Lista de protocolo (automático) Ferramentas/Métodos/Métodos/Abordagens para Protocolos de Rede para Protocolos de Rede
Esta é uma coleção de 71 artigos científicos sobre os métodos e ferramentas de engenharia reversa (automática). Os trabalhos são categorizados em diferentes grupos, para que seja mais fácil obter uma visão geral das soluções existentes com base no problema que você deseja abordar.
A coleção é baseada nas três pesquisas a seguir e foi estendida depois:
Além disso, há pesquisas muito extensas que se concentram nos métodos e abordagens das ferramentas pré -Baseadas em rastreamentos de rede. O trabalho de Kleber et al. é um excelente ponto de partida para ver o que já foi tentado e para quais casos de uso um método está funcionando melhor.
Por favor, ajude a estender esta coleção adicionando papéis às tools.ods .
| Nome | Ano | Abordagem usada |
|---|---|---|
| PIP [1] | 2004 | Detecção de palavras -chave e alinhamento de sequência com base em Needleman e Wunsch 1970 e Smith e Waterman 1981; Esta abordagem foi aplicada e estendida por muitos documentos a seguir |
| GAPA [2] | 2005 | Analisador de protocolo e linguagem aberta que usa a especificação de especificação do analisador de protocolo → É para ser integrado no monitoramento e análise de ferramentas |
| Scriptgen [3] | 2005 | Agrupamento e agrupamento de mensagens, encontre arestas de clusters a clusters por poder repetir mensagens quando uma mensagem semelhante chegar |
| Roleplayer [4] | 2006 | Alinhamento de sequência de bytes (encontre campos variáveis em mensagens) e agrupamento com simplificação do FSM |
| Ma et al. [5] | 2006 | Por favor, revise |
| FFE/x86 [6] | 2006 | Por favor, revise |
| Replantador [7] | 2006 | Por favor, revise |
| Descoberador [8] | 2007 | Tokenização de mensagens, agrupamento recursivo para encontrar formatos, mesclar formatos semelhantes |
| Poliglota [9] | 2007 | Análise de mancha dinâmica |
| Pext [10] | 2007 | Cluster de mensagens para criar gráfico FSM e simplificar o gráfico FSM |
| Rosetta [11] | 2007 | Por favor, revise |
| Autoformat [12] | 2008 | Análise de mancha dinâmica |
| Tupni [13] | 2008 | Análise dinâmica de mancha; Procure loops para identificar limites dentro das mensagens |
| Impulsionando [14] | 2008 | Por favor, revise |
| Configre [15] | 2008 | Por favor, revise |
| Reformato [16] | 2009 | Análise de mancha dinâmica, especialmente direcionando protocolos criptografados, procurando operações bites e aritméticas |
| Prospex [17] | 2009 | Análise de mancha dinâmica com o seguinte agrupamento de mensagens, opcionalmente, fornece candidatos a pegueira para o fuzir de pêssego |
| Xiao et al. [18] | 2009 | Por favor, revise |
| Trifilo et al. [19] | 2009 | Medir variações de byte em mensagens alinhadas |
| ANTUNES E NEVES [20] | 2009 | Por favor, revise |
| Despachante [21] | 2009 | Análise de mancha dinâmica (sucessor de poliglota usando mensagens enviadas em vez de recebidas) |
| Fuzzgrind [22] | 2009 | Por favor, revise |
| Recompensas [23] | 2010 | Por favor, revise |
| Mace [24] | 2010 | Por favor, revise |
| Whalen et al. [25] | 2010 | Por favor, revise |
| Autofuzz [26] | 2010 | Por favor, revise |
| Reverx [27] | 2011 | Reconhecimento de fala (portanto, apenas para protocolos baseados em texto) para encontrar retornos e espaços de transporte, depois de procurar frequências de palavras-chave; Vários FSMs parciais são mesclados e simplificados para obter PFSM |
| Veritas [28] | 2011 | Identificar palavras -chave, agrupamento e probabilidade de transição → Máquina de estado de protocolo probabilístico |
| Biprominer [29] | 2011 | Análise estatística, incluindo três fases, fase de aprendizado, fase de rotulagem e fase de construção de modelos de probabilidade de transição. Veja esta figura. |
