Список (автоматических) протоколов обратных инструментов/методов/методов/подходов к сетевым протоколам
Это коллекция из 71 научных работ о (автоматических) протоколах обратной инженерной инженерии (PRE) и инструментов. Документы классифицируются на разные группы, так что легче получить обзор существующих решений на основе проблемы, которую вы хотите решить.
Коллекция основана на следующих трех опросах и была продлена после этого:
Кроме того, существуют очень обширные обследования, которые фокусируются на методах и подходах предварительных инструментов, основанных на трассах сети. Работа Kleber et al. это отличная отправная точка, чтобы увидеть, что уже было опробовано, и для каких вариантов использования метод работает лучше всего.
Пожалуйста, помогите расширить эту коллекцию, добавив бумаги в tools.ods .
| Имя | Год | Подход используется |
|---|---|---|
| PIP [1] | 2004 | Обнаружение ключевых слов и выравнивание последовательностей, основанное на «Ниглмене и Вунш» 1970 и Смит и Уотермен 1981; Этот подход был применен и продлен многими после документов |
| GAPA [2] | 2005 | Анализатор протокола и открытый язык, который использует спецификацию анализатора протокола → он должен быть интегрирован в инструменты мониторинга и анализа |
| Scriptgen [3] | 2005 | Группирование и кластеризационные сообщения, найдите ребра от кластеров до кластеров, чтобы иметь возможность воспроизводить сообщения, когда приходит аналогичное сообщение |
| Roleplayer [4] | 2006 | Байтовая выравнивание последовательностей (найдите переменные поля в сообщениях) и кластеризация с упрощением FSM |
| Ma et al. [5] | 2006 | Пожалуйста, просмотрите |
| FFE/X86 [6] | 2006 | Пожалуйста, просмотрите |
| Replayer [7] | 2006 | Пожалуйста, просмотрите |
| Обнаружение [8] | 2007 | Токенизация сообщений, рекурсивную кластеризацию для поиска форматов, слияние аналогичных форматов |
| Полиглот [9] | 2007 | Динамический анализ тауна |
| Pext [10] | 2007 | Кластеризация сообщений для создания графика FSM и упрощения графика FSM |
| Розетта [11] | 2007 | Пожалуйста, просмотрите |
| Автоформирование [12] | 2008 | Динамический анализ тауна |
| Тупни [13] | 2008 | Динамический анализ тауна; Ищите петли, чтобы определить границы в сообщениях |
| Повышение [14] | 2008 | Пожалуйста, просмотрите |
| Configre [15] | 2008 | Пожалуйста, просмотрите |
| Переформатировать [16] | 2009 | Динамический анализ тауна, особенно нацеливаясь на зашифрованные протоколы путем поиска бить и арифметические операции |
| Prospex [17] | 2009 | Динамический анализ с последующим кластеризацией сообщений, опционально предоставляет кандидатов от пузырьков для персикового пузырька |
| Xiao et al. [18] | 2009 | Пожалуйста, просмотрите |
| Trifilo et al. [19] | 2009 | Измерить байтовые отклонения в выровненных сообщениях |
| Антунс и Невес [20] | 2009 | Пожалуйста, просмотрите |
| Диспетчер [21] | 2009 | Динамический анализ по таунам (преемник PolyGlot с использованием отправки вместо полученных сообщений) |
| FuzzGrind [22] | 2009 | Пожалуйста, просмотрите |
| Награды [23] | 2010 год | Пожалуйста, просмотрите |
| Булава [24] | 2010 год | Пожалуйста, просмотрите |
| Whalen et al. [25] | 2010 год | Пожалуйста, просмотрите |
| Автофузз [26] | 2010 год | Пожалуйста, просмотрите |
| Reverx [27] | 2011 год | Распознавание речи (таким образом, только для текстовых протоколов) для поиска возврата и пробелов перевозки, впоследствии ищет частоты ключевых слов; Несколько частичных FSM объединены и упрощены, чтобы получить PFSM |
| Veritas [28] | 2011 год | Определение ключевых слов, вероятность кластеризации и перехода → Вероятностное состояние состояния протокола |
| Biprominer [29] | 2011 год | Статистический анализ, включающий три этапа, фазу обучения, фаза маркировки и фазу построения модели вероятности перехода. Смотрите эту фигуру. |
| Как можно скорее [30] | 2011 год | Пожалуйста, просмотрите |
| Говард [31] | 2011 год | Пожалуйста, просмотрите |
| Prodecoder [32] | 2012 | Преемник Biprominer, который также обращается к текстовым протоколам; Используются двухфазы: сначала применить Biprominer, второе использование игл-вунш для выравнивания |
