(자동) 프로토콜 리버스 엔지니어링 도구/네트워크 프로토콜에 대한 방법/방법 목록
이것은 (자동) 프로토콜 리버스 엔지니어링 (PRE) 방법 및 도구에 관한 71 개의 과학 논문 모음입니다. 논문은 다른 그룹으로 분류되므로 해결하려는 문제에 따라 기존 솔루션의 개요를 쉽게 얻을 수 있습니다.
이 컬렉션은 다음 세 가지 설문 조사를 기반으로하며 나중에 확장되었습니다.
또한 네트워크 트레이스를 기반으로하는 사전 도구의 방법과 접근 방식에 중점을 둔 매우 광범위한 설문 조사가 있습니다. Kleber et al. 이미 시도한 내용과 사용 사례가 가장 잘 작동하는 것을 볼 수있는 훌륭한 출발점입니다.
tools.ods 에 종이를 추가 하여이 컬렉션을 확장하는 데 도움을주십시오.
| 이름 | 년도 | 사용 된 접근 |
|---|---|---|
| PIP [1] | 2004 | Needleman and Wunsch 1970 및 Smith and Waterman 1981을 기반으로 한 키워드 탐지 및 서열 정렬; 이 접근법은 많은 다음 논문에 의해 적용되고 확장되었습니다. |
| 가파 [2] | 2005 | 프로토콜 분석기 및 공정 분석기 사양 사양을 사용하는 프로토콜 분석기 및 오픈 언어 → 도구 모니터링 및 분석에 통합되어야합니다. |
| ScriptGen [3] | 2005 | 메시지 그룹화 및 클러스터링, 비슷한 메시지가 도착하면 메시지를 재생할 수 있도록 클러스터에서 클러스터로 가장자리를 찾습니다. |
| 롤 플레이어 [4] | 2006 | 바이트 측정 시퀀스 정렬 (메시지에서 가변 필드 찾기) 및 FSM 단순화 클러스터링 |
| Ma et al. [5] | 2006 | 검토하십시오 |
| ffe/x86 [6] | 2006 | 검토하십시오 |
| 리플레이어 [7] | 2006 | 검토하십시오 |
| Discoverer [8] | 2007 | 메시지 토큰 화, 형식을 찾기위한 재귀 클러스터링, 유사한 형식을 병합 |
| Polyglot [9] | 2007 | 동적 오염 분석 |
| pext [10] | 2007 | FSM 그래프 생성 및 FSM 그래프를 단순화하기위한 메시지 클러스터링 |
| 로제타 [11] | 2007 | 검토하십시오 |
| 자가 형태 [12] | 2008 | 동적 오염 분석 |
| Tupni [13] | 2008 | 동적 오염 분석; 메시지 내에서 경계를 식별 할 루프를 찾으십시오 |
| 강화 [14] | 2008 | 검토하십시오 |
| configre [15] | 2008 | 검토하십시오 |
| 개혁 [16] | 2009 년 | 동적 오염 분석, 특히 비트 및 산술 작업을 찾아 암호화 된 프로토콜을 대상으로합니다. |
| Prospex [17] | 2009 년 | 다음 메시지 클러스터링을 사용한 동적 오염 분석, 선택적으로 Peach Fuzzer의 퍼지 후보를 제공합니다. |
| Xiao et al. [18] | 2009 년 | 검토하십시오 |
| Trifilo et al. [19] | 2009 년 | 정렬 된 메시지에서 바이트 별 차이를 측정하십시오 |
| 개미와 네브스 [20] | 2009 년 | 검토하십시오 |
| 디스패처 [21] | 2009 년 | 동적 오염 분석 (수신 된 메시지 대신 Send를 사용한 Polyglot의 후계자) |
| 퍼즈 그라인드 [22] | 2009 년 | 검토하십시오 |
| 보상 [23] | 2010 년 | 검토하십시오 |
| 메이스 [24] | 2010 년 | 검토하십시오 |
| Whalen et al. [25] | 2010 년 | 검토하십시오 |
| Autofuzz [26] | 2010 년 | 검토하십시오 |
| Reverx [27] | 2011 | 음성 인식 (따라서 텍스트 기반 프로토콜에만 해당)은 운송 반환 및 공간을 찾는 후 키워드의 빈도를 찾습니다. PFSM을 얻기 위해 여러 부분 FSM이 병합되고 단순화됩니다. |
| 베리타 [28] | 2011 | 키워드, 클러스터링 및 전환 확률 식별 → 확률 론적 프로토콜 상태 머신 |
| Biprominer [29] | 2011 | 3 단계, 학습 단계, 라벨링 단계 및 전환 확률 모델 구축 단계를 포함한 통계 분석. 이 그림을 참조하십시오. |
| ASAP [30] | 2011 | 검토하십시오 |
| 하워드 [31] | 2011 | 검토하십시오 |
| Prodecoder [32] | 2012 | 텍스트 기반 프로토콜을 다루는 Biprominer의 후임자; 2 상 사용 : 먼저 Biprominer를 적용하고, 두 번째 사용 Needleman-Wunsch를 정렬에 사용하십시오. |
| Zhang et al. [33] | 2012 | 검토하십시오 |
| Netzob [34] | 2012 | 이 그림을 참조하십시오 |
| 프리즘 [35] | 2012 | 후속 논문/프로젝트를 최대한 빨리 검토하십시오 |