| O mais rápido possível [30] | 2011 | Por favor, revise |
| Howard [31] | 2011 | Por favor, revise |
| Prodecoder [32] | 2012 | Sucessor do Biprominer, que também aborda protocolos baseados em texto; Duas fases são usadas: primeiro aplique biprominer, segundo use Needleman-Wunsch para alinhamento |
| Zhang et al. [33] | 2012 | Por favor, revise |
| Netzob [34] | 2012 | Veja esta figura |
| Prisma [35] | 2012 | Por favor, revise, artigo de acompanhamento/projeto para o mais rápido possível |
| Artista [36] | 2012 | Por favor, revise |
| Wang et al. [37] | 2013 | Captura de dados, identificação de quadros e inferir o formato, procurando e frequência dos quadros e fazendo análise de associação (usando APRIRI e FP-GROWTH). |
| Laroche et al. [38] | 2013 | Por favor, revise |
| Autoreengine [39] | 2013 | Algoritmo Apriori (baseado em Agrawal/Srikant 1994). Identifique campos e palavras -chave considerando a quantidade de ocorrências. Os formatos de mensagem são considerados como série de palavras -chave. As máquinas estaduais são derivadas de mensagens rotuladas ou subsequências frequentes. Veja esta figura para esclarecimentos. |
| Dispatcher2 [40] | 2013 | Por favor, revise |
| Provex [41] | 2013 | Identifique o tráfego de botnet e tente inferir o tipo de botnet usando assinaturas |
| Meng et al. [42] | 2014 | Por favor, revise |
| AFL [43] | 2014 | Por favor, revise |
| Proword [44] | 2014 | Por favor, revise |
| Programa [45] | 2015 | Por favor, revise |
| Fieldhunter [46] | 2015 | Por favor, revise |
| Cluster RS [47] | 2015 | Por favor, revise |
| UPCSS [48] | 2015 | Por favor, revise |
| Argos [49] | 2015 | Por favor, revise |
| Pulsar [50] | 2015 | Protocolos de rede de engenheiros reversos com o objetivo de confundi -los com o conhecimento |
| Li et al. [51] | 2015 | Por favor, revise |
| Cai et al. [52] | 2016 | Por favor, revise |
| Vespa [53] | 2016 | Os arquivos PCAP são fornecidos com informações de contexto (ou seja, endereço MAC conhecido), agrupando e analisando (procurando por CRC, n-grama, entropia, recursos, intervalos), depois a criação do relatório com base na pontuação. |
| Pré-Bin [54] | 2016 | Por favor, revise |
| Xiao et al. [55] | 2016 | Por favor, revise |
| Powershell [56] | 2017 | Por favor, revise |
| Propressão [57] | 2017 | Por favor, revise |
| Prohacker [58] | 2017 | Por favor, revise |
| Esoul e Walkinshaw [59] | 2017 | Por favor, revise |
| Pregi [60] | 2017 | Por favor, revise |
| Nemesys [61] | 2018 | Por favor, revise |
| Goo et al. [62] | 2019 | Baseado em aporrei: encontrando "subsequências comuns contíguas frequentes" por meio do novo algoritmo de padrão seqüencial contíguo (CSP), que é baseado em padrão sequencial generalizado (GSP) e outros algoritmos APIRII. O CSP é usado três vezes hierarquicamente para extrair informações/campos diferentes com base em resultados anteriores. |
| Universal Radio Hacker [63] | 2019 | Análise baseada em camada física de protocolos sem fio proprietários, considerando propriedades específicas sem fio, como indicador de força de sinal recebido (RSSI) e usando métodos estatísticos |
| Luo et al. [64] | 2019 | De resumo: “[…] Este estudo propõe uma abordagem com reconhecimento de tipo para agrupamento de mensagens guiado por informações do tipo. A abordagem considera uma mensagem como uma combinação de gramas n e emprega o modelo latente de alocação de Dirichlet (LDA) para caracterizar mensagens com tipos e n-gramas através da distribuição de tipo de cada mensagem.” |
| Sun et al. [65] | 2019 | Por favor, revise |
| Yang et al. [66] | 2020 | Usando aprendizado profundo (LSTM-FCN) para reversão de protocolos binários |
