ネットワークプロトコルの(自動)プロトコルリバースエンジニアリングツール/メソッド/アプローチのリスト
これは、(自動)プロトコルリバースエンジニアリング(pre)方法とツールに関する71の科学論文のコレクションです。論文はさまざまなグループに分類されるため、取り組む問題に基づいて既存のソリューションの概要を簡単に取得できます。
コレクションは次の3つの調査に基づいており、その後延長されました。
さらに、ネットワークトレースに基づいたプリツールの方法とアプローチに焦点を当てた非常に広範な調査があります。 Kleber et al。すでに試されたものと、どのようなユースケースが最適かを確認するための優れた出発点です。
tools.odsに論文を追加して、このコレクションを拡張するのを手伝ってください。
| 名前 | 年 | 使用されるアプローチ |
|---|---|---|
| ピップ[1] | 2004年 | Needleman and Wunsch 1970およびSmith and Waterman 1981に基づくキーワードの検出とシーケンスアラインメント。このアプローチは、多くの次の論文によって適用され、拡張されました |
| gaga [2] | 2005年 | プロトコルアナライザー仕様仕様を使用するプロトコルアナライザーとオープン言語→ツールの監視と分析に統合することを目的としています |
| ScriptGen [3] | 2005年 | メッセージのグループ化とクラスタリングメッセージ、クラスターからクラスターへのエッジを見つけて、同様のメッセージが到着したらメッセージを再生できるようになります |
| roleplayer [4] | 2006年 | バイトワイズシーケンスアラインメント(メッセージで可変フィールドを見つけます)とFSMの簡素化によるクラスタリング |
| Ma et al。 [5] | 2006年 | 確認してください |
| ffe/x86 [6] | 2006年 | 確認してください |
| リプレイヤー[7] | 2006年 | 確認してください |
| 発見者[8] | 2007年 | メッセージのトークン化、再帰クラスタリングフォーマットを見つけ、同様のフォーマットのマージ |
| ポリグロット[9] | 2007年 | 動的汚染分析 |
| pext [10] | 2007年 | FSMグラフを作成してFSMグラフを簡素化するためのメッセージクラスタリング |
| ロゼッタ[11] | 2007年 | 確認してください |
| オートフォーマット[12] | 2008年 | 動的汚染分析 |
| トゥプニ[13] | 2008年 | 動的汚染分析;メッセージ内の境界を識別するためのループを探します |
| ブースト[14] | 2008年 | 確認してください |
| configre [15] | 2008年 | 確認してください |
| 再フォーマット[16] | 2009年 | 動的汚染分析、特にビットワイズと算術操作を探すことによる暗号化されたプロトコルをターゲットにする |
| prospex [17] | 2009年 | 次のメッセージクラスタリングを使用した動的汚染分析は、オプションでピーチファッツァーのファジング候補を提供します |
| Xiao et al。 [18] | 2009年 | 確認してください |
| Trifilo et al。 [19] | 2009年 | アラインされたメッセージでバイトごとの分散を測定します |
| アンチンとネブ[20] | 2009年 | 確認してください |
| ディスパッチャー[21] | 2009年 | 動的汚染分析(受信したメッセージの代わりに送信を使用したポリグロットの後継者) |
| Fuzzgrind [22] | 2009年 | 確認してください |
| 報酬[23] | 2010年 | 確認してください |
| メイス[24] | 2010年 | 確認してください |
| Whalen et al。 [25] | 2010年 | 確認してください |
| オートファイズ[26] | 2010年 | 確認してください |
| 逆[27] | 2011年 | 音声認識(したがって、テキストベースのプロトコルのみ)は、キャリッジの返品とスペースを見つけるために、その後キーワードの頻度を探します。 PFSMを取得するために、複数の部分的なFSMがマージされ、簡素化されます |
| Veritas [28] | 2011年 | キーワードの識別、クラスタリング、トランジション確率→確率的プロトコル状態マシン |
| ビプロミナー[29] | 2011年 | 3つのフェーズ、学習フェーズ、標識段階、遷移確率モデルの構築フェーズを含む統計分析。この図を参照してください。 |
| ASAP [30] | 2011年 | 確認してください |
| ハワード[31] | 2011年 | 確認してください |
| プロデコーダー[32] | 2012年 | テキストベースのプロトコルにも対処するBiprominerの後継者。 2つの相が使用されます:最初にbiprominerを適用し、2番目のneedleman-wunschを調整するために使用します |
| Zhang et al。 [33] | 2012年 | 確認してください |
| Netzob [34] | 2012年 | この図を参照してください |
| プリスマ[35] | 2012年 | できるだけ早く、フォローアップペーパー/プロジェクトを確認してください |
| アーティスト[36] | 2012年 | 確認してください |
| Wang et al。 [37] | 2013年 | データのキャプチャ、フレームの識別、フレームの頻度と頻度による形式の推測、および関連分析(AprioriとFP成長を使用)を実行します。 |
| Laroche et al。 [38] | 2013年 | 確認してください |
| 自動エンジン[39] | 2013年 | Aprioriアルゴリズム(Agrawal/Srikant 1994に基づく)。発生量を考慮して、フィールドとキーワードを特定します。メッセージ形式は、一連のキーワードと見なされます。状態マシンは、ラベル付きのメッセージまたは頻繁なサブシーケンスから派生しています。明確化については、この図を参照してください。 |