| Zhang et al. [33] | 2012 | Пожалуйста, просмотрите |
| Netzob [34] | 2012 | Смотрите эту фигуру |
| Призма [35] | 2012 | Пожалуйста, просмотрите, последующую бумагу/проект как можно скорее |
| Артист [36] | 2012 | Пожалуйста, просмотрите |
| Wang et al. [37] | 2013 | Поглощение данных, выявление кадров и вывод формата путем просмотра и частоты рам и анализа ассоциации (с использованием Apriori и FP-рост). |
| Laroche et al. [38] | 2013 | Пожалуйста, просмотрите |
| AutoreEngine [39] | 2013 | Алгоритм Apriori (на основе Agrawal/Srikant 1994). Определите поля и ключевые слова, рассмотрив количество случаев. Форматы сообщений рассматриваются как серия ключевых слов. Государственные машины получены из помеченных сообщений или частых последствий. Смотрите эту фигуру для разъяснения. |
| Dispatcher2 [40] | 2013 | Пожалуйста, просмотрите |
| Дополнить [41] | 2013 | Определите трафик ботнета и попытайтесь сделать вывод типа ботнета, используя подписи |
| Meng et al. [42] | 2014 | Пожалуйста, просмотрите |
| AFL [43] | 2014 | Пожалуйста, просмотрите |
| Proword [44] | 2014 | Пожалуйста, просмотрите |
| Prograph [45] | 2015 | Пожалуйста, просмотрите |
| FieldHunter [46] | 2015 | Пожалуйста, просмотрите |
| RS Cluster [47] | 2015 | Пожалуйста, просмотрите |
| UPCSS [48] | 2015 | Пожалуйста, просмотрите |
| Аргос [49] | 2015 | Пожалуйста, просмотрите |
| Pulsar [50] | 2015 | Протоколы сети реверсийного инженера с целью размыть их с помощью знаний |
| Li et al. [51] | 2015 | Пожалуйста, просмотрите |
| Cai et al. [52] | 2016 | Пожалуйста, просмотрите |
| Оса [53] | 2016 | Файлы PCAP предоставляются контекстной информацией (т.е. известный MAC-адрес), затем группировка и анализ (в поисках CRC, N-GRA, энтропии, функций, диапазонов), впоследствии создание отчетов на основе оценки. |
| Пре-бин [54] | 2016 | Пожалуйста, просмотрите |
| Xiao et al. [55] | 2016 | Пожалуйста, просмотрите |
| PowerShell [56] | 2017 | Пожалуйста, просмотрите |
| Proprint [57] | 2017 | Пожалуйста, просмотрите |
| ProHacker [58] | 2017 | Пожалуйста, просмотрите |
| Эсул и Уокиншоу [59] | 2017 | Пожалуйста, просмотрите |
| Преуги [60] | 2017 | Пожалуйста, просмотрите |
| Nemesys [61] | 2018 | Пожалуйста, просмотрите |
| Goo et al. [62] | 2019 | На основе Apriori: поиск «частых смежных общих последующих последовательностей» через новый алгоритм последовательного паттерна (CSP), который основан на обобщенном последовательном шаблоне (GSP) и других алгоритмах Apriori. CSP используется три раза иерархически для извлечения различной информации/полей на основе предыдущих результатов. |
| Universal Radio Hacker [63] | 2019 | Физический анализ на основе физического уровня проприетарных беспроводных протоколов с учетом беспроводных специфических свойств, таких как индикатор силы полученного сигнала (RSSI) и использование статистических методов |
| Luo et al. [64] | 2019 | Из Abstract: «[…] В этом исследовании предлагается подход к кластеризации сообщений, направляемый с помощью информации типа. Подход рассматривает сообщение как комбинацию N-граммов, и в нем используется скрытая модель распределения дирихлета (LDA) для характеристики сообщений с типами и N-граммами посредством вывода типа распределения каждого сообщения». |
| Sun et al. [65] | 2019 | Пожалуйста, просмотрите |
| Ян и соавт. [66] | 2020 | Использование глубокого обучения (LSTM-FCN) для обращения бинарных протоколов |
| Sun et al. [67] | 2020 | «Чтобы измерить сходство формата неизвестных сообщений протокола в правильной гранулярности, мы предлагаем относительные измерения, расстояние формата токенов (TFD) и расстояние формата сообщений (MFD), основанные на основных правилах увеличенной формы Backus-NAUR (ABND)». Для процесса кластеризации используются коэффициент силуэта и индекс Dunn. Алгоритм кластера на основе плотности DBSCAN используется для кластеризации сообщений |
| Shim et al. [68] | 2020 | Последуюсь на Goo et al. 2019 |
| Ipart [69] | 2020 | Использование расширенного алгоритма эксперта по голосованию для вывода границ областей, в противном случае используя три фазы, которые являются токенизирующими, классифицирующими и кластеризацией. |