| Sun et al. [67] | 2020 | "Para medir a similaridade do formato de mensagens de protocolo desconhecidas em uma granularidade adequada, propomos medições relativas, distância do formato do token (TFD) e distância do formato da mensagem (MFD), com base nas regras principais da forma backus-naur (ABND)." Para o coeficiente de silhueta do processo de agrupamento e o índice Dunn são usados. O algoritmo de cluster baseado em densidade dbscan é usado para agrupamento de mensagens |
| Shim et al. [68] | 2020 | Acompanhe Goo et al. 2019 |
| IPart [69] | 2020 | Usando algoritmo de especialista em votação estendido para inferir limites dos campos, caso contrário, usando trifásicos que estão tokenizando, classificando e agrupando. |
| Nemetil [70] | 2020 | Por favor, revise |
| Netplier [71] | 2021 | Método probabilístico para engenharia reversa de protocolo baseada em rastreio de rede. |
NETT: a entrada é um rastreamento de rede (por exemplo, PCAP)
EXT: a entrada é um rastreamento de execução (código/binário à mão)
PF: Saída é formato de protocolo (descrevendo a sintaxe)
PFSM: Saída é Máquina de Estado Finito do Protocolo (descrevendo a lógica semântica/seqüencial)
| Nome | Ano | Nett | Exet | Pf | PFSM | Outra saída |
|---|---|---|---|---|---|---|
| PIP [1] | 2004 | ✔ | Palavras -chave/ campos | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| Scriptgen [3] | 2005 | ✔ | Diálogos/scripts (para reprodução) | |||
| Roleplayer [4] | 2006 | ✔ | Diálogos/scripts | |||
| Ma et al. [5] | 2006 | ✔ | Identificação do aplicativo | |||
| FFE/x86 [6] | 2006 | ✔ | ||||
| Replantador [7] | 2006 | ✔ | ||||
| Descoberador [8] | 2007 | ✔ | ✔ | |||
| Poliglota [9] | 2007 | ✔ | ✔ | |||
| Pext [10] | 2007 | ✔ | ✔ | |||
| Rosetta [11] | 2007 | ✔ | ||||
| Autoformat [12] | 2008 | ✔ | ✔ | |||
| Tupni [13] | 2008 | ✔ | ✔ | |||
| Impulsionando [14] | 2008 | ✔ | Campo (s) | |||
| Configre [15] | 2008 | ✔ | ||||
| Reformato [16] | 2009 | ✔ | ✔ | |||
| Prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al. [18] | 2009 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 | ✔ | ✔ | |||
| ANTUNES E NEVES [20] | 2009 | ✔ | ✔ | |||
| Despachante [21] | 2009 | ✔ | Malware C&C | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| Recompensas [23] | 2010 | ✔ | ||||
| Mace [24] | 2010 | ✔ | ||||
| Whalen et al. [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 | ✔ | ✔ | |||
| Biprominer [29] | 2011 | ✔ | ✔ | ✔ | ||
| O mais rápido possível [30] | 2011 | ✔ | Semântica | |||
| Howard [31] | 2011 | ✔ | ||||
| Prodecoder [32] | 2012 | ✔ | ✔ | |||
| Zhang et al. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| Artista [36] | 2012 | ✔ | ||||
| Wang et al. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| Autoreengine [39] | 2013 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013 | ✔ | Malware C&C | |||
| Provex [41] | 2013 | ✔ | Assinaturas | |||
| Meng et al. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| Programa [45] | 2015 | ✔ | ✔ | |||
| Fieldhunter [46] | 2015 | ✔ | Campos | |||
| Cluster RS [47] | 2015 | ✔ | Mensagens agrupadas | |||
| UPCSS [48] | 2015 | ✔ | Proto-classificação | |||
| Argos [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li et al. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| Vespa [53] | 2016 | ✔ | ✔ | Relatórios de análise marcados, falsificações de candidatos | ||
| Pré-Bin [54] | 2016 | ✔ | ✔ | |||
| Xiao et al. [55] | 2016 | ✔ | ✔ | |||
| Powershell [56] | 2017 | ✔ | Diálogos/scripts | |||
| Propressão [57] | 2017 | ✔ | Impressões digitais | |||
| Prohacker [58] | 2017 | ✔ | Palavras -chave | |||
| Esoul e Walkinshaw [59] | 2017 | |||||
| Pregi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo et al. [62] | 2019 | ✔ | ✔ | ✔ | ||
| Universal Radio Hacker [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| Yang et al. [66] | 2020 | ✔ | ✔ | |||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | ✔ | ✔ | |||
| IPart [69] | 2020 | ✔ | ✔ | |||
