Daftar Alat/Metode/Pendekatan Rekayasa Terbalik Protokol (Otomatis) untuk Protokol Jaringan
Ini adalah kumpulan 71 makalah ilmiah tentang metode dan alat dan alat Protokol Reverse Engineering (Pre). Makalah dikategorikan ke dalam kelompok yang berbeda sehingga lebih mudah untuk mendapatkan gambaran tentang solusi yang ada berdasarkan masalah yang ingin Anda atasi.
Koleksi ini didasarkan pada tiga survei berikut dan diperpanjang setelahnya:
Selain itu, ada survei yang sangat luas yang berfokus pada metode dan pendekatan alat pra yang didasarkan pada jejak jaringan. Pekerjaan Kleber et al. adalah titik awal yang sangat baik untuk melihat apa yang sudah dicoba dan untuk menggunakan kasus mana metode bekerja paling baik.
Tolong bantu memperluas koleksi ini dengan menambahkan kertas ke tools.ods .
| Nama | Tahun | Pendekatan yang digunakan |
|---|---|---|
| Pip [1] | 2004 | Deteksi kata kunci dan penyelarasan urutan berdasarkan Needleman dan Wunsch 1970 dan Smith dan Waterman 1981; Pendekatan ini diterapkan dan diperluas oleh banyak makalah berikut |
| GAPA [2] | 2005 | Protokol Analyzer dan Bahasa Terbuka yang menggunakan spesifikasi spesifikasi Protokol Analisis → itu dimaksudkan untuk diintegrasikan dalam pemantauan dan analisis alat |
| ScriptGen [3] | 2005 | Mengelompokkan dan mengelompokkan pesan, temukan tepi dari cluster ke cluster karena dapat memutar ulang pesan setelah pesan serupa tiba |
| Roleplayer [4] | 2006 | Penyelarasan Urutan Byte-Wise (temukan bidang variabel dalam pesan) dan pengelompokan dengan penyederhanaan FSM |
| Ma et al. [5] | 2006 | Harap tinjau |
| Ffe/x86 [6] | 2006 | Harap tinjau |
| Replayer [7] | 2006 | Harap tinjau |
| Penemu [8] | 2007 | Tokenisasi pesan, pengelompokan rekursif untuk menemukan format, menggabungkan format serupa |
| Polyglot [9] | 2007 | Analisis noda dinamis |
| Pext [10] | 2007 | Pengelompokan pesan untuk membuat grafik FSM dan menyederhanakan grafik FSM |
| Rosetta [11] | 2007 | Harap tinjau |
| Autoformat [12] | 2008 | Analisis noda dinamis |
| Tupni [13] | 2008 | Analisis noda dinamis; Cari loop untuk mengidentifikasi batas dalam pesan |
| Meningkatkan [14] | 2008 | Harap tinjau |
| Configre [15] | 2008 | Harap tinjau |
| Memformat [16] | 2009 | Analisis noda dinamis, terutama menargetkan protokol terenkripsi dengan mencari operasi bitwise dan aritmatika |
| Prospex [17] | 2009 | Analisis noda dinamis dengan pengelompokan pesan berikut, secara opsional memberikan kandidat fuzzing untuk fuzzer persik |
| Xiao et al. [18] | 2009 | Harap tinjau |
| Trifilo et al. [19] | 2009 | Mengukur varian byte-bijaksana dalam pesan selaras |
| Antunes dan Neves [20] | 2009 | Harap tinjau |
| Dispatcher [21] | 2009 | Analisis noda dinamis (penerus polyglot menggunakan kirim alih-alih pesan yang diterima) |
| Fuzzgrind [22] | 2009 | Harap tinjau |
| Hadiah [23] | 2010 | Harap tinjau |
| Mace [24] | 2010 | Harap tinjau |
| Whalen et al. [25] | 2010 | Harap tinjau |
| Autofuzz [26] | 2010 | Harap tinjau |
| Lormx [27] | 2011 | Pengenalan ucapan (dengan demikian hanya untuk protokol berbasis teks) untuk menemukan pengembalian kereta dan ruang, setelah itu mencari frekuensi kata kunci; Beberapa FSM sebagian digabungkan dan disederhanakan untuk mendapatkan PFSM |
| Veritas [28] | 2011 | Mengidentifikasi kata kunci, probabilitas clustering dan transisi → mesin keadaan protokol probabilistik |
| Biprominer [29] | 2011 | Analisis statistik termasuk tiga fase, fase pembelajaran, fase pelabelan dan fase pembangunan model probabilitas transisi. Lihat gambar ini. |
| ASAP [30] | 2011 | Harap tinjau |
| Howard [31] | 2011 | Harap tinjau |
| Prodecoder [32] | 2012 | Penerus biprominer yang juga membahas protokol berbasis teks; Dua fase digunakan: pertama-tama terapkan biprominer, penggunaan kedua needleman-wunsch untuk penyelarasan |