| Неметил [70] | 2020 | Пожалуйста, просмотрите |
| Netplier [71] | 2021 | Вероятностный метод для протокола сетевого протокола обратной инженерии. |
Nett: Вход - это сетевая трассировка (например, PCAP)
Exet: вход - это трассировка выполнения (код/двоичный
PF: выход - формат протокола (описывает синтаксис)
PFSM: Вывод - это машина конечного состояния протокола (описывает семантическую/последовательную логику)
| Имя | Год | Нетто | Экет | ПФ | PFSM | Другой вывод |
|---|---|---|---|---|---|---|
| PIP [1] | 2004 | ✔ | Ключевые слова/ поля | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| Scriptgen [3] | 2005 | ✔ | Диалоги/сценарии (для воспроизведения) | |||
| Roleplayer [4] | 2006 | ✔ | Диалоги/сценарии | |||
| Ma et al. [5] | 2006 | ✔ | Приложение идентификация | |||
| FFE/X86 [6] | 2006 | ✔ | ||||
| Replayer [7] | 2006 | ✔ | ||||
| Обнаружение [8] | 2007 | ✔ | ✔ | |||
| Полиглот [9] | 2007 | ✔ | ✔ | |||
| Pext [10] | 2007 | ✔ | ✔ | |||
| Розетта [11] | 2007 | ✔ | ||||
| Автоформирование [12] | 2008 | ✔ | ✔ | |||
| Тупни [13] | 2008 | ✔ | ✔ | |||
| Повышение [14] | 2008 | ✔ | Поле (ы) | |||
| Configre [15] | 2008 | ✔ | ||||
| Переформатировать [16] | 2009 | ✔ | ✔ | |||
| Prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao et al. [18] | 2009 | ✔ | ✔ | |||
| Trifilo et al. [19] | 2009 | ✔ | ✔ | |||
| Антунс и Невес [20] | 2009 | ✔ | ✔ | |||
| Диспетчер [21] | 2009 | ✔ | C & C вредоносное ПО | |||
| FuzzGrind [22] | 2009 | ✔ | ||||
| Награды [23] | 2010 год | ✔ | ||||
| Булава [24] | 2010 год | ✔ | ||||
| Whalen et al. [25] | 2010 год | ✔ | ✔ | |||
| Автофузз [26] | 2010 год | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 год | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 год | ✔ | ✔ | |||
| Biprominer [29] | 2011 год | ✔ | ✔ | ✔ | ||
| Как можно скорее [30] | 2011 год | ✔ | Семантика | |||
| Говард [31] | 2011 год | ✔ | ||||
| Prodecoder [32] | 2012 | ✔ | ✔ | |||
| Zhang et al. [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Призма [35] | 2012 | ✔ | ||||
| Артист [36] | 2012 | ✔ | ||||
| Wang et al. [37] | 2013 | ✔ | ✔ | |||
| Laroche et al. [38] | 2013 | ✔ | ✔ | |||
| AutoreEngine [39] | 2013 | ✔ | ✔ | ✔ | ||
| Dispatcher2 [40] | 2013 | ✔ | C & C вредоносное ПО | |||
| Дополнить [41] | 2013 | ✔ | Подписи | |||
| Meng et al. [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| Prograph [45] | 2015 | ✔ | ✔ | |||
| FieldHunter [46] | 2015 | ✔ | Поля | |||
| RS Cluster [47] | 2015 | ✔ | Сгруппированные | |||
| UPCSS [48] | 2015 | ✔ | Протоклассификация | |||
| Аргос [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li et al. [51] | 2015 | ✔ | ✔ | |||
| Cai et al. [52] | 2016 | ✔ | ✔ | |||
| Оса [53] | 2016 | ✔ | ✔ | Обратные отчеты об анализе, кандидаты в подделки | ||
| Пре-бин [54] | 2016 | ✔ | ✔ | |||
| Xiao et al. [55] | 2016 | ✔ | ✔ | |||
| PowerShell [56] | 2017 | ✔ | Диалоги/сценарии | |||
| Proprint [57] | 2017 | ✔ | Отпечатки пальцев | |||
| ProHacker [58] | 2017 | ✔ | Ключевые слова | |||
| Эсул и Уокиншоу [59] | 2017 | |||||
| Преуги [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo et al. [62] | 2019 | ✔ | ✔ | ✔ | ||
| Universal Radio Hacker [63] | 2019 | ✔ | ✔ | |||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| Ян и соавт. [66] | 2020 | ✔ | ✔ | |||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | ✔ | ✔ | |||
| Ipart [69] | 2020 | ✔ | ✔ | |||
| Неметил [70] | 2020 | ✔ | ✔ | |||
| Netplier [71] | 2021 | ✔ |
| Имя | Год | Текстовый | Бинарный | Гибридный | Другие протоколы |
|---|---|---|---|---|---|
| PIP [1] | 2004 | Http | |||
| GAPA [2] | 2005 | Http | |||
| Scriptgen [3] | 2005 | Http | Netbios | Дюймовый | |
| Roleplayer [4] | 2006 | HTTP, FTP, SMTP, NFS, TFTP | DNS, BitTorrent, QQ, Netbios | SMB, CIFS | |
| Ma et al. [5] | 2006 | Http, ftp, smtp, https (tcp-protos) | DNS, Netbios, Srvloc (UDP-Protos) | ||
| FFE/X86 [6] | 2006 | ||||
| Replayer [7] | 2006 | ||||
| Обнаружение [8] | 2007 | Http | RPC | SMB, CIFS | |
| Полиглот [9] | 2007 | Http, Samba, ICQ | DNS, IRC | ||