| Nemetil [70] | 2020 | ✔ | ✔ | |||
| Netplier [71] | 2021 | ✔ |
| Nome | Ano | Baseado em texto | Baseado em binário | Híbrido | Outros protocolos |
|---|---|---|---|---|---|
| PIP [1] | 2004 | Http | |||
| GAPA [2] | 2005 | Http | |||
| Scriptgen [3] | 2005 | Http | Netbios | DCE | |
| Roleplayer [4] | 2006 | HTTP, FTP, SMTP, NFS, TFTP | DNS, BitTorrent, QQ, Netbios | SMB, CIFS | |
| Ma et al. [5] | 2006 | HTTP, FTP, SMTP, HTTPS (TCP-PROTOS) | DNS, NETBIOS, SRVLOC (UDP-PROTOS) | ||
| FFE/x86 [6] | 2006 | ||||
| Replantador [7] | 2006 | ||||
| Descoberador [8] | 2007 | Http | RPC | SMB, CIFS | |
| Poliglota [9] | 2007 | HTTP, Samba, ICQ | DNS, IRC | ||
| Pext [10] | 2007 | Ftp | |||
| Rosetta [11] | 2007 | ||||
| Autoformat [12] | 2008 | HTTP, SIP | DHCP, RIP, OSPF | SMB, CIFS | |
| Tupni [13] | 2008 | Http, ftp | RPC, DNS, TFTP | WMF, BMP, JPG, PNG, TIF | |
| Impulsionando [14] | 2008 | Dns | |||
| Configre [15] | 2008 | ||||
| Reformato [16] | 2009 | HTTP, MIME | IRC | Um protocolo desconhecido | |
| Prospex [17] | 2009 | SMTP, SIP | SMB | Agobot (C&C) | |
| Xiao et al. [18] | 2009 | Http, ftp, smtp | |||
| Trifilo et al. [19] | 2009 | TCP, DHCP, ARP, KAD | |||
| ANTUNES E NEVES [20] | 2009 | Ftp | |||
| Despachante [21] | 2009 | HTTP, FTP, ICQ | Dns | ||
| Fuzzgrind [22] | 2009 | ||||
| Recompensas [23] | 2010 | ||||
| Mace [24] | 2010 | ||||
| Whalen et al. [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Reverx [27] | 2011 | Ftp | |||
| Veritas [28] | 2011 | Smtp | PLIVE, XUNLEI | ||
| Biprominer [29] | 2011 | Xunlei, QQLive, Sopcast | |||
| O mais rápido possível [30] | 2011 | HTTP, FTP, IRC, TFTP | |||
| Howard [31] | 2011 | ||||
| Prodecoder [32] | 2012 | SMTP, SIP | SMB | ||
| Zhang et al. [33] | 2012 | HTTP, SNMP, ISAKMP | |||
| Netzob [34] | 2012 | FTP, Samba | SMB | Protocolo P2P e VoIP desconhecido | |
| Prisma [35] | 2012 | ||||
| Artista [36] | 2012 | ||||
| Wang et al. [37] | 2013 | ICMP | Arp | ||
| Laroche et al. [38] | 2013 | Ftp | DHCP | ||
| Autoreengine [39] | 2013 | HTTP, FTP, SMTP, POP3 | DNS, Netbios | ||
| Dispatcher2 [40] | 2013 | HTTP, FTP, ICQ | Dns | SMB | |
| Provex [41] | 2013 | HTTP, SMTP, IMAP | DNS, VOIP, XMPP | Protocolos da família de malware | |
| Meng et al. [42] | 2014 | TCP, ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| Programa [45] | 2015 | Http | DNS, BitTorrent, WeChat | ||
| Fieldhunter [46] | 2015 | MSNP | Dns | Sopcast, Ramnit | |
| Cluster RS [47] | 2015 | FTP, SMTP, POP3, HTTPS | DNS, Xunlei, BitTorrent, Bitspirit, QQ, Emule | MSSQL, Kugoo, pptv | |
| UPCSS [48] | 2015 | HTTP, FTP, SMTP, POP3, IMAP | DNS, SSL, SSH | SMB | |
| Argos [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li et al. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | HTTP, SSDP | DNS, BitTorrent, QQ, Netbios | ||
| Vespa [53] | 2016 | IEEE 802.15.4 Protocolos proprietários, Smart Plug & PSD Systems | |||
| Pré-Bin [54] | 2016 | ||||
| Xiao et al. [55] | 2016 | ||||
| Powershell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP/DTP/VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| Propressão [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Esoul e Walkinshaw [59] | 2017 | ||||
| Pregi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo et al. [62] | 2019 | Http | Dns | ||
| Universal Radio Hacker [63] | 2019 | Protocolos sem fio proprietários de dispositivos IoT | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| Yang et al. [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | Ftp | Modbus/TCP, Ethernet/IP | ||
| IPart [69] | 2020 | Modbus, IEC104, Ethernet/IP | |||
| Nemetil [70] | 2020 | ||||
| Netplier [71] | 2021 |
A maioria dos trabalhos não fornece o código usado na pesquisa. Para os documentos a seguir, existem (exemplo) o código.
