER, F. Yamaguchi, D. Arp et K. Rieck, «Pulsar: Stateful Box Fuzzing of Proprietary Network Protocols», dans la sécurité et la confidentialité dans les réseaux de communication, vol. 164, B. Thuraisingham, X. Wang et V. Yegneswaran, éds. Cham: Springer International Publishing, 2015, pp. 330–347. Pdf
H. Li, B. Shuai, J. Wang et C. Tang, «Protocol Reverse Engineering Using LDA and Association Analysis», dans 2015 11th International Conference on Computational Intelligence and Security (CIS), Shenzhen, China, déc. 2015, pp. 312–316, DOI: 10.1109 / cis.2015.83.
J. Cai, J. Luo et F. Lei, «Analyser les protocoles de réseau de la couche d'application à l'aide du modèle semi-markov caché», Mathematical Problems in Engineering, vol. 2016, article ID 9161723, 14 pages, 2016.
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi et Y. Kim, «Dissection des protocoles personnalisés: analyse automatique pour les protocoles personnalisés basés sur IEEE 802.15.4», dans les actes de la 9e Conférence ACM sur la sécurité et la confidentialité dans Wireless and Mobile Networks, pp.
S. Tao, H. Yu et Q. Li, «Approche d'extraction au format binaire pour l'ingénierie inverse du protocole binaire automatique», IET Communications, vol. 10, non. 6, pp. 709–716, avril 2016, doi: 10.1049 / IET-COM.2015.0797. Pdf
M.-M. Xiao, S.-L. Zhang et Y.-P. Luo, «Automatic Network Protocol Message Format Analysis», IFS, vol. 31, no. 4, pp. 2271–2279, sept. 2016, doi: 10.3233 / JIFS-169067.
Dr Fletcher Jr., Identification des protocoles de réseau vulnérables avec PowerShell, site de la salle de lecture de l'Institut SANS, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen et G. Wu, «Une approche non paramétrique de l'inférence des empreintes digitales de protocole automatisé», Journal of Network and Computer Applications, vol. 99, pp. 1–9, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen et T. Zang, «Repenser l'identification du protocole d'application robuste et précis», Computer Networks, vol. 129, pp. 64–78, 2017.
O. Eoul et N. Walkinshaw, «Utilisation de l'alignement basé sur les segments pour extraire les structures de paquets des traces de réseau», dans la conférence internationale de l'IEEE 2017 sur la qualité des logiciels, la fiabilité et la sécurité (QRS), Prague, Tchèque République, juil. 2017, pp. 398–409, doi: 10.1109 / qrs.2017.49. Pdf
M.-M. Xiao et Y.-P. Luo, «Ingénierie inverse du protocole automatique en utilisant l'inférence grammaticale», IFS, vol. 32, no. 5, pp. 3585–3594, avril 2017, doi: 10.3233 / JIFS-169294.
S. Kleber, H. Kopp et F. Kargl, «{Nemesys}: Syntaxe des messages réseau Ingénierie inverse par analyse de la structure intrinsèque des messages individuels», 2018. PDF
Y.-H. Goo, K.-S. Shim, M.-S. Lee et M.-S. Kim, «Extraction de spécification de protocole basée sur l'algorithme de motif séquentiel continu», IEEE Access, vol. 7, pp. 36057–36074, 2019, doi: 10.1109 / Access.2019.2905353. Pdf
J. Pohl et A. Noack, «Universal Radio Hacker: A Suite for Analyzing and Attacking Stateful Wireless Protocols», Baltimore, MD, août 2018, [en ligne]. Disponible: https://www.usenix.org/conference/woot18/presentation/pohl. J. Pohl et A. Noack, «Automatic Wireless Protocol Reverse Engineering», Santa Clara, CA, août 2019, [en ligne]. Disponible: https://www.usenix.org/conference/woot19/presentation/pohl. Pdf
X. Luo, D. Chen, Y. Wang et P. Xie, «Une approche consacrée au type pour le clustering de messages pour le protocole ingénieur», Sensors, vol. 19, no. 3, p. 716, février 2019, doi: 10.3390 / s19030716. Pdf
F. Sun, S. Wang, C. Zhang et H. Zhang, «Segmentation de champ non supervisée des messages de protocole inconnus», Computer Communications, vol. 146, pp. 121–130, octobre 2019, doi: 10.1016 / j.comcom.2019.06.013.
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng et L. Han, «Méthode inverse du Deep Learning basé sur le protocole binaire», dans la sécurité et la vie privée dans l'économie numérique, vol. 1268, S. Yu, P. Mueller et J. Qian, éds. Singapour: Springer Singapour, 2020, pp. 606–624.
F. Sun, S. Wang, C. Zhang et H. Zhang, «Clustering of Unknown Protocol messages basé sur la comparaison du format», Computer Networks, vol. 179, p. 107296, octobre 2020, doi: 10.1016 / j.comnet.2020.107296.
K. Shim, Y. Goo, M. Lee et M. Kim, «Méthode de clustering dans le protocole ingénieur à la recherche pour les protocoles industriels», International Journal of Network Management, juin 2020, doi: 10.1002 / NEM.2126. Pdf
X. Wang, K. LV et B. Li, «IPART: An Automatic Protocol Inderson Engineering Tool basé sur un expert en vote mondial pour les protocoles industriels», International Journal of Parallel, Emergent and Distributed Systems, vol. 35, no. 3, pp. 376–395, mai 2020, doi: 10.1080 / 17445760.2019.1655740.
S. Kleber, RW van der Heijden et F. Kargl, «Identification du type de message des protocoles de réseau binaire en utilisant la similitude des segments continus», dans IEEE InfoCom 2020 - Conférence IEEE sur les communications informatiques, Toronto, ON, Canada, juillet 2020, pp. 2243-2252. doi: 10.1109 / infocom41043.2020.9155275. Pdf
Ye, Yapeng, Zhuo Zhang, Fei Wang, Xiangyu Zhang et Dongyan Xu. «Netplitier: le protocole de réseau probabiliste ingénierie à partir des traces de messages.» Dans NDSS. 2021. PDF