| Zhang et al. [33] | 2012 | Harap tinjau |
| Netzob [34] | 2012 | Lihat gambar ini |
| Prisma [35] | 2012 | Harap tinjau, kertas/proyek tindak lanjut ke ASAP |
| Artiste [36] | 2012 | Harap tinjau |
| Wang et al. [37] | 2013 | Menangkap data, mengidentifikasi bingkai dan menyimpulkan format dengan melihat dan frekuensi frame dan melakukan analisis asosiasi (menggunakan Apriori dan FP-Growth). |
| Laroche et al. [38] | 2013 | Harap tinjau |
| AutoreEngine [39] | 2013 | Algoritma Apriori (berdasarkan Agrawal/Srikant 1994). Identifikasi bidang dan kata kunci dengan mempertimbangkan jumlah kejadian. Format pesan dianggap sebagai serangkaian kata kunci. Mesin negara berasal dari pesan berlabel atau sering terjadi. Lihat angka ini untuk klarifikasi. |
| Dispatcher2 [40] | 2013 | Harap tinjau |
| ProVex [41] | 2013 | Identifikasi lalu lintas botnet dan cobalah untuk menyimpulkan jenis botnet dengan menggunakan tanda tangan |
| Meng et al. [42] | 2014 | Harap tinjau |
| AFL [43] | 2014 | Harap tinjau |
| Proword [44] | 2014 | Harap tinjau |
| Prograph [45] | 2015 | Harap tinjau |
| Fieldhunter [46] | 2015 | Harap tinjau |
| RS Cluster [47] | 2015 | Harap tinjau |
| UPCSS [48] | 2015 | Harap tinjau |
| Argos [49] | 2015 | Harap tinjau |
| Pulsar [50] | 2015 | Protokol Jaringan Reverse Engineer dengan tujuan untuk membekukan mereka dengan pengetahuan dengan demikian |
| Li et al. [51] | 2015 | Harap tinjau |
| Cai et al. [52] | 2016 | Harap tinjau |
| Tawon [53] | 2016 | File PCAP disediakan dengan informasi konteks (yaitu alamat MAC yang diketahui), kemudian mengelompokkan dan menganalisis (mencari CRC, N-gram, entropi, fitur, rentang), setelah itu laporan pembuatan berdasarkan penilaian. |
| Pra-bin [54] | 2016 | Harap tinjau |
| Xiao et al. [55] | 2016 | Harap tinjau |
| PowerShell [56] | 2017 | Harap tinjau |
| Proprint [57] | 2017 | Harap tinjau |
| Prohacker [58] | 2017 | Harap tinjau |
| Esoul dan Walkinshaw [59] | 2017 | Harap tinjau |
| Preugi [60] | 2017 | Harap tinjau |
| Nemesys [61] | 2018 | Harap tinjau |
| Goo et al. [62] | 2019 | Berbasis apriori: menemukan "sering kali common common yang sering terjadi" melalui algoritma pola sekuensial (CSP) yang berdekatan baru yang didasarkan pada pola sekuensial umum (GSP) dan algoritma apriori lainnya. CSP digunakan tiga kali secara hierarkis untuk mengekstraksi informasi/bidang yang berbeda berdasarkan hasil sebelumnya. |
| Hacker Radio Universal [63] | 2019 | Analisis berbasis lapisan fisik protokol nirkabel eksklusif yang mempertimbangkan sifat spesifik nirkabel seperti indikator kekuatan sinyal yang diterima (RSSI) dan menggunakan metode statistik |
| Luo et al. [64] | 2019 | Dari Abstrak: "[...] Studi ini mengusulkan pendekatan tipe-sadar untuk pengelompokan pesan yang dipandu oleh informasi tipe. Pendekatan ini menganggap pesan sebagai kombinasi n-gram, dan menggunakan model alokasi dirichlet laten (LDA) untuk mengkarakterisasi pesan dengan jenis dan n-gram melalui jenis distribusi jenis setiap pesan." |
| Sun et al. [65] | 2019 | Harap tinjau |
| Yang et al. [66] | 2020 | Menggunakan Deep Learning (LSTM-FCN) untuk membalikkan protokol biner |
| Sun et al. [67] | 2020 | "Untuk mengukur kesamaan format pesan protokol yang tidak diketahui dalam granularitas yang tepat, kami mengusulkan pengukuran relatif, jarak format token (TFD) dan jarak format pesan (MFD), berdasarkan aturan inti dari bentuk backus-naur augmented (ABND)." Untuk koefisien siluet proses pengelompokan dan indeks Dunn digunakan. Algoritma Cluster Berbasis Kepadatan DBSCan digunakan untuk pengelompokan pesan |
| Shim et al. [68] | 2020 | Tindak lanjut di Goo et al. 2019 |
| IPart [69] | 2020 | Menggunakan algoritma pakar pemungutan suara yang diperluas untuk menyimpulkan batas -batas bidang, jika tidak menggunakan tiga fase yang tokenisasi, mengklasifikasikan, dan mengelompokkan. |