| Nome | Ano | Código -fonte |
|---|---|---|
| PIP [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| Universal Radio Hacker [63] | 2019 | https://github.com/jopohl/urh |
| Netplier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe, "The Protocol Informatics Project", 2004, http://www.4tphi.net/ ~walters/pi/pi.html. Pdf
N. Borisov, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi e C. Guo, "Analisador de protocolo genérico no nível de aplicação e sua linguagem", Relatório Técnico MSR MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud e M. Dacier, "Scriptgen: uma ferramenta automatizada de geração de scripts para Honeyd", em Anais da 21ª Conferência Anual de Aplicações de Segurança de Computadores (ACSAC '05), pp. 203-214, Tucson, Ariz, EUA, dezembro de 2005. PDF
W. Cui, V. Paxson, NC Weaver e RH Katz, "Reprodução adaptativa do protocolipendedora da caixa de diálogo do aplicativo", em Anais do 13º Simpósio sobre Rede e Segurança do Sistema Distribuído (NDSS '06), 2006. PDF
J. Ma, K. Levchenko, C. Kreibich, S. Savage e G. Voelker, "Inferência automática do protocolo: meios inesperados de identificar protocolos", Relatório Técnico de Ciência da Computação da UCSD CS2006-0850, 2006. PDF
Lim, J., Reps, T., Liblit, B.: Extraindo formatos de saída dos executáveis. In: 13ª Conferência de Trabalho sobre Engenharia Reversa, 2006. WCRE '06, pp. 167-178. IEEE, Benevento (2006). doi: 10.1109/wcre.2006.29 pdf
Cui, W., Paxson, V., Weaver, N., Katz, RH: Reprodução adaptativa independente do protocolo da caixa de diálogo do aplicativo. In: Anais da 13ª rede anual e Simpósio de Segurança do Sistema Distribuído (NDSS). Sociedade da Internet, San Diego (2006). http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan e HJ Wang, "Descoberador: Engenharia Reversa de Protocolo Automático de Rastreios de Rede.", In USENIX Security Symposium, 2007, pp. 1-14. Pdf
J. Caballero, H. Yin, Z. Liang e D. Song, "Polyglot: Extração automática do formato de mensagem de protocolo usando análise binária dinâmica", em Anais da 14ª Conferência ACM sobre Segurança de Computador e Comunicações (CCS '07), pp. 317-329, ACM, novembro de 2007.
M. Shevertalov e S. Mancoridis, "Uma ferramenta de engenharia reversa para extrair protocolos de aplicativos em rede", em Anais da 14ª Conferência de Trabalho sobre Engenharia Reversa (WCRE '07), pp. 229-238, outubro de 2007. Pdf
Caballero, J., Song, D.: Rosetta: Extraindo a semântica do protocolo usando análise binária com aplicativos para reprodução de protocolo e reescrita de NAT. Relatório Técnico CMU-CYLAB-07-014, Universidade Carnegie Mellon, Pittsburgh (2007)
Z. Lin, X. Jiang, D. Xu e X. Zhang, "Formato de protocolo automático de engenharia reversa por meio de execução monitorada com reconhecimento de contexto", em Anais do 15º Simpósio de Rede e Segurança do Sistema Distribuído (NDSS '08), fevereiro de 2008.
W. Cui, M. Peinado, K. Chen, HJ Wang e L. Irun-Briz, “Tupni: Engenharia Reversa automática de formatos de entrada”, em Anais da 15ª Conferência da ACM sobre Segurança de Computador e Comunicações (CCS '08), pp.
K. Gopalratnam, S. Basu, J. Dunagan e HJ Wang, "Extraindo automaticamente campos de protocolos de rede desconhecidos", em Anais do 15º Simpósio em Rede e Segurança do Sistema Distribuído (NDSS '08), 2008.
Wang, R., Wang, X., Zhang, K., Li, Z.: Rumo à engenharia reversa automática das configurações de segurança de software. In: Anais da 15ª Conferência da ACM sobre Segurança de Computador e Comunicação, CCS '08, pp. 245–256. ACM, Limerick (2008). doi: 10.1145/1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang e M. Grace, “Reformato: Engenharia Reversa automática de mensagens criptografadas”, em Segurança de Computadores - Esorics 2009. Esorics 2009, M. Backes e P. Ning, Eds., Vol. 5789 das notas de aula em Ciência da Computação, pp. 200–215, Springer, Berlim, Alemanha, 2009. PDF
PM Comparetti, G. Wondracek, C. Kruegel e E. Kirda, "Prospex: Extração de Especificações de Protocolo", em Anais do 30º Simpósio IEEE sobre Segurança e Privacidade, pp. 110–125, Berkeley, Califórnia, EUA, maio de 2009. PDF, PDF
M.-M. Xiao, S.-Z. Yu e Y. Wang, "Extração automática de autômatos de protocolo de rede", em Anais da 3ª Conferência Internacional sobre Segurança de Rede e Sistema (NSS '09), pp. 336-343, outubro de 2009.
A. Trifilo, S. Burschka e E. Biersack, "Tráfego para o protocolo engenharia reversa", em Anais do Simpósio IEEE sobre Inteligência Computacional para Aplicativos de Segurança e Defesa, pp. 1-8, julho de 2009. PDF
J. Antunes e N. Neves, “Construindo um autômato em direção à engenharia de protocolo reverso”, 2009, http://www.di.fc.ul.pt/∼nono/papers/inforum09.pdf.