| Dispatcher2 [40] | 2013年 | 確認してください |
| provex [41] | 2013年 | ボットネットトラフィックを特定し、署名を使用してボットネットのタイプを推測してみてください |
| Meng et al。 [42] | 2014年 | 確認してください |
| AFL [43] | 2014年 | 確認してください |
| Proword [44] | 2014年 | 確認してください |
| プログラフ[45] | 2015年 | 確認してください |
| フィールドハンター[46] | 2015年 | 確認してください |
| RSクラスター[47] | 2015年 | 確認してください |
| upcss [48] | 2015年 | 確認してください |
| アルゴス[49] | 2015年 | 確認してください |
| パルサー[50] | 2015年 | このように知識でそれらを曖昧にすることを目的としたリバースエンジニアネットワークプロトコル |
| Li et al。 [51] | 2015年 | 確認してください |
| Cai et al。 [52] | 2016年 | 確認してください |
| WASP [53] | 2016年 | PCAPファイルには、コンテキスト情報(つまり既知のMacアドレス)が提供され、その後、スコアリングに基づいて作成された作成をレポートするレポートの作成と分析(CRC、N-GRAM、エントロピー、機能、範囲を探しています)が提供されます。 |
| プリビン[54] | 2016年 | 確認してください |
| Xiao et al。 [55] | 2016年 | 確認してください |
| Powershell [56] | 2017年 | 確認してください |
| proprint [57] | 2017年 | 確認してください |
| プロハッカー[58] | 2017年 | 確認してください |
| Esoul and Walkinshaw [59] | 2017年 | 確認してください |
| preugi [60] | 2017年 | 確認してください |
| Nemesys [61] | 2018年 | 確認してください |
| Goo et al。 [62] | 2019年 | Aprioriベース:一般化されたシーケンシャルパターン(GSP)およびその他のAprioriアルゴリズムに基づく新しい連続的なシーケンシャルパターン(CSP)アルゴリズムを介して、「頻繁に連続的な共通サブシーケンス」を見つけます。 CSPは、以前の結果に基づいて異なる情報/フィールドを抽出するために3回階層的に使用されます。 |
| ユニバーサルラジオハッカー[63] | 2019年 | 受信信号強度インジケーター(RSSI)や統計的手法の使用など、ワイヤレス固有の特性を考慮した独自のワイヤレスプロトコルの物理レイヤーベースの分析 |
| Luo et al。 [64] | 2019年 | 要約から:「[…]この研究は、タイプ情報によって導かれるメッセージクラスタリングへのタイプアウェアアプローチを提案します。このアプローチは、メッセージをn-gramsの組み合わせと見なし、潜在的なディリクレアラケーション(LDA)モデルを使用して、各メッセージのタイプ分布を推測することでタイプとn-gramsのメッセージを特徴付けます。」 |
| Sun et al。 [65] | 2019年 | 確認してください |
| ヤン等。 [66] | 2020 | バイナリプロトコルの逆転にディープラーニング(LSTM-FCN)を使用します |
| Sun et al。 [67] | 2020 | 「適切な粒度で未知のプロトコルメッセージの形式の類似性を測定するために、拡張されたバックスノーフォーム(ABND)のコアルールに基づいて、相対測定、トークン形式距離(TFD)、およびメッセージ形式距離(MFD)を提案します。」クラスタリングプロセスの場合、シルエット係数とDUNNインデックスが使用されます。密度ベースのクラスターアルゴリズムDBSCANは、メッセージのクラスタリングに使用されます |
| シムら。 [68] | 2020 | Goo et alのフォローアップ。 2019年 |
| ipart [69] | 2020 | 拡張投票エキスパートアルゴリズムを使用してフィールドの境界を推測します。そうでなければ、トークン化、分類、クラスタリングをしている3つのフェーズを使用します。 |
| ネメチル[70] | 2020 | 確認してください |
| Netplier [71] | 2021 | ネットワークトレースベースのプロトコルリバースエンジニアリングの確率的方法。 |
ネット:入力はネットワークトレースです(例:PCAP)
exet:入力は実行トレースです(手元のコード/バイナリ)
PF:出力はプロトコル形式です(構文を説明する)
PFSM:出力はプロトコル有限状態マシンです(セマンティック/シーケンシャルロジックの記述)
| 名前 | 年 | ネット | exet | pf | PFSM | その他の出力 |
|---|---|---|---|---|---|---|
| ピップ[1] | 2004年 | ✔ | キーワード/フィールド | |||
| gaga [2] | 2005年 | ✔ | ✔ | ✔ | ||
| ScriptGen [3] | 2005年 | ✔ | ダイアログ/スクリプト(再生用) | |||
| roleplayer [4] | 2006年 | ✔ | ダイアログ/スクリプト | |||
| Ma et al。 [5] | 2006年 | ✔ | アプリ識別 | |||
| ffe/x86 [6] | 2006年 | ✔ | ||||
| リプレイヤー[7] | 2006年 | ✔ | ||||
| 発見者[8] | 2007年 | ✔ | ✔ | |||
| ポリグロット[9] | 2007年 | ✔ | ✔ | |||
| pext [10] | 2007年 | ✔ | ✔ | |||
| ロゼッタ[11] | 2007年 | ✔ | ||||
| オートフォーマット[12] | 2008年 | ✔ | ✔ | |||
| トゥプニ[13] | 2008年 | ✔ | ✔ | |||
| ブースト[14] | 2008年 | ✔ | フィールド | |||