| Nemetyl [70] | 2020 | Harap tinjau |
| NetPlier [71] | 2021 | Metode probabilistik untuk rekayasa balik protokol berbasis jejak jaringan. |
Nett: Input adalah jejak jaringan (misalnya PCAP)
Exet: Input adalah jejak eksekusi (kode/biner di tangan)
PF: Output adalah format protokol (menggambarkan sintaksis)
PFSM: Output adalah protokol mesin status terbatas (menggambarkan logika semantik/berurutan)
| Nama | Tahun | Nett | Exet | PF | PFSM | Output lainnya |
|---|---|---|---|---|---|---|
| Pip [1] | 2004 | ✔ | Kata kunci/ bidang | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| ScriptGen [3] | 2005 | ✔ | Dialog/skrip (untuk memutar ulang) | |||
| Roleplayer [4] | 2006 | ✔ | Dialog/skrip | |||
| Ma et al. [5] | 2006 | ✔ | Identifikasi aplikasi | |||
| Ffe/x86 [6] | 2006 | ✔ | ||||
| Replayer [7] | 2006 | ✔ | ||||
| Penemu [8] | 2007 | ✔ | ✔ | |||
| Polyglot [9] | 2007 | ✔ | ✔ | |||
| Pext [10] | 2007 | ✔ | ✔ | |||
| Rosetta [11] | 2007 | ✔ | ||||
| Autoformat [12] | 2008 | ✔ | ✔ | |||
| Tupni [13] | 2008 | ✔ | ✔ | |||
| Meningkatkan [14] | 2008 | ✔ | Bidang | |||
| Configre [15] | 2008 | ✔ | ||||
| Memformat [16] | 2009 | ✔ | ✔ | |||
| Prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al. [18] | 2009 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 | ✔ | ✔ | |||
| Antunes dan Neves [20] | 2009 | ✔ | ✔ | |||
| Dispatcher [21] | 2009 | ✔ | Malware C&C | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| Hadiah [23] | 2010 | ✔ | ||||
| Mace [24] | 2010 | ✔ | ||||
| Whalen et al. [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Lormx [27] | 2011 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 | ✔ | ✔ | |||
| Biprominer [29] | 2011 | ✔ | ✔ | ✔ | ||
| ASAP [30] | 2011 | ✔ | Semantik | |||
| Howard [31] | 2011 | ✔ | ||||
| Prodecoder [32] | 2012 | ✔ | ✔ | |||
| Zhang et al. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| Artiste [36] | 2012 | ✔ | ||||
| Wang et al. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| AutoreEngine [39] | 2013 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013 | ✔ | Malware C&C | |||
| ProVex [41] | 2013 | ✔ | Tanda tangan | |||
| Meng et al. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| Prograph [45] | 2015 | ✔ | ✔ | |||
| Fieldhunter [46] | 2015 | ✔ | Bidang | |||
| RS Cluster [47] | 2015 | ✔ | Pesan yang dikelompokkan | |||
| UPCSS [48] | 2015 | ✔ | Klasifikasi Proto | |||
| Argos [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li et al. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| Tawon [53] | 2016 | ✔ | ✔ | Laporan analisis skor, kandidat spoofing | ||
| Pra-bin [54] | 2016 | ✔ | ✔ | |||
| Xiao et al. [55] | 2016 | ✔ | ✔ | |||
| PowerShell [56] | 2017 | ✔ | Dialog/skrip | |||
| Proprint [57] | 2017 | ✔ | Sidik jari | |||
| Prohacker [58] | 2017 | ✔ | Kata kunci | |||
| Esoul dan Walkinshaw [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo et al. [62] | 2019 | ✔ | ✔ | ✔ | ||
| Hacker Radio Universal [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| Yang et al. [66] | 2020 | ✔ | ✔ | |||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | ✔ | ✔ | |||
| IPart [69] | 2020 | ✔ | ✔ | |||
| Nemetyl [70] | 2020 | ✔ | ✔ | |||
| NetPlier [71] | 2021 | ✔ |
| Nama | Tahun | Berbasis teks | Berbasis biner | Hibrida | Protokol lain |
|---|---|---|---|---|---|
| Pip [1] | 2004 | Http | |||
| GAPA [2] | 2005 | Http | |||
| ScriptGen [3] | 2005 | Http | Netbios | Dce | |
| Roleplayer [4] | 2006 | Http, ftp, smtp, nfs, tftp | DNS, Bittorrent, QQ, Netbios | SMB, CIFS | |
| Ma et al. [5] | 2006 | Http, ftp, smtp, https (tcp-protos) | DNS, NetBIOS, SRVLOC (UDP-Protos) | ||
| Ffe/x86 [6] | 2006 | ||||
| Replayer [7] | 2006 | ||||
| Penemu [8] | 2007 | Http | RPC | SMB, CIFS | |
| Polyglot [9] | 2007 | Http, samba, icq | DNS, IRC | ||
| Pext [10] | 2007 | Ftp | |||