J. Caballero, P. Poosankam, C. Kreibich e D. Song, “Dispatcher: Ativa a infiltração de botnet ativa usando o protocolo automático de engenharia reversa”, em Anais da 16ª Conferência ACM sobre Computador e Comunicação Security (CCS '09), pp.
Campana, G.: Fuzzgrind: uma ferramenta automática de fuzzing. In: Hack. Lu. Hack. Lu, Luxemburgo (2009)
Lin, Z., Zhang, X., Xu, D.: Engenharia reversa automática de estruturas de dados da execução binária. In: Anais da 17ª rede anual e Simpósio de Segurança do Sistema Distribuído (NDSS). Sociedade da Internet, San Diego (2010)
Cho, Cy, Babi D., Shin, ECR, Song, D.: Inferência e análise de modelos formais de protocolos de comando e controle de botnet. In: Anais da 17ª Conferência da ACM sobre Segurança de Computador e Comunicação, CCS '10, pp. 426-439. ACM, Nova York, NY (2010). doi: 10.1145/1866307.1866355 Cho, Cy, Babi, D., Poosankam, P., Chen, KZ, Wu, Ex, Song, D.: Mace: Exploração concólica assistida por inferência de modelo para descoberta de protocol e vulnerabilidade. In: Anais da 20ª Conferência da Usenix sobre Segurança, Sec'11, p. 19. Associação de Usenix, Berkeley, CA (2011)
S. Whalen, M. Bishop e JP Crutchfield, "Hidden Markov Models for Automated Protocol Learning", em segurança e privacidade em redes de comunicação, vol. 50, S. Jajodia e J. Zhou, orgs. Berlim, Heidelberg: Springer Berlin Heidelberg, 2010, pp. 415-428. Pdf
S. Gorbunov e A. Rosenbloom, "Autofuzz: estrutura automatizada do protocolo de rede", IJCSNS, vol. 10, não. 8, p. 239, 2010. PDF
J. Antunes, N. Neves e P. Verissimo, "Engenharia reversa de protocolos de traços de rede", em Anais da 18ª Conferência de Trabalho sobre Engenharia Reversa (WCRE '11), pp. 169-178, outubro de 2011. PDF.
Y. Wang, Z. Zhang, DD Yao, B. Qu e L. Guo, “Inferindo a máquina do estado do protocolo de rastreamentos de rede: uma abordagem probabilística”, em Anais da 9ª Conferência Internacional de Criptografia e Segurança de Rede (ACNS '11), pp. 1-18, 2011. PDF.
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang e L. Guo, "Biprominer: Mineração automática de recursos de protocolo binário", em Anais da 12ª Conferência Internacional sobre Computação Paralela e Distribuída, Aplicações e Technologies (PDCAT '11), pp. 179-184, 2011.
T. Krueger, N. Krmer e K. Rieck, "ASAP: Análise automática semântica das cargas úteis de rede", em Anais do ECML/PKDD, 2011. PDF
Slowinska, A., Stancescu, T., Bos, H.: Howard: Uma escavadeira dinâmica para estruturas de dados de engenharia reversa. In: Anais da 18ª rede anual e Simpósio de Segurança do Sistema Distribuído (NDSS). Sociedade de Internet, San Diego (2011)
Y. Wang, X. Yun, MZ Shafiq et al., "Uma abordagem consciente da semântica para protocolos desconhecidos de engenharia reversa automatizada", em Anais da 20ª Conferência Internacional do IEEE sobre Protocolos de Rede (ICNP '12), pp. 1-10, IEEE, Austin, Austin, Tex, USA, 2012.
Z. Zhang, Q.-Y. Wen e W. Tang, “Máquinas de Estado do Protocolo de Mineração por inferência de gramática interativa”, em Anais da 3ª Conferência Internacional de 2012 sobre Fabricação e Automação Digital (ICDMA '12), pp. 524-527, agosto de 2012.
G. Bossert, F. Guihéry e G. Hiet, “em direção à engenharia reversa de protocolo automatizada usando informações semânticas”, em Anais do 9º Simpósio ACM sobre Informações, Computador e Comunicações, Security, Kyoto, Japão, MASET 2014. Netzob, Black Hat 2012, Abu Dhabi, Emirados Árabes Unidos, dezembro de 2012. PDF
Krueger, T., Gascon, H., Krmer, N., Rieck, K.: Aprendendo modelos de estado para Honeypots de rede. In: Anais do 5º Workshop da ACM sobre Segurança e Inteligência Artificial, AISEC '12, pp. 37–48. ACM, Nova York, NY (2012). Pdf
Caballero, J., Grieco, G., Marron, M., Lin, Z., Urbina, D.: Artista: Geração automática de assinaturas de estrutura de dados híbridas de execuções de código binário. Relatório Técnico TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madri (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. Su e Y.-J. Liao, “Formatos de protocolo de engenharia reversa com base nas regras da associação em ambiente sem fio”, em Anais da 12ª Conferência Internacional IEEE sobre Confiança, Segurança e Privacidade em Computação e Comunicações (Trustcom '13), pp. 134–141, Melbourne, Austrália, julho de 2013.