| configre [15] | 2008年 | ✔ | ||||
| 再フォーマット[16] | 2009年 | ✔ | ✔ | |||
| prospex [17] | 2009年 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al。 [18] | 2009年 | ✔ | ✔ | |||
| Trifilo et al。 [19] | 2009年 | ✔ | ✔ | |||
| アンチンとネブ[20] | 2009年 | ✔ | ✔ | |||
| ディスパッチャー[21] | 2009年 | ✔ | C&Cマルウェア | |||
| Fuzzgrind [22] | 2009年 | ✔ | ||||
| 報酬[23] | 2010年 | ✔ | ||||
| メイス[24] | 2010年 | ✔ | ||||
| Whalen et al。 [25] | 2010年 | ✔ | ✔ | |||
| オートファイズ[26] | 2010年 | ✔ | ✔ | ✔ | ||
| 逆[27] | 2011年 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011年 | ✔ | ✔ | |||
| ビプロミナー[29] | 2011年 | ✔ | ✔ | ✔ | ||
| ASAP [30] | 2011年 | ✔ | セマンティクス | |||
| ハワード[31] | 2011年 | ✔ | ||||
| プロデコーダー[32] | 2012年 | ✔ | ✔ | |||
| Zhang et al。 [33] | 2012年 | ✔ | ✔ | |||
| Netzob [34] | 2012年 | ✔ | ✔ | ✔ | ✔ | |
| プリスマ[35] | 2012年 | ✔ | ||||
| アーティスト[36] | 2012年 | ✔ | ||||
| Wang et al。 [37] | 2013年 | ✔ | ✔ | |||
| Laroche et al。 [38] | 2013年 | ✔ | ✔ | |||
| 自動エンジン[39] | 2013年 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013年 | ✔ | C&Cマルウェア | |||
| provex [41] | 2013年 | ✔ | 署名 | |||
| Meng et al。 [42] | 2014年 | ✔ | ✔ | |||
| AFL [43] | 2014年 | ✔ | ||||
| Proword [44] | 2014年 | |||||
| プログラフ[45] | 2015年 | ✔ | ✔ | |||
| フィールドハンター[46] | 2015年 | ✔ | フィールド | |||
| RSクラスター[47] | 2015年 | ✔ | グループ化されたメッセージ | |||
| upcss [48] | 2015年 | ✔ | プロト分類 | |||
| アルゴス[49] | 2015年 | ✔ | ||||
| パルサー[50] | 2015年 | |||||
| Li et al。 [51] | 2015年 | ✔ | ✔ | |||
| Cai et al。 [52] | 2016年 | ✔ | ✔ | |||
| WASP [53] | 2016年 | ✔ | ✔ | スコア付き分析レポート、スプーフィング候補者 | ||
| プリビン[54] | 2016年 | ✔ | ✔ | |||
| Xiao et al。 [55] | 2016年 | ✔ | ✔ | |||
| Powershell [56] | 2017年 | ✔ | ダイアログ/スクリプト | |||
| proprint [57] | 2017年 | ✔ | 指紋 | |||
| プロハッカー[58] | 2017年 | ✔ | キーワード | |||
| Esoul and Walkinshaw [59] | 2017年 | |||||
| preugi [60] | 2017年 | ✔ | ✔ | |||
| Nemesys [61] | 2018年 | ✔ | ✔ | |||
| Goo et al。 [62] | 2019年 | ✔ | ✔ | ✔ | ||
| ユニバーサルラジオハッカー[63] | 2019年 | ✔ | ✔ | |||
| Luo et al。 [64] | 2019年 | |||||
| Sun et al。 [65] | 2019年 | |||||
| ヤン等。 [66] | 2020 | ✔ | ✔ | |||
| Sun et al。 [67] | 2020 | |||||
| シムら。 [68] | 2020 | ✔ | ✔ | |||
| ipart [69] | 2020 | ✔ | ✔ | |||
| ネメチル[70] | 2020 | ✔ | ✔ | |||
| Netplier [71] | 2021 | ✔ |
| 名前 | 年 | テキストベース | バイナリベース | ハイブリッド | その他のプロトコル |
|---|---|---|---|---|---|
| ピップ[1] | 2004年 | http | |||
| gaga [2] | 2005年 | http | |||
| ScriptGen [3] | 2005年 | http | netbios | DCE | |
| roleplayer [4] | 2006年 | HTTP、FTP、SMTP、NFS、TFTP | DNS、BitTorrent、QQ、Netbios | SMB、CIFS | |
| Ma et al。 [5] | 2006年 | http、ftp、smtp、https(tcp-protos) | DNS、netbios、srvloc(udp-protos) | ||
| ffe/x86 [6] | 2006年 | ||||
| リプレイヤー[7] | 2006年 | ||||
| 発見者[8] | 2007年 | http | RPC | SMB、CIFS | |
| ポリグロット[9] | 2007年 | HTTP、Samba、ICQ | DNS、IRC | ||
| pext [10] | 2007年 | FTP | |||