| Rosetta [11] | 2007 | ||||
| Autoformat [12] | 2008 | Http, sip | DHCP, RIP, OSPF | SMB, CIFS | |
| Tupni [13] | 2008 | Http, ftp | RPC, DNS, TFTP | Wmf, bmp, jpg, png, tif | |
| Meningkatkan [14] | 2008 | DNS | |||
| Configre [15] | 2008 | ||||
| Memformat [16] | 2009 | Http, mime | IRC | Satu protokol yang tidak diketahui | |
| Prospex [17] | 2009 | SMTP, SIP | SMB | Agobot (C&C) | |
| Xiao et al. [18] | 2009 | Http, ftp, smtp | |||
| Trifilo et al. [19] | 2009 | TCP, DHCP, ARP, KAD | |||
| Antunes dan Neves [20] | 2009 | Ftp | |||
| Dispatcher [21] | 2009 | Http, ftp, icq | DNS | ||
| Fuzzgrind [22] | 2009 | ||||
| Hadiah [23] | 2010 | ||||
| Mace [24] | 2010 | ||||
| Whalen et al. [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Lormx [27] | 2011 | Ftp | |||
| Veritas [28] | 2011 | SMTP | Pplive, xunlei | ||
| Biprominer [29] | 2011 | Xunlei, QQLive, Sopcast | |||
| ASAP [30] | 2011 | Http, ftp, irc, tftp | |||
| Howard [31] | 2011 | ||||
| Prodecoder [32] | 2012 | SMTP, SIP | SMB | ||
| Zhang et al. [33] | 2012 | Http, snmp, isakmp | |||
| Netzob [34] | 2012 | FTP, samba | SMB | Protokol P2P & VoIP yang tidak diketahui | |
| Prisma [35] | 2012 | ||||
| Artiste [36] | 2012 | ||||
| Wang et al. [37] | 2013 | Icmp | Arp | ||
| Laroche et al. [38] | 2013 | Ftp | DHCP | ||
| AutoreEngine [39] | 2013 | Http, ftp, smtp, pop3 | DNS, Netbios | ||
| Dispatcher2 [40] | 2013 | Http, ftp, icq | DNS | SMB | |
| ProVex [41] | 2013 | Http, smtp, imap | DNS, VoIP, XMPP | Protokol keluarga malware | |
| Meng et al. [42] | 2014 | TCP, Arp | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| Prograph [45] | 2015 | Http | DNS, Bittorrent, WeChat | ||
| Fieldhunter [46] | 2015 | Msnp | DNS | Sopcast, Ramnit | |
| RS Cluster [47] | 2015 | FTP, SMTP, POP3, https | DNS, Xunlei, Bittorrent, Bitspirit, QQ, Emule | Mssql, kugoo, pptv | |
| UPCSS [48] | 2015 | Http, ftp, smtp, pop3, imap | DNS, SSL, SSH | SMB | |
| Argos [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li et al. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | Http, ssdp | DNS, Bittorrent, QQ, Netbios | ||
| Tawon [53] | 2016 | IEEE 802.15.4 Protokol Hak Milik, Smart Plug & PSD Sistem | |||
| Pra-bin [54] | 2016 | ||||
| Xiao et al. [55] | 2016 | ||||
| PowerShell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP/DTP/VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| Proprint [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Esoul dan Walkinshaw [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo et al. [62] | 2019 | Http | DNS | ||
| Hacker Radio Universal [63] | 2019 | Protokol nirkabel eksklusif dari perangkat IoT | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| Yang et al. [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | Ftp | MODBUS/TCP, Ethernet/IP | ||
| IPart [69] | 2020 | Modbus, IEC104, Ethernet/IP | |||
| Nemetyl [70] | 2020 | ||||
| NetPlier [71] | 2021 |
Sebagian besar makalah tidak memberikan kode yang digunakan dalam penelitian. Untuk makalah berikut ada kode (contoh).
| Nama | Tahun | Kode Sumber |
|---|---|---|
| Pip [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Lormx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| Hacker Radio Universal [63] | 2019 | https://github.com/jopohl/urh |
| NetPlier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe, “Proyek Informatika Protokol,” 2004, http://www.4tphi.net/∼awalters/pi/pi.html. Pdf
N. Borisov, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi, dan C. Guo, “Penganalisa Protokol Level Aplikasi Generik dan Bahasanya,” Laporan Teknis MSR MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud, dan M. Dacier, “ScriptGen: Alat Pembuatan Skrip Otomatis untuk Honeyd,” dalam Prosiding Konferensi Aplikasi Keamanan Komputer Tahunan ke -21 (ACSAC '05), hlm. 203–214, Tucson, Ariz, AS, Desember 2005. PDF