| 아티스트 [36] | 2012 | 검토하십시오 |
| Wang et al. [37] | 2013 | 프레임을보고 주파수를 통해 데이터를 캡처하고 프레임을 식별하고 형식을 추론하고 (Apriori 및 FP-Growth 사용) 연관성 분석을 수행합니다. |
| Laroche et al. [38] | 2013 | 검토하십시오 |
| 자동 엔진 [39] | 2013 | Apriori 알고리즘 (Agrawal/Srikant 1994 기반). 발생량을 고려하여 필드 및 키워드를 식별하십시오. 메시지 형식은 일련의 키워드로 간주됩니다. 상태 기계는 라벨이 붙은 메시지 또는 빈번한 후속에서 파생됩니다. 설명을 위해이 그림을 참조하십시오. |
| Dispatcher2 [40] | 2013 | 검토하십시오 |
| 증명 [41] | 2013 | 봇넷 트래픽을 식별하고 서명을 사용하여 봇넷 유형을 추론하십시오. |
| Meng et al. [42] | 2014 | 검토하십시오 |
| AFL [43] | 2014 | 검토하십시오 |
| Proword [44] | 2014 | 검토하십시오 |
| 프로토 그래프 [45] | 2015 | 검토하십시오 |
| FieldHunter [46] | 2015 | 검토하십시오 |
| RS 클러스터 [47] | 2015 | 검토하십시오 |
| UPCSS [48] | 2015 | 검토하십시오 |
| Argos [49] | 2015 | 검토하십시오 |
| 펄서 [50] | 2015 | 이러한 지식으로 그들을 퍼지하려는 리버스 엔지니어 네트워크 프로토콜 |
| Li et al. [51] | 2015 | 검토하십시오 |
| Cai et al. [52] | 2016 | 검토하십시오 |
| WASP [53] | 2016 | PCAP 파일에는 컨텍스트 정보 (즉, 알려진 MAC 주소)가 제공 된 다음 그룹화 및 분석 (CRC, N-GRAM, 엔트로피, 기능, 범위 찾기), 그 후 점수를 기반으로 보고서 작성을보고합니다. |
| 사전 빈 [54] | 2016 | 검토하십시오 |
| Xiao et al. [55] | 2016 | 검토하십시오 |
| PowerShell [56] | 2017 | 검토하십시오 |
| 프로 프린트 [57] | 2017 | 검토하십시오 |
| Prohacker [58] | 2017 | 검토하십시오 |
| Esoul과 Walkinshaw [59] | 2017 | 검토하십시오 |
| Preugi [60] | 2017 | 검토하십시오 |
| Nemesys [61] | 2018 | 검토하십시오 |
| goo et al. [62] | 2019 | Apriori 기반 : 일반화 된 순차 패턴 (GSP) 및 기타 Apriori 알고리즘을 기반으로하는 새로운 연속 순차 패턴 (CSP) 알고리즘을 통해 "빈번한 연속 공통 후속"찾기. CSP는 이전 결과를 기반으로 다른 정보/필드를 추출하는 데 3 배 계층 적으로 사용됩니다. |
| 유니버설 라디오 해커 [63] | 2019 | 수신 신호 강도 지표 (RSSI)와 같은 무선 특성을 고려한 독점 무선 프로토콜의 물리적 계층 기반 분석 및 통계 방법 사용 |
| Luo et al. [64] | 2019 | “[…]이 연구는 유형 정보별로 안내 된 메시지 클러스터링에 대한 유형 인식 접근법을 제안합니다.이 접근법은 메시지를 N- 그램의 조합으로 간주하며 LDA (Latent Dirichlet Allocation) 모델을 사용하여 각 메시지의 유형 분포를 유추하여 유형과 N- 그램을 특성화합니다.” |
| Sun et al. [65] | 2019 | 검토하십시오 |
| Yang et al. [66] | 2020 | 바이너리 프로토콜을 역전시키기 위해 딥 러닝 (LSTM-FCN) 사용 |
| Sun et al. [67] | 2020 | "알 수없는 프로토콜 메시지의 형식 유사성을 적절한 세분성으로 측정하기 위해 ABND (Augmented Backus-Naur 형식)의 핵심 규칙을 기반으로 상대 측정, 토큰 형식 거리 (TFD) 및 메시지 형식 거리 (MFD)를 제안합니다." 클러스터링 프로세스의 경우 실루엣 계수 및 Dunn Index가 사용됩니다. 밀도 기반 클러스터 알고리즘 DBSCAN은 메시지 클러스터링에 사용됩니다. |
| Shim et al. [68] | 2020 | Goo et al. 2019 |
| IPART [69] | 2020 | 확장 투표 전문가 알고리즘을 사용하여 필드의 경계를 유추하고, 그렇지 않으면 토큰 화, 분류 및 클러스터링 인 3 단계를 사용합니다. |
| 네 메틸 [70] | 2020 | 검토하십시오 |
| NetPlier [71] | 2021 | 네트워크 추적 기반 프로토콜 리버스 엔지니어링을위한 확률 적 방법. |
NETT : 입력은 네트워크 트레이스 (예 : PCAP)입니다.