| Pext [10] | 2007 | FTP | |||
| Розетта [11] | 2007 | ||||
| Автоформирование [12] | 2008 | Http, Sip | DHCP, RIP, OSPF | SMB, CIFS | |
| Тупни [13] | 2008 | Http, ftp | RPC, DNS, TFTP | WMF, BMP, JPG, PNG, TIF | |
| Повышение [14] | 2008 | DNS | |||
| Configre [15] | 2008 | ||||
| Переформатировать [16] | 2009 | Http, Mime | IRC | Один неизвестный протокол | |
| Prospex [17] | 2009 | SMTP, SIP | Малый | Agobot (C & C) | |
| Xiao et al. [18] | 2009 | Http, ftp, smtp | |||
| Trifilo et al. [19] | 2009 | TCP, DHCP, ARP, KAD | |||
| Антунс и Невес [20] | 2009 | FTP | |||
| Диспетчер [21] | 2009 | Http, FTP, ICQ | DNS | ||
| FuzzGrind [22] | 2009 | ||||
| Награды [23] | 2010 год | ||||
| Булава [24] | 2010 год | ||||
| Whalen et al. [25] | 2010 год | ||||
| Автофузз [26] | 2010 год | ||||
| Reverx [27] | 2011 год | FTP | |||
| Veritas [28] | 2011 год | SMTP | PPLIVE, Xunlei | ||
| Biprominer [29] | 2011 год | Xunlei, qqlive, Sopcast | |||
| Как можно скорее [30] | 2011 год | Http, ftp, irc, tftp | |||
| Говард [31] | 2011 год | ||||
| Prodecoder [32] | 2012 | SMTP, SIP | Малый | ||
| Zhang et al. [33] | 2012 | Http, snmp, isakmp | |||
| Netzob [34] | 2012 | FTP, Samba | Малый | Неизвестный протокол P2P и VoIP | |
| Призма [35] | 2012 | ||||
| Артист [36] | 2012 | ||||
| Wang et al. [37] | 2013 | ICMP | Арп | ||
| Laroche et al. [38] | 2013 | FTP | DHCP | ||
| AutoreEngine [39] | 2013 | Http, ftp, smtp, pop3 | DNS, Netbios | ||
| Dispatcher2 [40] | 2013 | Http, FTP, ICQ | DNS | Малый | |
| Дополнить [41] | 2013 | Http, smtp, imap | DNS, VoIP, XMPP | Протоколы семейства вредоносных программ | |
| Meng et al. [42] | 2014 | TCP, ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| Prograph [45] | 2015 | Http | DNS, BitTorrent, WeChat | ||
| FieldHunter [46] | 2015 | MSNP | DNS | Sopcast, Ramnit | |
| RS Cluster [47] | 2015 | FTP, SMTP, POP3, HTTPS | DNS, Xunlei, BitTorrent, Bitspirit, QQ, Emule | MSSQL, Kugoo, Pptv | |
| UPCSS [48] | 2015 | Http, ftp, smtp, pop3, imap | DNS, SSL, SSH | Малый | |
| Аргос [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li et al. [51] | 2015 | ||||
| Cai et al. [52] | 2016 | Http, ssdp | DNS, BitTorrent, QQ, Netbios | ||
| Оса [53] | 2016 | IEEE 802.15.4 Собственные протоколы, Smart Plug & PSD Systems | |||
| Пре-бин [54] | 2016 | ||||
| Xiao et al. [55] | 2016 | ||||
| PowerShell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP/DTP/VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| Proprint [57] | 2017 | ||||
| ProHacker [58] | 2017 | ||||
| Эсул и Уокиншоу [59] | 2017 | ||||
| Преуги [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo et al. [62] | 2019 | Http | DNS | ||
| Universal Radio Hacker [63] | 2019 | Запатентованные беспроводные протоколы устройств IoT | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| Ян и соавт. [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | FTP | Modbus/TCP, Ethernet/IP | ||
| Ipart [69] | 2020 | Modbus, IEC104, Ethernet/IP | |||
| Неметил [70] | 2020 | ||||
| Netplier [71] | 2021 |
Большинство документов не предоставляют код, используемый в исследовании. Для следующих документов существует код (пример).
| Имя | Год | Исходный код |
|---|---|---|
| PIP [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Reverx [27] | 2011 год | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Призма [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| Universal Radio Hacker [63] | 2019 | https://github.com/jopohl/urh |
| Netplier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
М. Беддо, «Проект протокола информатики», 2004, http://www.4tphi.net/tawalters/pi/pi.html. PDF
Н. Борисов, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi и C. Guo, «Общий анализатор протокола на уровне приложения и его язык», MSR Технический отчет MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud и M. Dacier, «Scriptgen: инструмент автоматического генерации скриптов для Honeyd», в процессах 21 -й ежегодной конференции приложений компьютерной безопасности (ACSAC '05), стр. 203–214, Тусон, Аризона, США, декабрь 2005 г. pdf.