W. Cui, V. Paxson, NC Weaver, dan RH Katz, "Dialog Adaptif Protocolindependent Adaptif," dalam Prosiding Simposium ke -13 tentang Jaringan dan Keamanan Sistem Terdistribusi (NDSS '06), 2006. PDF
J. Ma, K. Levchenko, C. Kreibich, S. Savage, dan G. Voelker, “Inferensi Protokol Otomatis: Cara Tak Terduga Mengidentifikasi Protokol,” Laporan Teknis Ilmu Komputer UCSD CS2006-0850, 2006. PDF
Lim, J., Reps, T., Liblit, B.: Mengekstrak format output dari executable. Dalam: Konferensi Kerja ke -13 tentang Reverse Engineering, 2006. WCRE '06, hlm. 167–178. IEEE, Benevento (2006). doi: 10.1109/wcre.2006.29 pdf
Cui, W., Paxson, V., Weaver, N., Katz, RH: Replay adaptif protokol-independen dari dialog aplikasi. Dalam: Prosiding Jaringan Tahunan ke -13 dan Simposium Keamanan Sistem Terdistribusi (NDSS). Internet Society, San Diego (2006). http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan, dan HJ Wang, “Penemu: Rekayasa Terbalik Protokol Otomatis dari Jejak Jejak Jaringan.,” Dalam Simposium Keamanan Usenix, 2007, hlm. 1–14. Pdf
J. Caballero, H. Yin, Z. Liang, dan D. Song, "Polyglot: Ekstraksi Otomatis Format Pesan Protokol Menggunakan Analisis Biner Dinamis," dalam Prosiding Konferensi ACM ke -14 tentang Keamanan Komputer dan Komunikasi (CCS '07), hlm. 317–329, ACM, November 2007. PDF
M. Shevertalov dan S. Mancoridis, “Alat Rekayasa Terbalik untuk Mengekstraksi Protokol Aplikasi Jaringan,” dalam Prosiding Konferensi Kerja ke -14 tentang Reverse Engineering (WCRE '07), hlm. 229–238, Oktober 2007. PDF
Caballero, J., Song, D.: Rosetta: Mengekstraksi Protokol Semantik Menggunakan Analisis Biner Dengan Aplikasi untuk Protokol Replay dan NAT RERITING. Laporan Teknis CMU-CYLAB-07-014, Universitas Carnegie Mellon, Pittsburgh (2007)
Z. Lin, X. Jiang, D. Xu, dan X. Zhang, "Format Protokol Otomatis Rekayasa terbalik melalui eksekusi yang dipantau konteks," dalam Prosiding Simposium ke-15 tentang Jaringan dan Keamanan Sistem Terdistribusi (NDSS '08), Februari 2008. PDF
W. Cui, M. Peinado, K. Chen, HJ Wang, and L. Irun-Briz, “Tupni: automatic reverse engineering of input formats,” in Proceedings of the 15th ACM Conference on Computer and Communications Security (CCS '08), pp. 391–402, ACM, Alexandria, Va, USA, October 2008. PDF
K. Gopalratnam, S. Basu, J. Dunagan, dan HJ Wang, "Secara otomatis mengekstraksi bidang dari protokol jaringan yang tidak diketahui," dalam Prosiding Simposium ke -15 tentang Jaringan dan Keamanan Sistem Terdistribusi (NDSS '08), 2008. PDF
Wang, R., Wang, X., Zhang, K., Li, Z.: Menuju rekayasa balik otomatis konfigurasi keamanan perangkat lunak. Dalam: Prosiding Konferensi ACM ke -15 tentang Keamanan Komputer dan Komunikasi, CCS '08, hlm. 245–256. ACM, Limerick (2008). doi: 10.1145/1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang, dan M. Grace, “Format: Rekayasa terbalik otomatis dari pesan terenkripsi,” dalam keamanan komputer - Esorics 2009. Esorics 2009, M. Backes dan P. Ning, eds., Vol. 5789 Catatan Kuliah dalam Ilmu Komputer, hlm. 200–215, Springer, Berlin, Jerman, 2009. PDF
PM Comparetti, G. Wondracek, C. Kruegel, dan E. Kirda, “Prospex: Ekstraksi Spesifikasi Protokol,” dalam Prosiding Simposium IEEE ke -30 tentang Keamanan dan Privasi, hlm. 110–125, Berkeley, Calif, AS, Mei 2009. PDF
M.-M. Xiao, S.-Z. Yu, dan Y. Wang, “Ekstraksi Otomatis Protokol Jaringan Otomatis,” dalam Prosiding Konferensi Internasional ke -3 tentang Jaringan dan Keamanan Sistem (NSS '09), hlm. 336–343, Oktober 2009.
A. Trifilo, S. Burschka, dan E. Biersack, “Lalu Lintas ke Protokol Rekayasa Terbalik,” dalam Prosiding Simposium IEEE tentang Intelijen Komputasi untuk Aplikasi Keamanan dan Pertahanan, hlm. 1–8, Juli 2009. PDF
J. Antunes dan N. Neves, “Membangun Automaton Menuju Reverse Protocol Engineering,” 2009, http://www.di.fc.ul.pt/∼nuno/papers/inforum09.pdf.