exet : 입력은 실행 트레이스입니다 (코드/바이너리)
PF : 출력은 프로토콜 형식입니다 (구문 설명)
PFSM : 출력은 프로토콜 유한 상태 상태 (시맨틱/순차적 논리 설명)입니다.
| 이름 | 년도 | nett | exet | pf | PFSM | 다른 출력 |
|---|---|---|---|---|---|---|
| PIP [1] | 2004 | ✔ | 키워드/ 필드 | |||
| 가파 [2] | 2005 | ✔ | ✔ | ✔ | ||
| ScriptGen [3] | 2005 | ✔ | 대화/스크립트 (재생 용) | |||
| 롤 플레이어 [4] | 2006 | ✔ | 대화/스크립트 | |||
| Ma et al. [5] | 2006 | ✔ | 앱 식별 | |||
| ffe/x86 [6] | 2006 | ✔ | ||||
| 리플레이어 [7] | 2006 | ✔ | ||||
| Discoverer [8] | 2007 | ✔ | ✔ | |||
| Polyglot [9] | 2007 | ✔ | ✔ | |||
| pext [10] | 2007 | ✔ | ✔ | |||
| 로제타 [11] | 2007 | ✔ | ||||
| 자가 형태 [12] | 2008 | ✔ | ✔ | |||
| Tupni [13] | 2008 | ✔ | ✔ | |||
| 강화 [14] | 2008 | ✔ | 전지) | |||
| configre [15] | 2008 | ✔ | ||||
| 개혁 [16] | 2009 년 | ✔ | ✔ | |||
| Prospex [17] | 2009 년 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al. [18] | 2009 년 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 년 | ✔ | ✔ | |||
| 개미와 네브스 [20] | 2009 년 | ✔ | ✔ | |||
| 디스패처 [21] | 2009 년 | ✔ | C & C 맬웨어 | |||
| 퍼즈 그라인드 [22] | 2009 년 | ✔ | ||||
| 보상 [23] | 2010 년 | ✔ | ||||
| 메이스 [24] | 2010 년 | ✔ | ||||
| Whalen et al. [25] | 2010 년 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 년 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| 베리타 [28] | 2011 | ✔ | ✔ | |||
| Biprominer [29] | 2011 | ✔ | ✔ | ✔ | ||
| ASAP [30] | 2011 | ✔ | 의미론 | |||
| 하워드 [31] | 2011 | ✔ | ||||
| Prodecoder [32] | 2012 | ✔ | ✔ | |||
| Zhang et al. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| 프리즘 [35] | 2012 | ✔ | ||||
| 아티스트 [36] | 2012 | ✔ | ||||
| Wang et al. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| 자동 엔진 [39] | 2013 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013 | ✔ | C & C 맬웨어 | |||
| 증명 [41] | 2013 | ✔ | 서명 | |||
| Meng et al. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| 프로토 그래프 [45] | 2015 | ✔ | ✔ | |||
| FieldHunter [46] | 2015 | ✔ | 전지 | |||
| RS 클러스터 [47] | 2015 | ✔ | 그룹화 된 메시지 | |||
| UPCSS [48] | 2015 | ✔ | 원자-클래식 | |||
| Argos [49] | 2015 | ✔ | ||||
| 펄서 [50] | 2015 | |||||
| Li et al. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| WASP [53] | 2016 | ✔ | ✔ | 점수가 매겨진 분석 보고서, 스푸핑 후보자 | ||
| 사전 빈 [54] | 2016 | ✔ | ✔ | |||
| Xiao et al. [55] | 2016 | ✔ | ✔ | |||
| PowerShell [56] | 2017 | ✔ | 대화/스크립트 | |||
| 프로 프린트 [57] | 2017 | ✔ | 지문 | |||
| Prohacker [58] | 2017 | ✔ | 키워드 | |||
| Esoul과 Walkinshaw [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| goo et al. [62] | 2019 | ✔ | ✔ | ✔ | ||
| 유니버설 라디오 해커 [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| Yang et al. [66] | 2020 | ✔ | ✔ | |||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | ✔ | ✔ | |||
| IPART [69] | 2020 | ✔ | ✔ | |||
| 네 메틸 [70] | 2020 | ✔ | ✔ | |||
| NetPlier [71] | 2021 | ✔ |
| 이름 | 년도 | 텍스트 기반 | 이진 기반 | 잡종 | 다른 프로토콜 |
|---|---|---|---|---|---|
| PIP [1] | 2004 | http | |||
| 가파 [2] | 2005 | http | |||
| ScriptGen [3] | 2005 | http | Netbios | DCE | |
| 롤 플레이어 [4] | 2006 | HTTP, FTP, SMTP, NFS, TFTP | DNS, Bittorrent, QQ, NetBios | SMB, CIFS | |
| Ma et al. [5] | 2006 | HTTP, FTP, SMTP, HTTPS (TCP-PROTOS) | DNS, NETBIOS, SRVLOC (UDP-PROTOS) | ||
| ffe/x86 [6] | 2006 | ||||
| 리플레이어 [7] | 2006 | ||||
| Discoverer [8] | 2007 | http | RPC | SMB, CIFS | |
| Polyglot [9] | 2007 | HTTP, 삼바, ICQ | DNS, IRC | ||
| pext [10] | 2007 | ftp | |||
| 로제타 [11] | 2007 | ||||
| 자가 형태 [12] | 2008 | HTTP, SIP | DHCP, RIP, OSPF | SMB, CIFS | |
