รายการของ (อัตโนมัติ) โปรโตคอลเครื่องมือวิศวกรรมย้อนกลับเครื่องมือ/วิธีการ/วิธีการสำหรับโปรโตคอลเครือข่าย
นี่คือชุดของเอกสารทางวิทยาศาสตร์ 71 ฉบับเกี่ยวกับวิธีการและเครื่องมือทางวิศวกรรมย้อนกลับ (PROE) (PRO) (PRO) เอกสารถูกแบ่งออกเป็นกลุ่มต่าง ๆ เพื่อให้ง่ายกว่าที่จะได้รับภาพรวมของการแก้ปัญหาที่มีอยู่ตามปัญหาที่คุณต้องการแก้ไข
คอลเลกชันจะขึ้นอยู่กับการสำรวจสามครั้งต่อไปนี้และได้ขยายออกไปหลังจากนั้น:
นอกจากนี้ยังมีการสำรวจที่กว้างขวางมากซึ่งมุ่งเน้นไปที่วิธีการและวิธีการของเครื่องมือก่อนที่จะขึ้นอยู่กับร่องรอยเครือข่าย ผลงานของ Kleber และคณะ เป็นจุดเริ่มต้นที่ยอดเยี่ยมในการดูว่ามีการลองทำอะไรแล้วและกรณีที่ใช้วิธีการทำงานได้ดีที่สุด
โปรดช่วยขยายคอลเลกชันนี้โดยการเพิ่มเอกสารลงใน tools.ods
| ชื่อ | ปี | วิธีที่ใช้ |
|---|---|---|
| pip [1] | พ.ศ. 2547 | การตรวจจับคำหลักและการจัดเรียงลำดับตาม Needleman และ Wunsch 1970 และ Smith และ Waterman 1981; วิธีการนี้ถูกนำไปใช้และขยายโดยเอกสารต่อไปนี้จำนวนมาก |
| Gapa [2] | ปี 2548 | Protocol Analyzer และ Open Language ที่ใช้ข้อมูลจำเพาะของตัววิเคราะห์โปรโตคอล→มันมีความหมายที่จะรวมเข้ากับการตรวจสอบและวิเคราะห์เครื่องมือ |
| Scriptgen [3] | ปี 2548 | การจัดกลุ่มและการจัดกลุ่มข้อความค้นหาขอบจากกลุ่มเป็นกลุ่มเพื่อให้สามารถเล่นซ้ำข้อความได้เมื่อมีข้อความที่คล้ายกันมาถึง |
| Roleplayer [4] | 2549 | การจัดตำแหน่งลำดับ Byte-wise (ค้นหาฟิลด์ตัวแปรในข้อความ) และการจัดกลุ่มด้วยการทำให้เข้าใจง่าย FSM |
| Ma et al. [5] | 2549 | โปรดตรวจสอบ |
| ffe/x86 [6] | 2549 | โปรดตรวจสอบ |
| Replayer [7] | 2549 | โปรดตรวจสอบ |
| ผู้ค้นพบ [8] | 2550 | โทเค็นของข้อความการจัดกลุ่มแบบเรียกซ้ำเพื่อค้นหารูปแบบรวมรูปแบบที่คล้ายกัน |
| Polyglot [9] | 2550 | การวิเคราะห์แบบไดนามิก |
| Pext [10] | 2550 | การจัดกลุ่มข้อความสำหรับการสร้างกราฟ FSM และทำให้กราฟ FSM ง่ายขึ้น |
| Rosetta [11] | 2550 | โปรดตรวจสอบ |
| autoformat [12] | 2551 | การวิเคราะห์แบบไดนามิก |
| Tupni [13] | 2551 | การวิเคราะห์ taint-taint แบบไดนามิก; มองหาลูปเพื่อระบุขอบเขตภายในข้อความ |
| เพิ่ม [14] | 2551 | โปรดตรวจสอบ |
| กำหนดค่า [15] | 2551 | โปรดตรวจสอบ |
| ฟอร์แมต [16] | 2552 | การวิเคราะห์ taint-taint แบบไดนามิกโดยเฉพาะอย่างยิ่งการกำหนดเป้าหมายโปรโตคอลที่เข้ารหัสโดยมองหาการดำเนินการ bitwise และเลขคณิต |
| prospex [17] | 2552 | การวิเคราะห์ taint-taint แบบไดนามิกด้วยการจัดกลุ่มข้อความต่อไปนี้เป็นทางเลือกให้ผู้สมัครที่ฟัซซิง |
| Xiao และคณะ [18] | 2552 | โปรดตรวจสอบ |
| Trifilo และคณะ [19] | 2552 | วัดความแปรปรวนของไบต์ที่ชาญฉลาดในข้อความที่จัดเรียง |
| Antunes and Neves [20] | 2552 | โปรดตรวจสอบ |