J. Caballero, P. Poosankam, C. Kreibich, and D. Song, “Dispatcher: enabling active botnet infiltration using automatic protocol reverse-engineering,” in Proceedings of the 16th ACM Conference on Computer and Communications Security (CCS '09), pp. 621–634, ACM, Chicago, Ill, USA, November 2009. PDF
Campana, G.: Fuzzgrind: Alat fuzzing otomatis. Dalam: Hack. lu. Hack. Lu, Luksemburg (2009)
Lin, Z., Zhang, X., Xu, D.: Rekayasa balik otomatis struktur data dari eksekusi biner. Dalam: Prosiding Jaringan Tahunan ke -17 dan Simposium Keamanan Sistem Terdistribusi (NDSS). Internet Society, San Diego (2010)
Cho, Cy, Babi D., Shin, ECR, Song, D.: Inferensi dan Analisis Model Formal Protokol Komando Botnet dan Kontrol. Dalam: Prosiding Konferensi ACM ke -17 tentang Keamanan Komputer dan Komunikasi, CCS '10, hlm. 426–439. ACM, New York, NY (2010). doi: 10.1145/1866307.1866355 Cho, Cy, Babi, D., Poosankam, P., Chen, KZ, Wu, Ex, Song, D.: MACE: Eksplorasi konsolik yang dibantu model-inferensi untuk protokol dan penemuan kerentanan. Dalam: Prosiding Konferensi Usenix ke -20 tentang Keamanan, Sec'11, hlm. 19. Usenix Association, Berkeley, CA (2011)
S. Whalen, M. Bishop, dan JP Crutchfield, "Model Markov Tersembunyi untuk Pembelajaran Protokol Otomatis," dalam Keamanan dan Privasi dalam Jaringan Komunikasi, Vol. 50, S. Jajodia dan J. Zhou, eds. Berlin, Heidelberg: Springer Berlin Heidelberg, 2010, hlm. 415–428. Pdf
S. Gorbunov dan A. Rosenbloom, "Autofuzz: Kerangka Fuzzing Protokol Jaringan Otomatis," IJCSNS, Vol. 10, tidak. 8, hlm. 239, 2010. PDF
J. Antunes, N. Neves, dan P. Verissimo, “Reverse Engineering protokol dari jejak jaringan,” dalam Prosiding Konferensi Kerja ke -18 tentang Reverse Engineering (WCRE '11), hlm. 169–178, Oktober 2011. PDF
Y. Wang, Z. Zhang, DD Yao, B. Qu, dan L. Guo, “Menyimpulkan Mesin Negara Protokol dari Jejak Jejak Jejak: Pendekatan Probabilistik,” dalam Prosiding Konferensi Internasional Terapan dan Keamanan Jaringan (ACNS '11), hlm. 1–18, 2011. PDF
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang, dan L. Guo, “Biprominer: Penambangan Otomatis Fitur Protokol Biner,” dalam Prosiding Konferensi Internasional ke -12 tentang Komputasi Paralel dan Terdistribusi, Aplikasi dan Teknologi (PDCAT '11), PP. 179-1184 ,184.184.
T. Krueger, N. Krmer, dan K. Rieck, "ASAP: Analisis Aware-Aware Otomatis dari Payload Jaringan," dalam Prosiding ECML/PKDD, 2011. PDF
Slowinska, A., Stancescu, T., Bos, H.: Howard: Ekskavator dinamis untuk struktur data rekayasa terbalik. Dalam: Prosiding Jaringan Tahunan ke -18 dan Simposium Keamanan Sistem Terdistribusi (NDSS). Internet Society, San Diego (2011)
Y. Wang, X. Yun, MZ Shafiq et al., “Pendekatan semantik yang sadar untuk rekayasa balik otomatis protokol yang tidak diketahui,” dalam Prosiding Konferensi Internasional IEEE ke -20 tentang Protokol Jaringan (ICNP '12), hlm. 1–10, IEEE, Austin, Tex, USA, November 2012.
Z. Zhang, Q.-Y. Wen, dan W. Tang, “Mesin Negara Bagian Protokol Pertambangan dengan Interaktif Interverence,” dalam Prosiding Konferensi Internasional ke -3 2012 tentang Manufaktur dan Otomasi Digital (ICDMA '12), hlm. 524–527, Agustus 2012.
G. Bossert, F. Guihéry, and G. Hiet, “Towards automated protocol reverse engineering using semantic information,” in Proceedings of the 9th ACM Symposium on Information, Computer and Communications Security, Kyoto, Japan, June 2014. G. Bossert and F. Guihéry, “Reverse and simulate your enemy botnet C&C,” in Proceedings of the Mapping a P2P Botnet with Netzob, Black Hat 2012, Abu Dhabi, UEA, Desember 2012. PDF
Krueger, T., Gascon, H., Krmer, N., Rieck, K.: Belajar model stateful untuk honeypots jaringan. Dalam: Prosiding Lokakarya ACM ke -5 tentang Keamanan dan Kecerdasan Buatan, AISEC '12, hlm. 37–48. ACM, New York, NY (2012). Pdf
Caballero, J., Grieco, G., Marron, M., Lin, Z., Urbina, D.: Artis: Generasi Otomatis Tanda Tangan Struktur Data Hibrida Dari Eksekusi Kode Biner. Laporan Teknis TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madrid (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. Su, dan Y.-J. Liao, “Protokol Format Rekayasa Terbalik Berdasarkan Peraturan Asosiasi di Lingkungan Nirkabel,” dalam Prosiding Konferensi Internasional IEEE ke -12 tentang Kepercayaan, Keamanan dan Privasi dalam Komputasi dan Komunikasi (TrustCom '13), hlm. 134–141, Melbourne, Australia, Juli 2013.
P. Laroche, A. Burrows, dan sebuah seng-heywood, “seberapa jauh pendekatan evolusi dapat digunakan untuk analisis dan penemuan negara protokol,” dalam proses Kongres IEEE tentang Perhitungan Evolusi (CEC '13), hlm. 3228–3235, Juni 2013.