| Tupni [13] | 2008 | HTTP, FTP | RPC, DNS, TFTP | WMF, BMP, JPG, PNG, TIF | |
| 강화 [14] | 2008 | DNS | |||
| configre [15] | 2008 | ||||
| 개혁 [16] | 2009 년 | HTTP, 마임 | IRC | 알 수없는 프로토콜 하나 | |
| Prospex [17] | 2009 년 | SMTP, SIP | SMB | Agobot (C & C) | |
| Xiao et al. [18] | 2009 년 | HTTP, FTP, SMTP | |||
| Trifilo et al. [19] | 2009 년 | TCP, DHCP, ARP, KAD | |||
| 개미와 네브스 [20] | 2009 년 | ftp | |||
| 디스패처 [21] | 2009 년 | HTTP, FTP, ICQ | DNS | ||
| 퍼즈 그라인드 [22] | 2009 년 | ||||
| 보상 [23] | 2010 년 | ||||
| 메이스 [24] | 2010 년 | ||||
| Whalen et al. [25] | 2010 년 | ||||
| Autofuzz [26] | 2010 년 | ||||
| Reverx [27] | 2011 | ftp | |||
| 베리타 [28] | 2011 | smtp | pplive, xunlei | ||
| Biprominer [29] | 2011 | Xunlei, Qqlive, Sopcast | |||
| ASAP [30] | 2011 | HTTP, FTP, IRC, TFTP | |||
| 하워드 [31] | 2011 | ||||
| Prodecoder [32] | 2012 | SMTP, SIP | SMB | ||
| Zhang et al. [33] | 2012 | HTTP, SNMP, ISAKMP | |||
| Netzob [34] | 2012 | FTP, 삼바 | SMB | 알 수없는 P2P 및 VOIP 프로토콜 | |
| 프리즘 [35] | 2012 | ||||
| 아티스트 [36] | 2012 | ||||
| Wang et al. [37] | 2013 | ICMP | 아프 | ||
| Laroche et al. [38] | 2013 | ftp | DHCP | ||
| 자동 엔진 [39] | 2013 | HTTP, FTP, SMTP, POP3 | DNS, NETBIOS | ||
| Dispatcher2 [40] | 2013 | HTTP, FTP, ICQ | DNS | SMB | |
| 증명 [41] | 2013 | HTTP, SMTP, IMAP | DNS, VoIP, XMPP | 맬웨어 패밀리 프로토콜 | |
| Meng et al. [42] | 2014 | TCP, ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| 프로토 그래프 [45] | 2015 | http | DNS, Bittorrent, Wechat | ||
| FieldHunter [46] | 2015 | MSNP | DNS | Sopcast, Ramnit | |
| RS 클러스터 [47] | 2015 | FTP, SMTP, POP3, HTTPS | DNS, XUNLEI, BITTORRENT, BITSPIRIT, QQ, EMULE | MSSQL, Kugoo, PPTV | |
| UPCSS [48] | 2015 | HTTP, FTP, SMTP, POP3, IMAP | DNS, SSL, SSH | SMB | |
| Argos [49] | 2015 | ||||
| 펄서 [50] | 2015 | ||||
| Li et al. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | HTTP, SSDP | DNS, Bittorrent, QQ, NetBios | ||
| WASP [53] | 2016 | IEEE 802.15.4 독점 프로토콜, 스마트 플러그 및 PSD 시스템 | |||
| 사전 빈 [54] | 2016 | ||||
| Xiao et al. [55] | 2016 | ||||
| PowerShell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP/DTP/VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| 프로 프린트 [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Esoul과 Walkinshaw [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| goo et al. [62] | 2019 | http | DNS | ||
| 유니버설 라디오 해커 [63] | 2019 | IoT 장치의 독점 무선 프로토콜 | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| Yang et al. [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | ftp | Modbus/TCP, 이더넷/IP | ||
| IPART [69] | 2020 | Modbus, IEC104, 이더넷/IP | |||
| 네 메틸 [70] | 2020 | ||||
| NetPlier [71] | 2021 |
대부분의 논문은 연구에 사용 된 코드를 제공하지 않습니다. 다음 논문의 경우 (예) 코드가 있습니다.
| 이름 | 년도 | 소스 코드 |
|---|---|---|
| PIP [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| 프리즘 [35] | 2012 | https://github.com/tammok/prisma/ |
| 펄서 [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| 유니버설 라디오 해커 [63] | 2019 | https://github.com/jopohl/urh |
| NetPlier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe,“The Protocol Informics Project”, 2004, http://www.4tphi.net/ 향기수/pi/pi.html. PDF
N. Borisov, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi 및 C. Guo,“일반적인 응용 프로그램 수준 프로토콜 분석기 및 언어”, MSR 기술 보고서 MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud 및 M. Dacier,“Scriptgen : Honeyd를위한 자동화 된 스크립트 생성 도구”, 21 번째 연례 컴퓨터 보안 응용 프로그램 회의 (ACSAC '05), pp. 203–214, 2005 년 12 월 애리조나 주 투스슨.