| dispatcher [21] | 2552 | Dynamic Taint-analysis (ผู้สืบทอดของ Polyglot โดยใช้ Send แทนที่จะได้รับข้อความที่ได้รับ) |
| Fuzzgrind [22] | 2552 | โปรดตรวจสอบ |
| รางวัล [23] | 2010 | โปรดตรวจสอบ |
| คทา [24] | 2010 | โปรดตรวจสอบ |
| Whalen และคณะ [25] | 2010 | โปรดตรวจสอบ |
| autofuzz [26] | 2010 | โปรดตรวจสอบ |
| Reverx [27] | ปี 2554 | การรู้จำเสียงพูด (เช่นเดียวกับโปรโตคอลที่ใช้ข้อความ) เพื่อค้นหาการส่งคืนและช่องว่างหลังจากนั้นมองหาความถี่ของคำหลัก FSM บางส่วนถูกรวมเข้าด้วยกันและทำให้ง่ายขึ้นเพื่อรับ PFSM |
| Veritas [28] | ปี 2554 | การระบุคำหลัก, การจัดกลุ่มและความน่าจะเป็นในการเปลี่ยนแปลง→เครื่องสถานะโปรโตคอลความน่าจะเป็น |
| biprominer [29] | ปี 2554 | การวิเคราะห์ทางสถิติรวมถึงสามขั้นตอนขั้นตอนการเรียนรู้ขั้นตอนการติดฉลากและขั้นตอนการสร้างแบบจำลองความน่าจะเป็นในการเปลี่ยน ดูรูปนี้ |
| ASAP [30] | ปี 2554 | โปรดตรวจสอบ |
| ฮาวเวิร์ด [31] | ปี 2554 | โปรดตรวจสอบ |
| Prodecoder [32] | ปี 2555 | ผู้สืบทอดของ biprominer ซึ่งยังกล่าวถึงโปรโตคอลที่ใช้ข้อความ มีการใช้สองเฟส: ก่อนอื่นใช้ biprominer, ใช้ครั้งที่สองใช้ Needleman-Wunsch สำหรับการจัดตำแหน่ง |
| จางและคณะ [33] | ปี 2555 | โปรดตรวจสอบ |
| Netzob [34] | ปี 2555 | ดูรูปนี้ |
| Prisma [35] | ปี 2555 | โปรดตรวจสอบกระดาษติดตาม/โครงการเพื่อ ASAP |
| ศิลปิน [36] | ปี 2555 | โปรดตรวจสอบ |
| วังและคณะ [37] | 2013 | การจับข้อมูลระบุเฟรมและอนุมานรูปแบบโดยการดูและความถี่ของเฟรมและทำการวิเคราะห์การเชื่อมโยง (โดยใช้ Apriori และ FP-Growth) |
| LaRoche และคณะ [38] | 2013 | โปรดตรวจสอบ |
| AutoreEngine [39] | 2013 | อัลกอริทึม Apriori (ขึ้นอยู่กับ Agrawal/Srikant 1994) ระบุฟิลด์และคำหลักโดยพิจารณาจากปริมาณของเหตุการณ์ที่เกิดขึ้น รูปแบบข้อความถือเป็นชุดคำหลัก เครื่องจักรของรัฐนั้นได้มาจากข้อความที่ติดฉลากหรือการประชุมบ่อยครั้ง ดูรูปนี้เพื่อชี้แจง |
| dispatcher2 [40] | 2013 | โปรดตรวจสอบ |
| พิสูจน์ [41] | 2013 | ระบุทราฟฟิกบอตเน็ตและพยายามอนุมานประเภทบอตเน็ตโดยใช้ลายเซ็น |
| Meng และคณะ [42] | 2014 | โปรดตรวจสอบ |
| แอฟ [43] | 2014 | โปรดตรวจสอบ |
| Proword [44] | 2014 | โปรดตรวจสอบ |
| โปรแกรม [45] | ปี 2558 | โปรดตรวจสอบ |
| Fieldhunter [46] | ปี 2558 | โปรดตรวจสอบ |
| RS Cluster [47] | ปี 2558 | โปรดตรวจสอบ |
| UPCSS [48] | ปี 2558 | โปรดตรวจสอบ |
| Argos [49] | ปี 2558 | โปรดตรวจสอบ |
| Pulsar [50] | ปี 2558 | Reverse Engineer Network Protocols โดยมีจุดประสงค์เพื่อทำให้พวกเขามีความรู้ |
| Li et al. [51] | ปี 2558 | โปรดตรวจสอบ |
| Cai และคณะ [52] | ปี 2559 | โปรดตรวจสอบ |
| WASP [53] | ปี 2559 | ไฟล์ PCAP มีข้อมูลบริบท (เช่นที่อยู่ MAC ที่รู้จักกัน) จากนั้นจัดกลุ่มและวิเคราะห์ (มองหา CRC, N-GRAM, เอนโทรปี, คุณสมบัติ, ช่วง), หลังจากนั้นการสร้างรายงานตามการให้คะแนน |