W. Cui, V. Paxson, NC Weaver и RH Katz, «Протоколиндефицированный адаптивный повторный повтор приложения», в разбирательствах 13 -го симпозиума по сетевой и распределенной системе безопасности (NDS '06), 2006. PDF
J. MA, K. Levchenko, C. Kreibich, S. Savage и G. Voelker, «Вывод автоматического протокола: неожиданные средства идентификации протоколов», UCSD Технический отчет CS2006-0850, 2006. PDF
Lim, J., Reps, T., Liblit, B.: Извлечение выходных форматов из исполняемых файлов. В: 13 -я рабочая конференция по обратной инженерии, 2006. WCRE '06, с. 167–178. IEEE, Беневенто (2006). doi: 10.1109/wcre.2006.29 pdf
Cui, W., Paxson, V., Weaver, N., Katz, RH: Протокол-независимый от адаптивного воспроизведения диалога применения. В: Материалы 13 -й годовой сети и симпозиума по обеспечению безопасности системы (NDSS). Интернет -общество, Сан -Диего (2006). http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan и HJ Wang, «Discoverer: Автоматический протокол обратный инженер из сетевых следов», в Симпозиуме Усеникс, 2007, с. 1–14. PDF
J. Caballero, H. Yin, Z. Liang и D. Song, «Polyglot: автоматическая извлечение формата сообщений протокола с использованием динамического бинарного анализа», в процессах 14 -й конференции ACM по безопасности компьютеров и связи (CCS '07), стр. 317–329, ACM, ноябрь 2007 г. Pdf.
М. Шеверталов и С. Манкоридис, «Инструмент обратного инженерного инженера для извлечения протоколов сетевых приложений», в Слушаниях 14 -й рабочей конференции по обратной инженерии (WCRE '07), стр. 229–238, октябрь 2007 г. PDF
Caballero, J., Song, D.: Rosetta: извлечение семантики протокола с использованием бинарного анализа с приложениями к воспроизведению протокола и переписыванию Nat. Технический отчет CMU-CYLAB-07-014, Университет Карнеги-Меллона, Питтсбург (2007)
Z. Lin, X. Jiang, D. Xu и X. Zhang, «Автоматический формат протокола обратной инженерии посредством контролируемого контекстного контроля», в процессе 15-го симпозиума по сетевой и распределенной системе безопасности (NDSS '08), февраль 2008 г.. PDF.
W. Cui, M. Peinado, K. Chen, HJ Wang и L. Irun Briz, «Tupni: автоматическая обратная инженерия форматов ввода», в материалах 15-й конференции ACM по безопасности компьютеров и коммуникации (CCS '08), стр.
K. Gopalratnam, S. Basu, J. Dunagan и HJ Wang, «Автоматическая извлечение полей из неизвестных сетевых протоколов», в разбирательствах 15 -го симпозиума по сетевой и распределенной системе безопасности (NDSS '08), 2008. PDF
Wang, R., Wang, X., Zhang, K., Li, Z.: На пути к автоматической обработке конфигураций безопасности программного обеспечения. В: Материалы 15 -й конференции ACM по безопасности компьютеров и связи, CCS '08, с. 245–256. ACM, Limerick (2008). doi: 10.1145/1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang и M. Grace, «Recoramat: Автоматическая обратная инженерия зашифрованных сообщений», в области компьютерной безопасности - Эзорикс 2009. Esorics 2009, M. Backes и P. Ning, Eds., Vol. 5789 лекций в области компьютерных наук, с. 200–215, Springer, Berlin, Germany, 2009. PDF
PM Comparetti, G. Wondracek, C. Kruegel и E. Kirda, «Propex: экстракция спецификации протокола», в процессах 30 -го Симпозиума IEEE по безопасности и конфиденциальности, стр. 110–125, Беркли, Калифорния, США, май 2009 г. PDF.
М.М. Сяо, С.- З. Ю, и Ю. Ван, «Автоматонный извлечение автоматического сетевого протокола», в процессах 3 -й Международной конференции по безопасности сети и системы (NSS '09), с. 336–343, октябрь 2009 года.