P. Laroche, A. Burrows e um zinci-heywood, "Até que ponto uma abordagem evolutiva pode ir para a análise e descoberta do estado do protocolo", em Anais do Congresso do IEEE sobre computação evolutiva (CEC '13), pp. 3228-3235, junho de 2013.
J.-Z. Luo e S.-Z. Yu, "Engenharia reversa automática baseada em posição de protocolos de rede", Journal of Network and Computer Applications, vol. 36, não. 3, pp. 1070-1077, 2013.
J. Caballero e D. Song, “Protocolo automático de engenharia reversa: extração de formato de mensagem e inferência de semântica de campo”, Computer Networks, vol. 57, não. 2, pp. 451-474, 2013. PDF
C. Rossow e CJ Dietrich, “Provex: Detectando Botnets com canais de comando e controle criptografados”, na detecção de intrusões e malware e avaliação de vulnerabilidades, Springer, 2013. PDF
F. Meng, Y. Liu, C. Zhang, T. Li e Y. Yue, “Inferindo a máquina de estado do protocolo para protocolo de comunicação binária”, em Anais do Workshop IEEE sobre Pesquisa e Tecnologia Avançada em Aplicações da Indústria (Wartia '14), pp. 870-874, setembro de 2014.
Zalewski, M.: American Fuzzy Loop. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu e G. Xie, “Proword: uma abordagem não supervisionada para o protocolo Extração de palavras de recurso”, em IEEE Infocom 2014 - IEEE Conference sobre Comunicações de Computador, Toronto, ON, Canadá, abril de 2014, pp. Pdf
P. Huang, PPC Lee e Z. Zhang, "Explorando a dependência do intrapestino para inferência de formato de protocolo de granulação fina", em Anais da 14ª Conferência de Rede IFIP (Networking '15), Toulouse, França, maio de 2015.
I. Bermudez, A. Tongaonkar, M. Iliofotou, M. Mellia e Mm Munafo, “Inferência de campo de protocolo automático para um entendimento mais profundo do protocolo”, em Anais da 14ª Conferência de Networking IFIP (Networking '15), pp. 1-9, PDF.
J.-Z. Luo, S.-Z. Yu e J. Cai, “Captura de informações de incerteza e características categóricas para o agrupamento de carga útil da rede em engenharia reversa de protocolo”, Mathematical Problems in Engineering, vol. 2015, artigo ID 962974, 9 páginas, 2015.
R. Lin, O. Li, Q. Li e Y. Liu, "Método de classificação de protocolo de rede desconhecido com base na aprendizagem semi -supervisionada", em Anais da Conferência Internacional do IEEE sobre Computador e Comunicações (ICCC '15), pp. 300-308, Chengdu, China, outubro de 2015.
Zeng, J., Lin, Z.: Rumo à inferência automática da semântica do objeto do kernel do código binário. Em: 18º Simpósio Internacional, RAID 2015, vol. 9404, pp. 538–561. Springer, Kyoto (2015). doi: 10.1007/978-3-319-26362-5
H. Gascon, C. Wressnegger, F. Yamaguchi, D. Arp e K. Rieck, “Pulsar: Fuzzing de caixa preta com estado de protocolos de rede proprietários”, em segurança e privacidade nas redes de comunicação, vol. 164, B. Thuraisingham, X. Wang e V. Yegneswaran, orgs. Cham: Springer International Publishing, 2015, pp. 330–347. Pdf
H. Li, B. Shuai, J. Wang e C. Tang, “Protocolo Engenharia Reversa usando LDA e Análise de Associação”, em 2015, 11ª Conferência Internacional sobre Inteligência Computacional e Segurança (CIS), Shenzhen, China, dezembro de 2015, pp. 312–316, DOI: 10.1109/CIS2015.8.
J. Cai, J. Luo e F. Lei, “Analisando protocolos de rede da camada de aplicação usando o modelo semi-markov oculto”, Mathematics Problems in Engineering, vol. 2016, artigo ID 9161723, 14 páginas, 2016.
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi e Y. Kim, “Dissecando protocolos personalizados: análise automática para protocolos personalizados com base em IEEE 802.15.4”, em PODES DST da 9ª Conferência ACM sobre Segurança e Privados em redes sem fio e móveis, PP.