J.-Z. Luo dan S.-Z. Yu, “Rekayasa Reverse Reverse Protokol Jaringan Berbasis Posisi,” Journal of Network and Computer Applications, vol. 36, tidak. 3, hlm. 1070-1077, 2013.
J. Caballero dan D. Song, “Protokol Otomatis Reverse-Engineering: Ekstraksi Format Pesan dan Inferensi Semantik Lapangan,” Computer Networks, vol. 57, tidak. 2, hlm. 451–474, 2013. PDF
C. Rossow dan CJ Dietrich, “ProVEX: Mendeteksi botnet dengan saluran perintah dan saluran kontrol terenkripsi,” dalam deteksi intrusi dan malware, dan penilaian kerentanan, Springer, 2013. PDF
F. Meng, Y. Liu, C. Zhang, T. Li, dan Y. Yue, “Menyimpulkan Mesin Negara Protokol untuk Protokol Komunikasi Biner,” dalam Prosiding Lokakarya IEEE tentang Penelitian dan Teknologi Lanjutan dalam Aplikasi Industri (Wartia '14), hlm. 870–874, September 2014.
Zalewski, M.: American Fuzzy Loop. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu, dan G. Xie, "Proword: Pendekatan Tanpa Pengawasan untuk Protokol Fitur Ekstraksi Kata," di IEEE Infocom 2014 - IEEE Conference tentang Komunikasi Komputer, Toronto, ON, 10 April 2014, hlm. 1393–1401, Do.1109. Pdf
Q. Huang, PPC Lee, dan Z. Zhang, "Mengeksploitasi Ketergantungan Intrapaket untuk Inferensi Format Protokol Berbutat halus," dalam Prosiding Konferensi Jaringan IFIP ke-14 (Jaringan '15), Toulouse, Prancis, Mei 2015.
I. Bermudez, A. Tongaonkar, M. Iliofotou, M. Mellia, dan MM Munafo, “Kesimpulan Lapangan Protokol Otomatis untuk Pemahaman Protokol yang Lebih Dalam,” dalam Prosiding Konferensi Jaringan IFIP ke -14 (Jaringan '15), hlm. 1–9, Mei 2015. PDFTH PDF (Jaringan '15), hlm. 1–9, Mei 2015. PDFTH PDF (Networking '15), hlm. 1–9, Mei 2015. PDFTH PDF (Networking '15), hlm.
J.-Z. Luo, S.-Z. Yu, dan J. Cai, “Menangkap Informasi Ketidakpastian dan Karakteristik Kategori untuk Pengelompokan Muatan Jaringan dalam Protokol Reverse Engineering,” Masalah Matematika dalam Rekayasa, Vol. 2015, artikel ID 962974, 9 halaman, 2015.
R. Lin, O. Li, Q. Li, dan Y. Liu, “Metode klasifikasi protokol jaringan yang tidak diketahui berdasarkan pembelajaran semi yang diawasi,” dalam Prosiding Konferensi Internasional IEEE tentang Komputer dan Komunikasi (ICCC '15), hlm. 300–308, Chengdu, Cina, Oktober 2015.
Zeng, J., Lin, Z.: Menuju inferensi otomatis semantik objek kernel dari kode biner. Dalam: Simposium Internasional ke -18, RAID 2015, Vol. 9404, hlm. 538–561. Springer, Kyoto (2015). doi: 10.1007/978-3-319-26362-5
H. Gascon, C. Wessnegger, F. Yamaguchi, D. Arp, dan K. Rieck, “Pulsar: Kotak Hitam Stateful Fuzzing dari Protokol Jaringan Hak Milik,” dalam Keamanan dan Privasi dalam Jaringan Komunikasi, vol. 164, B. Thuraisingham, X. Wang, dan V. Yegneswaran, eds. Cham: Springer International Publishing, 2015, hlm. 330–347. Pdf
H. Li, B. Shuai, J. Wang, dan C. Tang, "Protokol Reverse Engineering Menggunakan LDA dan Analisis Asosiasi," pada 2015 Konferensi Internasional ke -11 tentang Intelijen dan Keamanan Komputasi (CIS), Shenzhen, Cina, Desember 2015, hlm. 312–316, doi: 10.1109/CIS.2015.83.
J. Cai, J. Luo, dan F. Lei, “Menganalisis protokol jaringan lapisan aplikasi menggunakan model semi-markov tersembunyi,” Masalah Matematika dalam Teknik, Vol. 2016, ID Artikel 9161723, 14 halaman, 2016.
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi, dan Y. Kim, “Membedah Protokol yang Disesuaikan: Analisis Otomatis untuk Protokol Kustom yang Disesuaikan Berdasarkan IEEE 802.15.4,” dalam Prosiding Konferensi ACM ke -9 tentang Keamanan dan Privasi di Nirkabel dan Network Mobile, hlm. 183–193–193, adat Jerman.