W. Cui, V. Paxson, NC Weaver 및 Rh Katz, 네트워크 및 분산 시스템 보안에 대한 13 차 심포지엄 (NDSS '06), 2006. PDF
J. MA, K. Levchenko, C. Kreibich, S. Savage 및 G. Voelker,“자동 프로토콜 추론 : 예상치 못한 프로토콜 식별 수단”UCSD 컴퓨터 과학 기술 보고서 CS2006-0850, 2006.
Lim, J., Reps, T., Liblit, B. : 실행 파일에서 출력 형식 추출. 에서 : 리버스 엔지니어링에 관한 13 차 작업 회의, 2006. WCRE '06, 167–178 쪽. IEEE, Benevento (2006). doi : 10.1109/wcre.2006.29 pdf
Cui, W., Paxson, V., Weaver, N., Katz, RH : 프로토콜 독립적 적응 대화 상자 대화 상자. 에서 : 13 번째 연례 네트워크 및 분산 시스템 보안 심포지엄 (NDS)의 절차. 인터넷 학회, 샌디에고 (2006). http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan 및 HJ Wang,“Discoverer : Network Traces의 자동 프로토콜 리버스 엔지니어링.”, Usenix Security Symposium, 2007, pp. 1–14. PDF
J. Caballero, H. Yin, Z. Liang 및 D. Song,“Polyglot : 동적 바이너리 분석을 사용한 프로토콜 메시지 형식의 자동 추출”, 컴퓨터 및 통신 보안에 관한 14 번째 ACM 컨퍼런스 (CCS '07), pp. 317–329, ACM, 2007 년 11 월 PDF
M. Shevertalov 및 S. Mancoridis,“네트워크 응용 프로그램의 프로토콜 추출을위한 역 엔지니어링 도구”, 리버스 엔지니어링에 관한 14 차 회의 (WCRE '07), pp. 229–238, 2007 년 10 월. PDF
Caballero, J., Song, D. : Rosetta : 프로토콜 재생 및 NAT 재 작성에 대한 응용 프로그램을 사용한 이진 분석을 사용하여 프로토콜 시맨틱 추출. 기술 보고서 CMU-CYLAB-07-014, Carnegie Mellon University, 피츠버그 (2007)
Z. Lin, X. Jiang, D. Xu 및 X. Zhang,“컨텍스트 인식 모니터링 실행을 통한 자동 프로토콜 형식 리버스 엔지니어링”네트워크 및 분산 시스템 보안 (NDSS '08), PDF PDF
W. Cui, M. Peinado, K. Chen, HJ Wang 및 L. Irun-Briz,“Tupni : 입력 형식의 자동 역 공학”, 컴퓨터 및 통신 보안에 관한 15 번째 ACM 컨퍼런스 (CCS '08), pp. 391–402, ACM, VA, VA, 2008 년 10 월.
케이
Wang, R., Wang, X., Zhang, K., Li, Z. : 소프트웨어 보안 구성의 자동 리버스 엔지니어링을 향해. 에서 : 컴퓨터 및 커뮤니케이션 보안에 관한 15 차 ACM 회의 절차, CCS '08, 245–256 쪽. ACM, Limerick (2008). doi : 10.1145/1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang 및 M. Grace,“개혁 : 컴퓨터 보안에서 암호화 된 메시지의 자동 리버스 엔지니어링” - Esorics 2009. Esorics 2009, M. Backes and P. Ning, vol. 5789 컴퓨터 과학 강의 노트, pp. 200–215, Springer, Berlin, Germany, 2009. PDF
PM Compraletti, G. Wondracek, C. Kruegel 및 E. Kirda,“Prospex : 프로토콜 사양 추출”, 30 번째 IEEE Symposium on Security and Privice, pp. 110–125, 미국 캘리포니아, Berkeley, 2009 년 5 월 PDF
MM. Xiao, S.-Z. Yu 및 Y. Wang,“자동 네트워크 프로토콜 오토 마턴 추출”, 제 3 차 국제 네트워크 및 시스템 보안 회의 (NSS '09), pp. 336–343, 2009 년 10 월.
A. Trifilo, S. Burschka 및 E. Biersack, 보안 및 방어 응용 프로그램을위한 계산 인텔리전스에 관한 IEEE 심포지엄의 절차에서“프로토콜 리버스 엔지니어링”
J. Antunes 및 N. Neves,“역 프로토콜 엔지니어링을 향한 오토 마톤 구축”, 2009, http://www.di.fc.ul.pt/ ~ ~ nuno/papers/inforum09.pdf.
J. Caballero, P. Poosankam, C. Kreibich 및 D. Song,“Dispatcher : 자동 프로토콜 리버스 엔지니어링을 사용하여 활성 봇넷 침투 가능성”, 컴퓨터 및 통신 보안에 관한 16 번째 ACM 컨퍼런스 (CCS '09), 621–634, ACM, 일리노이, 2009 년 11 월.