A. Trifilo, S. Burschka и E. Biersack, «Трафик к обратной инженерии протокола», в процессах Симпозиума IEEE по вычислительной разведке для обеспечения безопасности и защиты, с. 1–8, июль 2009 г. PDF
J. Antunes и N. Neves, «Построение автомата в направлении обратного протокола», 2009, http://www.di.fc.ul.pt/2nuno/papers/inforum09.pdf.
J. Caballero, P. Posankam, C. Kreibich и D. Song, «Диспетчер: Включение активного инфильтрации ботнета с использованием автоматического обратного инженерия протокола», в процессах 16-й конференции ACM по безопасности компьютеров и коммуникаций (CCS '09), стр.
Campana, G.: Fuzzgrind: автоматический инструмент пузырьки. В: взломать. Лу. Взломать Лу, Люксембург (2009)
Lin, Z., Zhang, X., Xu, D.: Автоматическая обратная техника структур данных из двоичного исполнения. В: Материалы 17 -й ежегодной сети и симпозиума по обеспечению безопасности системы (NDSS). Интернет -общество, Сан -Диего (2010)
Чо, Сай, Баби Д., Шин, ЭКР, Сонг, Д.: Вывод и анализ формальных моделей протоколов команды и управления ботнетом. В кн.: Материалы 17 -й конференции ACM по безопасности компьютеров и связи, CCS '10, с. 426–439. ACM, Нью -Йорк, Нью -Йорк (2010). doi: 10.1145/1866307.1866355 Cho, Cy, Babi, D., Poosankam, P., Chen, KZ, Wu, Ex, Song, D.: MACE: конференц-исследование с помощью моделя-инференции для обнаружения протокола и уязвимостей. В кн.: Материалы 20 -й конференции Usenix по безопасности, Sec'11, p. 19. Usenix Association, Беркли, Калифорния (2011)
S. Whalen, M. Bishop и JP Crutchfield, «Скрытые модели Маркова для автоматизированного обучения протоколам», в области безопасности и конфиденциальности в сетях связи, Vol. 50, С. Джаджодия и Дж. Чжоу, ред. Берлин, Гейдельберг: Springer Berlin Heidelberg, 2010, с. 415–428. PDF
S. Gorbunov и A. Rosenbloom, «AutoFuzz: автоматизированный сетевой протокол Fuzzing Framework», IJCSNS, Vol. 10, нет. 8, с. 239, 2010. PDF
J. Antunes, N. Neves и P. Verissimo, «Обратная инженерия протоколов из следов сети», в «Слушаниях 18 -й рабочей конференции по обратной инженерии» (WCRE '11), стр. 169–178, октябрь 2011.
Y. Wang, Z. Zhang, Dd Yao, B. Qu, и L. Guo, «Стоимость состояния протокола из следов сети: вероятностный подход», в материалах 9 -й прикладной криптографии и международной конференции по безопасности сети (ACNS '11), с. 1–18.
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang и L. Guo, «Biprominer: автоматическая добыча функций бинарного протокола», в ходе Материалов 12 -й Международной конференции по параллельной и распределенной вычислениям, приложениям и технологиям (PDCAT '11), стр. 179–184, октябрь 2011.
Т. Крюгер, Н. Крмер и К. Рик, «ASAP: Автоматический семантический анализ полезных нагрузок сети», в процессах ECML/PKDD, 2011. PDF
Slowinska, A., Stanscu, T., Bos, H.: Howard: динамический экскаватор для структур обратных инженерных данных. В: Материалы 18 -й ежегодной сети и симпозиума по обеспечению безопасности системы (NDSS). Интернет -общество, Сан -Диего (2011)
Y. Wang, X. Yun, Mz Shafiq et al., «Подход к семантике к автоматизированной обратной инженерии Неизвестных.
З. Чжан, Q.-Y. Вэнь и В. Тан, «Государственные машины протокола горнодобывающей протокола с помощью интерактивного вывода грамматики», «Слушания 3 -й Международной конференции по цифровому производству и автоматизации 2012 года» (ICDMA '12), стр. 524–527, август 2012 года.
G. Bossert, F. Guihéry и G. Hiet, «На пути к автоматизированному обратному инженерии протокола с использованием семантической информации», в «Материалах 9 -го симпозиума ACM по информации, компьютерной и коммуникационной безопасности», «Киото», Япония, июнь 2014 года. G. Bossert и F. Guihéry, «Обратный и моделируемый ваш враг Botset C & C, в продлении новичков с новичком с сети с сети с сети. Даби, ОАЭ, декабрь 2012 года. PDF
Krueger, T., Gascon, H., Krmer, N., Rieck, K.: Обучение Stateful Models для сетевых Honeypots. В кн.: Материалы 5 -го семинара ACM по безопасности и искусственному интеллекту, AISEC '12, с. 37–48. ACM, Нью -Йорк, Нью -Йорк (2012). PDF
Caballero, J., Grieco, G., Marron, M., Lin, Z., Urbina, D.: Artiste: Автоматическая генерация подписей гибридной структуры данных от выполнения двоичного кода. Технический отчет TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madrid (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. Su и Y.-J. Liao, «Форматы протоколов Обратный инжиниринг, основанный на правилах ассоциации в беспроводной среде», в процессах 12 -й Международной конференции IEEE по доверию, безопасности и конфиденциальности в области вычислений и коммуникаций (TrustCom '13), стр. 134–141, Мельбурн, Австралия, июль 2013 года.