S. Tao, H. Yu e Q. Li, "Abordagem de extração de formato orientada a bits para engenharia reversa de protocolo binário automático", IET Communications, vol. 10, não. 6, pp. 709-716, abril de 2016, doi: 10.1049/IET-COM.2015.0797. Pdf
M.-M. Xiao, S.-L. Zhang e Y.-P. Luo, "Análise automática de formato de mensagem de protocolo de rede", IFS, vol. 31, não. 4, pp. 2271-2279, setembro de 2016, doi: 10.3233/jifs-169067.
Dr. Fletcher Jr., Identificando protocolos de rede vulneráveis com PowerShell, SANS de leitura do Instituto Sans, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen e G. Wu, "Uma abordagem não paramétrica da inferência de impressão digital do protocolo automatizada", Journal of Network and Computer Applications, vol. 99, pp. 1–9, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen e T. Zang, “Repensando a identificação robusta e precisa do protocolo de aplicativos”, Computer Networks, vol. 129, pp. 64-78, 2017.
O. Esoul e N. Walkinshaw, “Usando o alinhamento baseado no segmento para extrair estruturas de pacotes de rastreios de rede”, em 2017 Conferência Internacional IEEE sobre Qualidade, Confiabilidade e Segurança de Software (QRS), Praga, República Tcheca, julho de 2017, pp. Pdf
M.-M. Xiao e Y.-P. Luo, “Engenharia reversa de protocolo automático usando inferência gramatical”, IFS, vol. 32, não. 5, pp. 3585-3594, abril de 2017, doi: 10.3233/jifs-169294.
S. Kleber, H. Kopp e F. Kargl, “{Nemesys}: Engenharia reversa de sintaxe da mensagem de rede por análise da estrutura intrínseca das mensagens individuais”, 2018. PDF
Y.-H. Goo, K.-S. Shim, M.-S. Lee e M.-S. Kim, "Extração de especificação de protocolo com base no algoritmo de padrão seqüencial contíguo", IEEE Access, vol. 7, pp. 36057-36074, 2019, doi: 10.1109/access.2019.2905353. Pdf
J. Pohl e A. Noack, “Universal Radio Hacker: uma suíte para analisar e atacar protocolos sem fio com estado”, Baltimore, MD, agosto de 2018, [online]. Disponível: https://www.usenix.org/conference/woot18/presentation/pohl. J. Pohl e A. Noack, "Automatic Wireless Protocol Reverse Engineering", Santa Clara, CA, agosto de 2019, [online]. Disponível: https://www.usenix.org/conference/woot19/presentation/pohl. Pdf
X. Luo, D. Chen, Y. Wang e P. Xie, "Uma abordagem com reconhecimento de tipo para agrupamento de mensagens para engenharia reversa de protocolo", Sensors, vol. 19, não. 3, p. 716, fevereiro de 2019, doi: 10.3390/s19030716. Pdf
F. Sun, S. Wang, C. Zhang e H. Zhang, "Segmentação de campo não supervisionada de mensagens de protocolo desconhecidas", Computer Communications, vol. 146, pp. 121–130, outubro de 2019, doi: 10.1016/j.comcom.2019.06.013.
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng e L. Han, "Método reverso de profundidade de protocolo binário baseado no aprendizado", em Segurança e Privacidade em Economia Digital, vol. 1268, S. Yu, P. Mueller e J. Qian, orgs. Cingapura: Springer Singapore, 2020, pp. 606–624.
F. Sun, S. Wang, C. Zhang e H. Zhang, "Clustering de mensagens de protocolo desconhecido com base na comparação de formatos", Computer Networks, vol. 179, p. 107296, outubro de 2020, doi: 10.1016/j.comnet.2020.107296.
K. Shim, Y. Goo, M. Lee e M. Kim, "Método de Clustering em Engenharia Reversa de Protocolo para Protocolos Industriais", International Journal of Network Management, junho de 2020, DOI: 10.1002/NEM.2126. Pdf
X. Wang, K. LV e B. Li, “IPART: uma ferramenta automática de engenharia reversa de protocolo com base no especialista em votação global para protocolos industriais”, International Journal of Parallel, Emergent and Distributed Systems, vol. 35, não. 3, pp. 376–395, maio de 2020, doi: 10.1080/17445760.2019.1655740.
S. Kleber, RW van der Heijden e F. Kargl, "Identificação do tipo de mensagem de protocolos de rede binária usando similaridade de segmento contínuo", em IEEE Infocom 2020 - Conferência IEEE sobre Comunicações de Computador, Toronto, ON, Canadá, jul. 2020, pp. 2243-2252. doi: 10.1109/Infocom41043.2020.9155275. Pdf
Ye, Yapeng, Zhuo Zhang, Fei Wang, Xiangyu Zhang e Dongyan Xu. “NetPlier: Protocolo de rede probabilístico Engenharia reversa de rastreamentos de mensagens.” Em nds. 2021. PDF