Campana, G. : Fuzzgrind : 자동 퍼징 도구. 에서 : 해킹. 루. 마구 자르기. 루, 룩셈부르크 (2009)
Lin, Z., Zhang, X., Xu, D. : 이진 실행에서 데이터 구조의 자동 리버스 엔지니어링. 에서 : 17 번째 연례 네트워크 및 분산 시스템 보안 심포지엄 (NDS)의 절차. 인터넷 학회, 샌디에고 (2010)
Cho, Cy, Babi D., Shin, ECR, Song, D. : 봇넷 명령 및 제어 프로토콜의 공식 모델의 추론 및 분석. 에서 : 컴퓨터 및 커뮤니케이션 보안에 관한 17 번째 ACM 회의 절차, CCS '10, 426–439 쪽. ACM, New York, NY (2010). doi : 10.1145/1866307.1866355 Cho, Cy, Babi, D., Poosankam, P., Chen, KZ, Wu, Ex, Song, D. : Mace : 프로토콜 및 취약성 발견을위한 모델-관계 보조 컨 폴 탐사. 에서 : 보안에 관한 제 20 차 USENIX 컨퍼런스의 절차, SEC'11, p. 19. Usenix Association, Berkeley, CA (2011)
S. Whalen, M. Bishop 및 JP Crutchfield,“자동 프로토콜 학습을위한 숨겨진 Markov 모델”, Communication Networks, Vol. 50, S. Jajodia 및 J. Zhou, eds. 베를린, 하이델베르크 : 스프링거 베를린 하이델베르크, 2010, pp. 415–428. PDF
S. Gorbunov 및 A. Rosenbloom,“자동 후추 : 자동화 된 네트워크 프로토콜 퍼징 프레임 워크”, IJCSNS, Vol. 10, 아니오. 8, p. 239, 2010. PDF
J. Antunes, N. Neves 및 P. Verissimo,“네트워크 추적에서 프로토콜의 역 엔지니어링”, 리버스 엔지니어링에 관한 18 차 회의 (WCRE '11), pp. 169–178, 2011 년 10 월. PDF
Y. Wang, Z. Zhang, DD Yao, B. Qu 및 L. Guo,“네트워크 트레이스의 프로토콜 상태 기계 추론 : 확률 적 접근”, 9 번째 응용 암호화 및 네트워크 보안 국제 회의 (ACNS '11), pp. 1-18, 2011.
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang 및 L. Guo,“Biprominer : 이진 프로토콜 기능의 자동 광업”, Palsure and Distributed Computing, Applications and Technologies (PDCAT '11), pp. 179–184, 2011 년 10 월.
T. Krueger, N. Krmer 및 K. Rieck, ECML/PKDD, 2011.
Slowinska, A., Stancescu, T., Bos, H. : Howard : 역 엔지니어링 데이터 구조를위한 동적 굴삭기. 에서 : 제 18 회 연례 네트워크 및 분산 시스템 보안 심포지엄 (NDS)의 절차. 인터넷 학회, 샌디에고 (2011)
Y. Wang, X. Yun, MZ Shafiq et al.,“자동화 된 리버스 엔지니어링 미지의 프로토콜에 대한 의미 인식 접근법”네트워크 프로토콜에 관한 제 20 회 IEEE 국제 회의 (ICNP '12), pp. 1–10, IEEE, Austin, Tex, USA, 2012 년 11 월.
Z. Zhang, Q.-Y. Wen, W. Tang, "2012 년 3 차 국제 디지털 제조 및 자동화 회의 (ICDMA '12), pp. 524–527, 2012 년 8 월.
G. Bossert, F. Guihéry 및 G. Hiet,“Semantic Information을 사용하여 자동 프로토콜 리버스 엔지니어링을 향하여”정보, 컴퓨터 및 커뮤니케이션 보안에 관한 9 번째 ACM 심포지엄, Kyoto, Japan, 2014 년 6 월 G. Guihéry,“Eremy guihéry 및 F. Guihéry,“2012 년에 P2P 봇 봇, 흑인 봇 봇을 시뮬레이션하고 Simulate a Simulate a Sumanting a Math of the Math of the Math of the Math a Math and Simulate a Guihéry. Dhabi, UAE, 2012 년 12 월. PDF
Krueger, T., Gascon, H., Krmer, N., Rieck, K. : 네트워크 허니 팟을위한 상태의 상태를 배우는 학습. 에서 : 보안 및 인공 지능에 관한 제 5 회 ACM 워크숍의 절차, AISEC '12, pp. 37–48. ACM, New York, NY (2012). PDF
Caballero, J., Grieco, G., Marron, M., Lin, Z., Urbina, D. : 아티스트 : 이진 코드 실행에서 하이브리드 데이터 구조 서명의 자동 생성. 기술 보고서 TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madrid (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. Su 및 Y.-J. LIAO, "무선 환경의 협회 규칙을 기반으로 한 프로토콜 형식 역 엔지니어링", 제 12 회 IEEE 국제 컴퓨팅 및 커뮤니케이션에 관한 신뢰, 보안 및 개인 정보 보호에 관한 12 번째 IEEE 국제 회의 (Trustcom '13), pp. 134–141, 호주 멜버른, 2013 년 7 월.