| ロゼッタ[11] | 2007年 | ||||
| オートフォーマット[12] | 2008年 | http、sip | DHCP、RIP、OSPF | SMB、CIFS | |
| トゥプニ[13] | 2008年 | http、ftp | RPC、DNS、TFTP | WMF、BMP、JPG、PNG、TIF | |
| ブースト[14] | 2008年 | DNS | |||
| configre [15] | 2008年 | ||||
| 再フォーマット[16] | 2009年 | http、mime | IRC | 1つの未知のプロトコル | |
| prospex [17] | 2009年 | smtp、sip | SMB | アゴボット(C&C) | |
| Xiao et al。 [18] | 2009年 | HTTP、FTP、SMTP | |||
| Trifilo et al。 [19] | 2009年 | TCP、DHCP、ARP、KAD | |||
| アンチンとネブ[20] | 2009年 | FTP | |||
| ディスパッチャー[21] | 2009年 | HTTP、FTP、ICQ | DNS | ||
| Fuzzgrind [22] | 2009年 | ||||
| 報酬[23] | 2010年 | ||||
| メイス[24] | 2010年 | ||||
| Whalen et al。 [25] | 2010年 | ||||
| オートファイズ[26] | 2010年 | ||||
| 逆[27] | 2011年 | FTP | |||
| Veritas [28] | 2011年 | SMTP | pplive、xunlei | ||
| ビプロミナー[29] | 2011年 | Xunlei、qqlive、sopcast | |||
| ASAP [30] | 2011年 | HTTP、FTP、IRC、TFTP | |||
| ハワード[31] | 2011年 | ||||
| プロデコーダー[32] | 2012年 | smtp、sip | SMB | ||
| Zhang et al。 [33] | 2012年 | HTTP、SNMP、ISAKMP | |||
| Netzob [34] | 2012年 | FTP、サンバ | SMB | 不明なP2PおよびVOIPプロトコル | |
| プリスマ[35] | 2012年 | ||||
| アーティスト[36] | 2012年 | ||||
| Wang et al。 [37] | 2013年 | ICMP | ARP | ||
| Laroche et al。 [38] | 2013年 | FTP | DHCP | ||
| 自動エンジン[39] | 2013年 | HTTP、FTP、SMTP、POP3 | dns、netbios | ||
| Dispatcher2 [40] | 2013年 | HTTP、FTP、ICQ | DNS | SMB | |
| provex [41] | 2013年 | http、smtp、imap | DNS、VoIP、XMPP | マルウェアファミリプロトコル | |
| Meng et al。 [42] | 2014年 | TCP、ARP | |||
| AFL [43] | 2014年 | ||||
| Proword [44] | 2014年 | ||||
| プログラフ[45] | 2015年 | http | DNS、BitTorrent、Wechat | ||
| フィールドハンター[46] | 2015年 | MSNP | DNS | SOPCAST、RAMNIT | |
| RSクラスター[47] | 2015年 | FTP、SMTP、POP3、HTTPS | dns、xunlei、bittorrent、bitspirit、qq、emule | MSSQL、Kugoo、PPTV | |
| upcss [48] | 2015年 | HTTP、FTP、SMTP、POP3、IMAP | DNS、SSL、SSH | SMB | |
| アルゴス[49] | 2015年 | ||||
| パルサー[50] | 2015年 | ||||
| Li et al。 [51] | 2015年 | ||||
| Cai et al。 [52] | 2016年 | HTTP、SSDP | DNS、BitTorrent、QQ、Netbios | ||
| WASP [53] | 2016年 | IEEE 802.15.4独自のプロトコル、スマートプラグ&PSDシステム | |||
| プリビン[54] | 2016年 | ||||
| Xiao et al。 [55] | 2016年 | ||||
| Powershell [56] | 2017年 | ARP、OSPF、DHCP、STP | CDP/DTP/VTP、HSRP、LLDP、LLMNR、MDNS、NBNS、VRRP | ||
| proprint [57] | 2017年 | ||||
| プロハッカー[58] | 2017年 | ||||
| Esoul and Walkinshaw [59] | 2017年 | ||||
| preugi [60] | 2017年 | ||||
| Nemesys [61] | 2018年 | ||||
| Goo et al。 [62] | 2019年 | http | DNS | ||
| ユニバーサルラジオハッカー[63] | 2019年 | IoTデバイスの独自のワイヤレスプロトコル | |||
| Luo et al。 [64] | 2019年 | ||||
| Sun et al。 [65] | 2019年 | ||||
| ヤン等。 [66] | 2020 | IPv4、TCP | |||
| Sun et al。 [67] | 2020 | ||||
| シムら。 [68] | 2020 | FTP | modbus/tcp、イーサネット/IP | ||
| ipart [69] | 2020 | Modbus、IEC104、イーサネット/IP | |||
| ネメチル[70] | 2020 | ||||
| Netplier [71] | 2021 |
ほとんどの論文は、研究で使用されているコードを提供していません。次の論文に存在する(例)コード。