П. Ларош, А. Барроуз и Цинкер-Гейвуд, «Как далеко эволюционный подход может перейти для анализа и открытия состояния протокола», в Слушаниях Конгресса IEEE по эволюционным вычислениям (CEC '13), стр. 3228–3235, июнь 2013 года.
J.- Z. Luo и S.- Z. YU, «Автоматическая обратная инженерия сетевых протоколов на основе позиций», Journal of Network and Computer Applications, Vol. 36, нет. 3, с. 1070–1077, 2013.
J. Caballero и D. Song, «Автоматическое протокол обратное инженерное управление: извлечение формата сообщений и вывод семантики полевой семантики», Computer Networks, vol. 57, нет. 2, с. 451–474, 2013. PDF
C. Rossow и CJ Dietrich, «Provex: обнаружение ботнетов с зашифрованными командными и контрольными каналами», в обнаружении вторжений и вредоносных программ, а также оценки уязвимости, Springer, 2013. pdf
F. Meng, Y. Liu, C. Zhang, T. Li и Y. Yeue, «Странство с протоколом состояния протокола для протокола бинарной связи», в процессе семинара IEEE по передовым исследованиям и технологиям в отраслевых приложениях (Wartia '14), с. 870–874, сентябрь 2014 года.
Залевски, М.: Американская нечеткая петля. http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu и G. Sie, «Proword: неконтролируемый подход к извлечению слова протокола», в IEEE Infocom 2014 - Конференция IEEE по компьютерной коммуникации, Торонто, на Канаде, апрель 2014, стр. 1393–1401, doi: 10,1109/infocm.201444444444444444. PDF
Q. Huang, PPC Lee и Z. Zhang, «Использование внутриполовой зависимости для мелкозернистого вывода формата протокола», в разбирательстве 14-й сетевой конференции IFIP (сеть '15), Тулуз, Франция, май 2015 года.
И. Бермудес, А. Тонгаонкар, М. Илиофотоу, М. Меллия и М.М. Мунафо, «Вывод автоматического протокола для более глубокого понимания протокола», в процессах 14 -й сетевой конференции IFIP (сеть '15), стр. 1–9.
J.- Z. LUO, S.-Z. Yu, и J. Cai, «Захват информации о неопределенности и категориальные характеристики для группировки полезной нагрузки в протоколах обратной инженерии», Математические проблемы в инженерии, Vol. 2015, ID статьи 962974, 9 страниц, 2015.
Р. Лин, О. Ли, К. Ли и Ю. Лю, «Неизвестный метод классификации сетевых протоколов, основанный на полуобеспеченном обучении», в процессах Международной конференции IEEE по компьютеру и коммуникациям (ICCC '15), стр. 300–308, Ченгду, Китай, октябрь 2015 года.
Zeng, J., Lin, Z.: На пути к автоматическому выводу семантики объекта ядра из двоичного кода. В: 18 -й международный симпозиум, Raid 2015, Vol. 9404, с. 538–561. Springer, Kyoto (2015). doi: 10.1007/978-3-319-26362-5
H. Gascon, C. Wressnegger, F. Yamaguchi, D. Arp и K. Rieck, «Pulsar: Государственное нечеткое пузырь чернокожих протоколов сети», в области безопасности и конфиденциальности в коммуникационных сетях, вып. 164, B. Thuraisingham, X. Wang и V. Yegneswaran, eds. CHAM: Springer International Publishing, 2015, с. 330–347. PDF
H. Li, B. Shuai, J. Wang и C. Tang, «Протокол обратный инженер с использованием LDA и анализа ассоциации», в 2015 году 11 -я Международная конференция по вычислительной разведке и безопасности (CIS), Shenzhen, China, Dec. 2015, с. 312–316, DOI: 10.1109/cis.2015.83.
J. Cai, J. Luo и F. Lei, «Анализ сетевых протоколов уровня приложений с использованием скрытой полумарковой модели», Математические проблемы в Engineering, Vol. 2016, ID статьи 9161723, 14 страниц, 2016.
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi и Y. Kim, «Продолжитие индивидуальных протоколов: автоматический анализ для индивидуальных протоколов, основанных на IEEE 802.15.4, в разбирательствах 9 -й конференции ACM по безопасности и конфиденциальности в беспроводной и мобильной сети, стр.