P. Laroche, A. Burrows 및 Zincir-Heywood,“진화론 적 접근법과 발견을 위해 진화론 적 접근이 얼마나 멀리 갈 수 있는지”, IEEE 의회의 진화론 계산에 관한 IEEE 의회 (CEC '13), pp. 3228–3235, 2013 년 6 월.
J.-Z. Luo와 S.-Z. YU,“네트워크 프로토콜의 위치 기반 자동 리버스 엔지니어링”, Journal of Network and Computer Applications, Vol. 36, 아니오. 3, pp. 1070–1077, 2013.
J. Caballero and D. Song,“자동 프로토콜 리버스 엔지니어링 : 메시지 형식 추출 및 현장 시맨틱 추론”, Computer Networks, Vol. 57, 아니요. 2, pp. 451–474, 2013. PDF
C. Rossow and CJ Dietrich,“Provesion : 암호화 된 명령 및 제어 채널이있는 봇넷 감지”, 침입 및 맬웨어 탐지, 취약성 평가, Springer, 2013. PDF
F. Meng, Y. Liu, C. Zhang, T. Li 및 Y. Yue,“이진 커뮤니케이션 프로토콜을위한 프로토콜 상태 기계 추론”, IEEE 워크숍 업계 응용 프로그램 및 기술에 관한 IEEE 워크숍 (Wartia '14), pp. 870–874, 2014 년 9 월.
Zalewski, M. : American Fuzzy Loop. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu 및 G. Xie,“Proword : 프로토콜 기능 단어 추출에 대한 감독되지 않은 접근법”IEEE InfoCom 2014 -Computer Communications, ON Toronto, IEEE 회의, 캐나다, 2014 년 4 월, 1393–1401, DOI : 10.110/infocom.2046. PDF
Q. Huang, PPC Lee 및 Z. Zhang, 2015 년 5 월 프랑스, Toulouse, 14 번째 IFIP 네트워킹 컨퍼런스 (Networking '15)의 절차에서“세분화 된 프로토콜 형식 추론에 대한 개간 종속성 활용”.
I. Bermudez, A. Tongaonkar, M. Iliofotou, M. Mellia 및 MM Munafo,“더 깊은 프로토콜 이해를위한 자동 프로토콜 필드 추론”, 14 번째 IFIP 네트워킹 컨퍼런스 (Networking '15), pp. 1–9, 2015 년 5 월 PDF
J.-Z. 루오, S.-Z. Yu 및 J. Cai,“프로토콜 리버스 엔지니어링에서 네트워크 페이로드 그룹화에 대한 불확실성 정보 및 범주 적 특성 캡처, Engineering in Engineering, Vol. 2015, 기사 ID 962974, 9 페이지, 2015.
R. Lin, O. Li, Q. Li 및 Y. Liu,“반 감독 학습을 기반으로 한 알 수없는 네트워크 프로토콜 분류 방법”, IEEE 국제 컴퓨터 및 커뮤니케이션 회의 (ICCC '15), pp. 300–308, Chengdu, Chengdu, 2015 년 10 월.
Zeng, J., Lin, Z. : 이진 코드에서 커널 객체 의미의 자동 추론을 향해. 에서 : 18th International Symposium, Raid 2015, Vol. 9404, pp. 538–561. Springer, Kyoto (2015). doi : 10.1007/978-3-319-26362-5
H. Gascon, C. Wressnegger, F. Yamaguchi, D. Arp 및 K. Rieck,“Pulsar : 독점적 인 네트워크 프로토콜의 스테이트 블랙 박스 퍼징”, Communication Networks의 보안 및 개인 정보 보호, vol. 164, B. Thuraisingham, X. Wang 및 V. Yegneswaran, eds. Cham : Springer International Publishing, 2015, pp. 330–347. PDF
H. Li, B. Shuai, J. Wang 및 C. Tang,“LDA 및 협회 분석을 사용한 프로토콜 리버스 엔지니어링”, 2015 년 11 차 국제 전산 인텔리전스 및 보안 (CIS), 중국 Shenzhen, 2015 년 12 월, 312–316, doi : 10.1109/CIS.2015.83.
J. Cai, J. Luo 및 F. Lei,“숨겨진 반 마르코프 모델을 사용하여 응용 프로그램 계층의 네트워크 프로토콜 분석”, 엔지니어링의 수학적 문제, vol. 2016, 기사 ID 9161723, 14 페이지, 2016.
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi 및 Y. Kim,“무선 및 모바일 네트워크에서 보안 및 개인 정보에 관한 9 번째 ACM 컨퍼런스의 절차에서“IEEE 802.15.4를 기반으로하는 맞춤형 프로토콜에 대한 자동 분석, 183-193, PP. 183-193, PP. 2016.