| 名前 | 年 | ソースコード |
|---|---|---|
| ピップ[1] | 2004年 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| 逆[27] | 2011年 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012年 | https://github.com/netzob/netzob |
| プリスマ[35] | 2012年 | https://github.com/tammok/prisma/ |
| パルサー[50] | 2015年 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018年 | https://github.com/vs-uulm/nemesys |
| ユニバーサルラジオハッカー[63] | 2019年 | https://github.com/jopohl/urh |
| Netplier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe、「The Protocol Informatics Project」、2004、http://www.4tphi.net/uthawalters/pi/pi.html。 PDF
N. Borisov、DJ Brumley、HJ Wang、J。Dunagan、P。Joshi、およびC. Guo、「一般的なアプリケーションレベルのプロトコル分析装置とその言語」、MSRテクニカルレポートMSR-TR-2005-133、2005。PDF。
C. Leita、K。Mermoud、およびM. Dacier、「Scriptgen:Honeydの自動スクリプト生成ツール」、第21回年次コンピューターセキュリティアプリケーションカンファレンス(ACSAC '05)の議事録、2005年12月、Ariz、Tucson、Tucson、pp。203–214。
W. Cui、V。Paxson、NC Weaver、およびRH Katz、「アプリケーションダイアログのプロトコルに依存する適応リプレイ」、ネットワークおよび分散型システムセキュリティ(NDSS '06)に関する第13回シンポジウムの議事録、2006。PDF
J. MA、K。Levchenko、C。Kreibich、S。Savage、およびG. Voelker、「自動プロトコル推論:プロトコルを識別する予期しない手段」、UCSDコンピューターサイエンステクニカルレポートCS2006-0850、2006。PDF
Lim、J.、Reps、T.、Liblit、B。:実行可能ファイルから出力形式の抽出。 In:Reverse Engineeringに関する第13回ワーキング会議、2006年。WCRE'06、pp。167–178。 IEEE、Benevento(2006)。 doi:10.1109/wcre.2006.29 PDF
Cui、W.、Paxson、V.、Weaver、N.、Katz、RH:アプリケーションダイアログのプロトコルに依存しない適応リプレイ。 In:第13回年次ネットワークおよび分散システムセキュリティシンポジウム(NDSS)の議事録。インターネットソサエティ、サンディエゴ(2006)。 http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui、J。Kannan、およびHJ Wang、「発見者:ネットワークトレースからの自動プロトコルリバースエンジニアリング」、Usenix Security Symposium、2007、pp。1–14。 PDF
J. Caballero、H。Yin、Z。Liang、およびD. Song、「ポリグロット:動的バイナリ分析を使用したプロトコルメッセージ形式の自動抽出」、コンピューターおよび通信セキュリティに関する第14回ACM会議(CCS '07)、pp。317–329、ACM、2007年11月。
M. ShevertalovおよびS. Mancoridis、「ネットワークアプリケーションのプロトコルを抽出するためのリバースエンジニアリングツール」、第14回リバースエンジニアリング会議(WCRE '07)、pp。229–238、2007年10月。
Caballero、J.、Song、D。:Rosetta:プロトコルリプレイとNAT書き換えへのアプリケーションを使用したバイナリ分析を使用したプロトコルセマンティクスの抽出。テクニカルレポートCMU-Cylab-07-014、カーネギーメロン大学、ピッツバーグ(2007)
Z. Lin、X。Jiang、D。Xu、およびX. Zhang、「コンテキスト認識監視対象の実行による自動プロトコル形式のリバースエンジニアリング」、ネットワークおよび分散型システムセキュリティ(NDSS '08)に関する第15回シンポジウムの議事録、2008年2月。
W. Cui、M。Peinado、K。Chen、HJ Wang、およびL. Irun-Briz、「Tupni:入力形式の自動リバースエンジニアリング」、コンピューターおよび通信セキュリティに関する第15回ACM会議(CCS '08)の議事録、pp。391–402、ACM、ALEXANDRIA、ACM、VA、USA、PDF
K. Gopalratnam、S。Basu、J。Dunagan、およびHJ Wang、「未知のネットワークプロトコルからフィールドを自動的に抽出する」、ネットワークおよび分散型システムセキュリティ(NDSS '08)に関する第15回シンポジウムの議事録、2008。PDF
Wang、R.、Wang、X.、Zhang、K.、Li、Z。:ソフトウェアセキュリティ構成の自動リバースエンジニアリングに向けて。 In:コンピューターおよび通信セキュリティに関する第15回ACM会議の議事録、CCS '08、pp。245–256。 ACM、Limerick(2008)。 doi:10.1145/1455770.1455802
Z. Wang、X。Jiang、W。Cui、X。Wang、およびM. Grace、「再フォーマット:暗号化されたメッセージの自動リバースエンジニアリング」、コンピューターセキュリティ— Esorics2009。Esorics2009、M。Backesand P. Ning、eds。、vol。コンピューターサイエンスの講義ノートの5789、pp。200–215、スプリンガー、ベルリン、ドイツ、2009。PDF