S. Tao, H. Yu, dan Q. Li, “Pendekatan ekstraksi format yang berorientasi bit untuk rekayasa balik protokol biner otomatis,” IET Communications, vol. 10, tidak. 6, hlm. 709–716, April 2016, doi: 10.1049/iet-com.2015.0797. Pdf
M.-M. Xiao, S.-L. Zhang, dan Y.-P. Luo, “Analisis Format Pesan Protokol Jaringan Otomatis,” IFS, Vol. 31, no. 4, hlm. 2271–2279, Sep 2016, doi: 10.3233/JIFS-169067.
Dr Fletcher Jr., mengidentifikasi protokol jaringan yang rentan dengan PowerShell, Sans Institute Reading Room Situs, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen, dan G. Wu, “Pendekatan nonparametrik untuk inferensi sidik jari protokol otomatis,” Jurnal Jaringan dan Aplikasi Komputer, vol. 99, hlm. 1–9, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen, dan T. Zang, “Memikirkan kembali kuat dan identifikasi protokol aplikasi yang akurat,” Computer Networks, vol. 129, hlm. 64–78, 2017.
O. Esoul dan N. Walkinshaw, “Menggunakan penyelarasan berbasis segmen untuk mengekstrak struktur paket dari jejak jaringan,” pada 2017 Konferensi Internasional IEEE tentang Kualitas Perangkat Lunak, Keandalan dan Keamanan (QRS), Praha, Republik Ceko, Jul 2017, hlm. 398–409, DOI: 10.1109/QR.2017.12017.49.409. Pdf
M.-M. Xiao dan Y.-P. Luo, “Protokol Otomatis Rekayasa Terbalik Menggunakan Inferensi Gramatikal,” IFS, Vol. 32, no. 5, hlm. 3585–3594, April 2017, doi: 10.3233/JIFS-169294.
S. Kleber, H. Kopp, dan F. Kargl, “{Nemesys}: Sintaks pesan jaringan Rekayasa terbalik dengan analisis struktur intrinsik dari masing -masing pesan,” 2018. PDF
Y.-H. Goo, K.-S. Shim, M.-S. Lee, dan M.-S. Kim, “Ekstraksi Spesifikasi Protokol Berdasarkan Algoritma Pola Sequential Berkondigen,” IEEE Access, vol. 7, hlm. 36057–36074, 2019, doi: 10.1109/access.2019.2905353. Pdf
J. Pohl dan A. Noack, “Hacker Radio Universal: Suite untuk Menganalisis dan Menyerang Protokol Nirkabel Stateful,” Baltimore, MD, Agustus 2018, [Online]. Tersedia: https://www.usenix.org/conference/woot18/presentation/pohl. J. Pohl dan A. Noack, "Rekayasa Reverse Protokol Nirkabel Otomatis," Santa Clara, CA, Agustus 2019, [Online]. Tersedia: https://www.usenix.org/conference/woot19/presentation/pohl. Pdf
X. Luo, D. Chen, Y. Wang, dan P. Xie, “Pendekatan tipe-sadar untuk pengelompokan pesan untuk rekayasa balik protokol,” Sensor, vol. 19, no. 3, hlm. 716, Februari 2019, doi: 10.3390/s19030716. Pdf
F. Sun, S. Wang, C. Zhang, dan H. Zhang, “Segmentasi lapangan tanpa pengawasan dari pesan protokol yang tidak diketahui,” Computer Communications, vol. 146, hlm. 121–130, Oktober 2019, doi: 10.1016/j.comcom.2019.06.013.
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng, dan L. Han, “Metode terbalik berbasis pembelajaran dalam protokol biner,” dalam keamanan dan privasi dalam ekonomi digital, vol. 1268, S. Yu, P. Mueller, dan J. Qian, eds. Singapura: Springer Singapura, 2020, hlm. 606–624.
F. Sun, S. Wang, C. Zhang, dan H. Zhang, “pengelompokan pesan protokol yang tidak diketahui berdasarkan perbandingan format,” Computer Networks, vol. 179, hlm. 107296, Oktober 2020, doi: 10.1016/j.comnet.2020.107296.
K. Shim, Y. Goo, M. Lee, dan M. Kim, “Metode pengelompokan dalam rekayasa balik protokol untuk protokol industri,” International Journal of Network Management, Juni 2020, doi: 10.1002/nem.2126. Pdf
X. Wang, K. LV, dan B. Li, “Ipart: Alat Rekayasa Terbalik Protokol Otomatis Berdasarkan Pakar Voting Global untuk Protokol Industri,” Jurnal Internasional Sistem Paralel, Muncul dan Terdistribusi, Vol. 35, tidak. 3, hlm. 376–395, Mei 2020, doi: 10.1080/17445760.2019.1655740.
S. Kleber, RW van der Heijden, dan F. Kargl, "Jenis pesan identifikasi protokol jaringan biner menggunakan kesamaan segmen kontinu," dalam IEEE Infocom 2020 - Konferensi IEEE tentang Komunikasi Komputer, Toronto, ON, Kanada, Jul 2020, hlm. 2243-22252. doi: 10.1109/infocom41043.2020.9155275. Pdf
Ye, Yapeng, Zhuo Zhang, Fei Wang, Xiangyu Zhang, dan Dongyan Xu. "NetPlier: Protokol Jaringan Probabilistik Reverse Rekayasa dari Jejak Pesan." Di ndss. 2021. PDF