S. Tao, H. Yu 및 Q. Li,“자동 이진 프로토콜 리버스 엔지니어링을위한 비트 지향 형식 추출 접근법”, IET Communications, Vol. 10, 아니오. 6, pp. 709–716, 2016 년 4 월, doi : 10.1049/Iet-Com.2015.0797. PDF
MM. Xiao, S.-L. 장 및 Y.-P. Luo,“자동 네트워크 프로토콜 메시지 형식 분석”, IFS, vol. 31, 아니오. 4, pp. 2271–2279, 2016 년 9 월, doi : 10.3233/jifs-169067.
Dr Fletcher Jr., PowerShell, Sans Institute Reading Room 사이트를 통해 취약한 네트워크 프로토콜 식별, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen 및 G. Wu,“자동화 된 프로토콜 지문 추론에 대한 비모수 적 접근”, Journal of Network and Computer Applications, vol. 99, pp. 1–9, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen 및 T. Zang,“강력하고 정확한 애플리케이션 프로토콜 식별 재고”, Computer Networks, vol. 129, pp. 64–78, 2017.
O. Esoul 및 N. Walkinshaw, 2017 년 IEEE 국제 소프트웨어 품질, 신뢰성 및 보안 (QRS), 프라하, 체코 공화국, 2017 년 7 월, 398–409, doi : 10.1109/qrs.49. PDF
MM. Xiao와 Y.-P. Luo,“문법 추론을 사용한 자동 프로토콜 리버스 엔지니어링”, IFS, Vol. 32, 아니오. 5, pp. 3585–3594, 2017 년 4 월, doi : 10.3233/JIFS-169294.
S. Kleber, H. Kopp 및 F. Kargl,“{Nemesys} : 개별 메시지의 고유 구조 분석에 의한 네트워크 메시지 구문 리버스 엔지니어링, 2018. PDF
Y.-H. goo, K.-S. Shim, M.-S. Lee 및 M.-S. Kim,“연속 순차 패턴 알고리즘을 기반으로 한 프로토콜 사양 추출”, IEEE Access, Vol. 7, pp. 36057–36074, 2019, doi : 10.1109/access.2019.2905353. PDF
J. Pohl 및 A. Noack,“Universal Radio Hacker : 상태 가득한 무선 프로토콜 분석 및 공격을위한 스위트”, Baltimore, MD, 2018 년 8 월, [온라인]. 사용 가능 : https://www.usenix.org/conference/woot18/presentation/pohl. J. Pohl 및 A. Noack,“자동 무선 프로토콜 리버스 엔지니어링”, Santa Clara, CA, 2019 년 8 월, [온라인]. 사용 가능 : https://www.usenix.org/conference/woot19/presentation/pohl. PDF
X. Luo, D. Chen, Y. Wang 및 P. Xie,“프로토콜 리버스 엔지니어링을위한 메시지 클러스터링에 대한 유형 인식 접근법”, Sensors, Vol. 19, 아니오. 3, p. 716, 2019 년 2 월, doi : 10.3390/s19030716. PDF
F. Sun, S. Wang, C. Zhang 및 H. Zhang,“알 수없는 프로토콜 메시지의 감독되지 않은 필드 세분화”, Computer Communications, Vol. 146, pp. 121–130, 2019 년 10 월, doi : 10.1016/j.comcom.2019.06.013.
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng 및 L. Han,“Digital Economy의 보안 및 개인 정보 보호에서“이진 프로토콜의 딥 러닝 기반 리버스 방법”, Vol. 1268, S. Yu, P. Mueller 및 J. Qian, eds. 싱가포르 : Springer Singapore, 2020, pp. 606–624.
F. Sun, S. Wang, C. Zhang 및 H. Zhang,“형식 비교를 기반으로 알려지지 않은 프로토콜 메시지의 클러스터링”, Computer Networks, vol. 179, p. 107296, 2020 년 10 월, doi : 10.1016/j.comnet.2020.107296.
K. Shim, Y. Goo, M. Lee 및 M. Kim,“산업 프로토콜을위한 프로토콜 리버스 엔지니어링의 클러스터링 방법”, International Journal of Network Management, 2020 년 6 월, DOI : 10.1002/NEM.2126. PDF
X. Wang, K. LV 및 B. Li,“IPART : 산업 프로토콜을위한 글로벌 투표 전문가를 기반으로하는 자동 프로토콜 리버스 엔지니어링 도구”, International Journal of Parallel, Emergent and Distributed Systems, Vol. 35, 아니요. 3, pp. 376–395, 2020 년 5 월, doi : 10.1080/17445760.2019.1655740.
S. Kleber, RW van der Heijden 및 F. Kargl,“연속 세그먼트 유사성을 사용한 이진 네트워크 프로토콜의 메시지 유형 식별”, IEEE Infocom 2020 -IEEE Compunications, Toronto, ON, Canada, 2020 년 7 월, 2243-2252 쪽. doi : 10.1109/infocom41043.2020.9155275. PDF
Ye, Yapeng, Zhuo Zhang, Fei Wang, Xiangyu Zhang 및 Dongyan Xu. "NetPlier : 메시지 트레이스의 확률 론적 네트워크 프로토콜 리버스 엔지니어링." NDSS에서. 2021. PDF