PM Comparetti、G。Wondracek、C。Kruegel、およびE. Kirda、「Prospex:Protocol Specification抽出」、セキュリティとプライバシーに関する第30 IEEEシンポジウムの議事録、pp。110–125、米国バークレー、2009年5月。
M.-M。 Xiao、S.-Z。 Yu、およびY. Wang、「自動ネットワークプロトコルオートマトン抽出」、ネットワークおよびシステムセキュリティに関する第3回国際会議(NSS '09)の議事録、2009年10月336〜343ページ。
A. Trifilo、S。Burschka、およびE. Biersack、「Traffic to Protocol Reverse Engineering」、セキュリティおよび防衛アプリケーションの計算インテリジェンスに関するIEEEシンポジウムの議事録、pp。1–8、2009年7月。PDF
J. Antunes and N. Neves、「逆プロトコルエンジニアリングに向けてオートマトンの構築」、2009年、http://www.di.fc.ul.pt/〜nuno/papers/inforum09.pdf。
J. Caballero、P。Poosankam、C。Kreibich、およびD. Song、「Dispatcher:CCS '09)に関する第16回ACM会議(CCS '09)に関する第16回ACM会議の議事録、ACM、ACM、Chicago、Ilmber、PdffdffsedのACM会議の議事録において
カンパナ、G。:Fuzzgrind:自動ファジングツール。 In:ハック。 lu。ハック。ルー、ルクセンブルク(2009)
Lin、Z.、Zhang、X.、Xu、D。:バイナリ実行からのデータ構造の自動リバースエンジニアリング。 In:第17回年次ネットワークおよび分散システムセキュリティシンポジウム(NDSS)の議事録。インターネットソサエティ、サンディエゴ(2010)
Cho、Cy、Babi D.、Shin、ECR、Song、D。:ボットネットコマンドおよび制御プロトコルの正式なモデルの推論と分析。 In:コンピューターおよび通信セキュリティに関する第17回ACM会議の議事録、CCS '10、pp。426–439。 ACM、ニューヨーク、ニューヨーク(2010)。 doi:10.1145/1866307.1866355 Cho、Cy、Babi、D.、Poosankam、P.、Chen、KZ、Wu、Ex、Song、D。:MACE:プロトコルと脆弱性発見のためのモデル推論支援コンコリック探査。 In:第20回USENIX Conference on Securityの議事録、Sec'11、p。 19。UsenixAssociation、カリフォルニア州バークレー(2011)
S. Whalen、M。Bishop、およびJP Crutchfield、「自動プロトコル学習のための隠されたマルコフモデル」、通信ネットワークのセキュリティとプライバシー、Vol。 50、S。JajodiaおよびJ. Zhou、編ベルリン、ハイデルベルク:スプリンガー・ベルリン・ハイデルベルク、2010年、pp。415–428。 PDF
S. GorbunovおよびA. Rosenbloom、「Autofuzz:Automated Network Protocol Fuzzing Framework」、IJCSNS、Vol。 10、いいえ。 8、p。 239、2010。PDF
J. Antunes、N。Neves、およびP. Verissimo、「ネットワークトレースからのプロトコルのリバースエンジニアリング」、第18回リバースエンジニアリング会議(WCRE '11)の議事録、2011年10月169〜178ページ。
Y. Wang、Z。Zhang、DD Yao、B。Qu、およびL. Guo、「ネットワークトレースからのプロトコル状態マシンの推測:確率的アプローチ」、第9回適用暗号およびネットワークセキュリティ国際会議(ACNS '11)の議事録、pp。1–18、2011。
Y. Wang、X。Li、J。Meng、Y。Zhao、Z。Zhang、およびL. Guo、「Biprominer:バイナリプロトコル機能の自動マイニング」、並行および分散型コンピューティング、アプリケーションおよびテクノロジー(PDCAT '11)に関する第12回国際会議の議事録、179〜184、2011年10月。
T. Krueger、N。Krmer、およびK. Rieck、「ASAP:ネットワークペイロードの自動セマンティクス認識分析」、ECML/PKDDの議事録、2011年。
Slowinska、A.、Stancescu、T.、Bos、H。:ハワード:リバースエンジニアリングデータ構造の動的掘削機。 In:第18回年次ネットワークおよび分散システムセキュリティシンポジウム(NDSS)の議事録。インターネットソサエティ、サンディエゴ(2011)
Y. Wang、X。Yun、MZ Shafiq et al。、「自動化されたリバースエンジニアリング不明プロトコルに対するセマンティクス認識アプローチ」、第20回IEEE国際会議に関するネットワークプロトコルに関する国際会議(ICNP '12)、pp。1–10、IEEE、Austin、Tex、USA、2012年11月。
Z.チャン、Q.-Y Wen、およびW. Tang、「インタラクティブな文法推論によるマイニングプロトコル状態マシン」、デジタル製造および自動化に関する第3回国際会議(ICDMA '12)、2012年8月524〜527ページの議事録。
G. Bossert、F。Guihéry、およびG. Hiet、「セマンティック情報を使用した自動プロトコルリバースエンジニアリングに向けて」、2014年6月、G。Bossert、F。Guihéry、G。Bossert、F。Guihéryに関する情報、コンピューター、通信セキュリティに関する情報、コンピューター、通信セキュリティに関する議事録。アブダビ、UAE、2012年12月。PDF
Krueger、T.、Gascon、H.、Krmer、N.、Rieck、K。:ネットワークハニーポットのステートフルモデルの学習。 In:セキュリティと人工知能に関する第5回ACMワークショップの議事録、AISEC '12、pp。37–48。 ACM、ニューヨーク、ニューヨーク(2012)。 PDF