S. Tao, H. Yu и Q. Li, «Подход к извлечению битового формата для автоматического обратного инженера бинарного протокола», IET Communications, Vol. 10, нет. 6, pp. 709–716, апрель 2016 г., doi: 10.1049/iet-com.2015.0797. PDF
М.М. Сяо, С.-Л. Чжан и Ю.-П. Luo, «Анализ формата сообщений автоматического сетевого протокола», ifs, vol. 31, нет. 4, с. 2271–2279, сентябрь 2016 г., doi: 10.3233/jifs-169067.
Dr Fletcher Jr., Определение уязвимых сетевых протоколов с PowerShell, Sans Institute Site Room, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen и G. Wu, «Непараметрический подход к выводу автоматического протокола отпечатков пальцев», Journal of Network and Computer Applications, vol. 99, с. 1–9, 2017.
Y. Wang, X. Yun, Y. Zhang, L. Chen и T. Zang, «Переосмысление надежного и точного идентификации протокола приложения», Computer Networks, vol. 129, с. 64–78, 2017.
O. Esoul и N. Walkinshaw, «Использование выравнивания сегмента для извлечения структур пакетов из сетевых трассов», в 2017 году Международной конференции IEEE по качеству, надежности и безопасности программного обеспечения (QRS), Прага, Чешская Республика, июль 2017, с. 398–409, DOI: 10.1109/QRS.2017.49. PDF
М.М. Xiao и Y.-P. Luo, «Автоматический протокол обратный инженер с использованием грамматического вывода», ifs, vol. 32, нет. 5, с. 3585–3594, апрель 2017 г., doi: 10.3233/jifs-169294.
S. Kleber, H. Kopp и F. Kargl, «{nemesys}: Синтаксис сетевого сообщения обратный инженерий путем анализа внутренней структуры отдельных сообщений», 2018. pdf
Y.-H. Goo, K.-S. Шим, М.-С. Ли и М.С. Ким, «Извлечение спецификации протокола на основе смежного алгоритма последовательного рисунка», IEEE Access, vol. 7, pp. 36057–36074, 2019, doi: 10.1109/access.2019.2905353. PDF
Дж. Пол и А. Нок, «Универсальный радиокакеров: набор для анализа и атаки беспроводных протоколов штата», Балтимор, MD, август 2018 г., [онлайн]. Доступно: https://www.usenix.org/conference/woot18/presentation/pohl. Дж. Пол и А. Нок, «Автоматический беспроводной протокол Обратный инженер», Санта -Клара, Калифорния, август 2019 г., [онлайн]. Доступно: https://www.usenix.org/conference/woot19/presentation/pohl. PDF
X. Luo, D. Chen, Y. Wang и P. Xie, «Подход к кластеризации сообщений для кластеризации сообщений для обратной инженерии протокола», Sensors, vol. 19, нет. 3, с. 716, февраль 2019 года, doi: 10.3390/s19030716. PDF
F. Sun, S. Wang, C. Zhang и H. Zhang, «Неконтролируемая сегментация полевых сообщений неизвестных протоколов», Computer Communications, vol. 146, с. 121–130, октябрь 2019, DOI: 10.1016/j.comcom.2019.06.013.
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng и L. Han, «Метод обратного протокола на основе глубокого обучения», в области безопасности и конфиденциальности в цифровой экономике, Vol. 1268, S. Yu, P. Mueller и J. Qian, Eds. Сингапур: Springer Singapore, 2020, с. 606–624.
F. Sun, S. Wang, C. Zhang и H. Zhang, «кластеризация неизвестных сообщений протокола на основе сравнения форматов», Computer Networks, vol. 179, с. 107296, октябрь 2020 г., doi: 10.1016/j.comnet.2020.107296.
К. Шим, Ю. Гу, М. Ли и М. Ким, «Метод кластеризации в протоколе обратной инженерии для промышленных протоколов», Международный журнал по управлению сетью, июнь 2020 года, DOI: 10.1002/nem.2126. PDF
X. Wang, K. LV и B. Li, «Ipart: автоматический протокол реверсийный инженерный инструмент, основанный на глобальном эксперте по голосованию промышленных протоколов», Международный журнал Parallel, Emergent and Distributed Systems, vol. 35, нет. 3, стр. 376–395, май 2020 г., doi: 10.1080/17445760.2019.1655740.
S. Kleber, RW Van Der Heijden и F. Kargl, «Идентификация типа сообщений бинарных сетевых протоколов с использованием непрерывного сходства сегментов», IEEE Infocom 2020 - Конференция IEEE по компьютерной связи, Торонто, ON, Канада, июль 2020, стр. 2243–2252. doi: 10.1109/infocom41043.2020.9155275. PDF
Йе, Япенг, Чжуо Чжан, Фей Ванг, Сяньгу Чжан и Донньян Сю. «NetPlier: вероятностный сетевой протокол обратный инженер с трассами сообщений». В NDSS. 2021. PDF