Caballero、J.、Grieco、G.、Marron、M.、Lin、Z.、Urbina、D。:アーティスト:バイナリコード実行からのハイブリッドデータ構造の署名の自動生成。テクニカルレポートTR-IMDEA-SW-2012-001、IMDEAソフトウェア研究所、マドリッド(2012)
Y. Wang、N。Zhang、Y.-M。ウー、B.-B。 su、およびy.-j。 LIAO、「ワイヤレス環境の協会規則に基づいてプロトコル形式のリバースエンジニアリング」、第12回IEEE国際会議、コンピューティングおよびコミュニケーションにおけるセキュリティ、プライバシーに関する国際会議(Trustcom '13)、pp。134–141、メルボルン、オーストラリア、2013年7月。
P. Laroche、A。Burrows、およびAn Zincir-Heywood、「進化的アプローチがプロトコル状態分析と発見にどれだけ進むか」、IEEE Congress on Evolutionary Computation(CEC '13)、pp。3228–3235、2013年6月。
J.-Z. LuoとS.-Z. Yu、「ネットワークプロトコルの位置ベースの自動リバースエンジニアリング」、Journal of Network and Computer Applications、Vol。 36、いいえ。 3、pp。1070–1077、2013。
J. Caballero and D. Song、「自動プロトコルリバースエンジニアリング:メッセージ形式抽出とフィールドセマンティクス推論」、Computer Networks、Vol。 57、いいえ。 2、pp。451–474、2013。PDF
C. Rossow and CJ Dietrich、「Provex:暗号化されたコマンドおよび制御チャネルを使用したボットネットの検出」、侵入およびマルウェアの検出、および脆弱性評価、Springer、2013。PDF
F. Meng、Y。Liu、C。Zhang、T。Li、およびY. Yue、「バイナリコミュニケーションプロトコルのプロトコル状態マシンの推測」、IEEEワークショップの業界アプリケーションにおける高度な研究と技術の議事録(Wartia '14)、pp。870–874、2014年9月。
Zalewski、M。:アメリカのファジーループ。 http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang、Z。Zhang、PPC Lee、Y。Liu、およびG. Xie、「Proword:An corporvised feature feature feature extraction」、IEEE Infocom 2014 -IEEE Conference on IEEE Conference、Toronto、On、Canada、2014、pp。1393–1401、doi: 10.1109/infocom.2014.6848073。 PDF
Q. Huang、PPC Lee、およびZ. Zhang、「微調整されたプロトコル形式の推論のためのアパケット内依存関係の悪用」、2015年5月、フランス、トゥールーズ、トゥールーズ、Toulouse、Networking '15)の議事録。
I. Bermudez、A。Gongaonkar、M。Iliofotou、M。Mellia、およびMM Munafo、「より深いプロトコル理解のための自動プロトコルフィールド推論」、第14回IFIPネットワーキング会議の議事録(ネットワーキング'15)、2015年5月1〜9ページ。
J.-Z.ルオ、S.-Z。 Yu、およびJ. Cai、「プロトコルリバースエンジニアリングにおけるネットワークペイロードグループの不確実性情報とカテゴリ特性のキャプチャ」、Engineeringの数学的問題、Vol。 2015、記事ID 962974、9ページ、2015年。
R. Lin、O。Li、Q。Li、およびY. Liu、「半監視された学習に基づく不明なネットワークプロトコル分類方法」、IEEE International Conference on Computer and Communications(ICCC '15)、pp。300–308、pp。300–308、Chengdu、Chengdu、2015年10月。
Zeng、J.、Lin、Z。:バイナリコードからのカーネルオブジェクトセマンティクスの自動推論に向けて。 In:18th International Symposium、Raid 2015、Vol。 9404、pp。538–561。スプリンガー、京都(2015)。 doi:10.1007/978-3-319-26362-5
H. Gascon、C。Wressnegger、F。Yamaguchi、D。Arp、およびK. Rieck、「パルサー:独自のネットワークプロトコルのステートフルなブラックボックスファジング」、セキュリティとプライバシーの通信ネットワーク、Vol。 164、B。Thuraisingham、X。Wang、およびV. Yegneswaran、編。 Cham:Springer International Publishing、2015、pp。330–347。 PDF
H. Li、B。Shuai、J。Wang、およびC. Tang、「LDAおよびAssociation Analysisを使用したプロトコルリバースエンジニアリング」、2015年第11回計算インテリジェンスおよびセキュリティに関する国際会議(CIS)、中国、中国、2015年12月、pp。312–316、doi:10.1109/cis.2015.83。
J. Cai、J。Luo、およびF. Lei、「Hidden Semi-Markovモデルを使用したアプリケーション層のネットワークプロトコルの分析」、Engineeringの数学的問題、Vol。 2016、記事ID 9161723、14ページ、2016年。
K. Choi、Y。Son、J。Noh、H。Shin、J。Choi、およびY. Kim、「カスタマイズされたプロトコルの分析:IEEE 802.15.4に基づくカスタマイズされたプロトコルの自動分析」、ワイヤレスおよびモバイルネットワークのセキュリティとプライバシーに関する第9回ACM会議の議事録、
S. tao、H。Yu、およびQ. Li、「自動バイナリプロトコルリバースエンジニアリングのためのビット指向の形式抽出アプローチ」、IET Communications、Vol。 10、いいえ。 6、pp。709–716、2016年4月、doi:10.1049/iet-com.2015.0797。 PDF
M.-M。 Xiao、S.-L。 Zhang、およびY.-P. Luo、「自動ネットワークプロトコルメッセージ形式分析」、IFS、Vol。 31、いいえ。 4、pp。2271–2279、2016年9月、doi:10.3233/jifs-169067。
Fletcher Jr.博士、Powershellを使用した脆弱なネットワークプロトコルの特定、SANS Institute Reading Room Site、2017年。
Y. Wang、X。Yun、Y。Zhang、L。Chen、およびG. Wu、「自動プロトコル指紋推論に対するノンパラメトリックアプローチ」、Journal of Network and Computer Applications、vol。 99、pp。1–9、2017。
Y. Wang、X。Yun、Y。Zhang、L。Chen、およびT. Zang、「堅牢で正確なアプリケーションプロトコル識別を再考する」、Computer Networks、vol。 129、pp。64–78、2017。
O. Esoul and N. Walkinshaw、「ネットワークトレースからパケット構造を抽出するためにセグメントベースのアライメントを使用する」、2017年のソフトウェア品質、信頼性とセキュリティ(QRS)、プラハ、チェコ共和国、2017年7月、398–409ページ、DOI:10.1109/QRS.2017.49に関するIEEE国際会議。 PDF
M.-M。 XiaoとY.-P. Luo、「文法推論を使用した自動プロトコルリバースエンジニアリング」、IFS、Vol。 32、いいえ。 5、pp。3585–3594、2017年4月、doi:10.3233/jifs-169294。
S. Kleber、H。Kopp、およびF. Kargl、「{nemesys}:個々のメッセージの固有構造の分析によるネットワークメッセージの構文リバースエンジニアリング」、2018。PDF
Y.-H.グー、K.-S。シム、M.-S。リー、M.-S。 Kim、「連続的なシーケンシャルパターンアルゴリズムに基づくプロトコル仕様抽出」、IEEE Access、Vol。 7、pp。36057–36074、2019、doi:10.1109/Access.2019.2905353。 PDF
J. Pohl and A. Noack、「ユニバーサルラジオハッカー:ステートフルワイヤレスプロトコルを分析および攻撃するためのスイート」、ボルチモア、メリーランド州、2018年8月[オンライン]。利用可能:https://www.usenix.org/conference/woot18/presentation/pohl。 J. PohlおよびA. Noack、「自動ワイヤレスプロトコルリバースエンジニアリング」、カリフォルニア州サンタクララ、2019年8月、[オンライン]。利用可能:https://www.usenix.org/conference/woot19/presentation/pohl。 PDF
X. Luo、D。Chen、Y。Wang、およびP. Xie、「プロトコルリバースエンジニアリングのメッセージクラスタリングへのタイプアウェアアプローチ」、Sensors、Vol。 19、いいえ。 3、p。 716、2019年2月、doi:10.3390/s19030716。 PDF
F. Sun、S。Wang、C。Zhang、およびH. Zhang、「未知のプロトコルメッセージの監視されていないフィールドセグメンテーション」、Computer Communications、Vol。 146、pp。121–130、2019年10月、doi:10.1016/j.comcom.2019.06.013。
C. Yang、C。Fu、Y。Qian、Y。Hong、G。Feng、およびL. Han、「Deep Learningベースのバイナリプロトコルの逆方式」、デジタルエコノミーのセキュリティとプライバシー、Vol。 1268、S。Yu、P。Mueller、およびJ. Qian、編シンガポール:Springer Singapore、2020、pp。606–624。
F. Sun、S。Wang、C。Zhang、およびH. Zhang、「フォーマット比較に基づく未知のプロトコルメッセージのクラスタリング」、Computer Networks、Vol。 179、p。 107296、2020年10月、doi:10.1016/j.comnet.2020.107296。
K.シム、Y。グー、M。リー、およびM.キム、「産業プロトコルのプロトコルリバースエンジニアリングのクラスタリング方法」、International Journal of Network Management、2020年6月、DOI:10.1002/NEM.2126。 PDF
X. Wang、K。LV、およびB. Li、「IPART:産業プロトコルのグローバル投票専門家に基づく自動プロトコルリバースエンジニアリングツール」 35、いいえ。 3、pp。376–395、2020年5月、doi:10.1080/17445760.2019.1655740。
S. Kleber、RW van der Heijden、およびF. Kargl、「連続セグメントの類似性を使用したバイナリネットワークプロトコルのメッセージタイプ識別」、IEEE Infocom 2020 -IEEE Conference on Computer Conference on Computer Conference、On、Canada、Jul。2020、pp。2243–2252。 doi:10.1109/infocom41043.2020.9155275。 PDF
Ye、Yapeng、Zhuo Zhang、Fei Wang、Xiangyu Zhang、およびDongyan Xu。 「Netplier:メッセージトレースからの確率的ネットワークプロトコルリバースエンジニアリング。」 ndssで。 2021。PDF