| Pre-bin [54] | ปี 2559 | โปรดตรวจสอบ |
| Xiao และคณะ [55] | ปี 2559 | โปรดตรวจสอบ |
| PowerShell [56] | 2017 | โปรดตรวจสอบ |
| Proprint [57] | 2017 | โปรดตรวจสอบ |
| Prohacker [58] | 2017 | โปรดตรวจสอบ |
| Esoul และ Walkinshaw [59] | 2017 | โปรดตรวจสอบ |
| preugi [60] | 2017 | โปรดตรวจสอบ |
| Nemesys [61] | 2018 | โปรดตรวจสอบ |
| Goo และคณะ [62] | 2019 | APRIORI ตาม: การค้นหา„ การเรียงลำดับทั่วไปที่ต่อเนื่องกันบ่อยครั้ง“ ผ่านอัลกอริทึมรูปแบบลำดับที่ต่อเนื่องกัน (CSP) ใหม่ซึ่งขึ้นอยู่กับรูปแบบลำดับทั่วไป (GSP) และอัลกอริทึม APRIORI อื่น ๆ CSP ใช้สามเท่าเพื่อแยกข้อมูล/ฟิลด์ที่แตกต่างกันตามผลลัพธ์ก่อนหน้า |
| Universal Radio Hacker [63] | 2019 | การวิเคราะห์ตามเลเยอร์ทางกายภาพของโปรโตคอลไร้สายที่เป็นกรรมสิทธิ์โดยพิจารณาจากคุณสมบัติเฉพาะของไร้สายเช่นตัวบ่งชี้ความแข็งแรงของสัญญาณที่ได้รับ (RSSI) และใช้วิธีการทางสถิติ |
| Luo et al. [64] | 2019 | จากบทคัดย่อ:“ […] การศึกษาครั้งนี้เสนอวิธีการรับรู้ประเภทในการจัดกลุ่มข้อความที่ชี้นำโดยข้อมูลประเภทวิธีการเกี่ยวกับข้อความเป็นการรวมกันของ N-grams และใช้โมเดลการจัดสรร Dirichlet (LDA) แฝงเพื่ออธิบายลักษณะของข้อความที่มีประเภทและ N-Grams ผ่านการอนุมานประเภทของแต่ละข้อความ” |
| Sun et al. [65] | 2019 | โปรดตรวจสอบ |
| หยางและคณะ [66] | 2020 | การใช้การเรียนรู้ลึก (LSTM-FCN) สำหรับการย้อนกลับโปรโตคอลไบนารี |
| Sun et al. [67] | 2020 | "ในการวัดรูปแบบความคล้ายคลึงกันของข้อความโปรโตคอลที่ไม่รู้จักในความละเอียดที่เหมาะสมเราเสนอการวัดสัมพัทธ์ระยะทางรูปแบบโทเค็น (TFD) และระยะทางรูปแบบข้อความ (MFD) ตามกฎหลักของรูปแบบ backus-naur ที่เพิ่มขึ้น (ABND)" สำหรับค่าสัมประสิทธิ์การจัดกลุ่มกระบวนการเงาและดัชนี Dunn ถูกนำมาใช้ อัลกอริทึมคลัสเตอร์ที่ใช้ความหนาแน่น DBSCAN ใช้สำหรับการจัดกลุ่มข้อความ |
| Shim et al. [68] | 2020 | ติดตาม Goo และคณะ 2019 |
| ipart [69] | 2020 | การใช้อัลกอริทึมผู้เชี่ยวชาญด้านการลงคะแนนแบบขยายเพื่ออนุมานขอบเขตของฟิลด์มิฉะนั้นการใช้สามเฟสซึ่งเป็นการปรับแต่งการจำแนกและการจัดกลุ่ม |
| Nemetyl [70] | 2020 | โปรดตรวจสอบ |
| Netplier [71] | 2021 | วิธีการที่น่าจะเป็นสำหรับวิศวกรรมย้อนกลับของโปรโตคอลการติดตามเครือข่าย |
Nett: อินพุตเป็นร่องรอยเครือข่าย (เช่น PCAP)
Exet: อินพุตเป็นร่องรอยการดำเนินการ (รหัส/ไบนารีที่มือ)
PF: เอาต์พุตเป็นรูปแบบโปรโตคอล (อธิบายไวยากรณ์)
PFSM: เอาท์พุทเป็นเครื่องโปรโตคอลไฟไนต์สเตต (อธิบายตรรกะความหมาย/ลำดับ)
| ชื่อ | ปี | ตาข่าย | แสดงให้เห็น | pf | PFSM | ผลลัพธ์อื่น ๆ |
|---|---|---|---|---|---|---|
| pip [1] | พ.ศ. 2547 | คำหลัก/ ฟิลด์ | ||||
| Gapa [2] | ปี 2548 | |||||
| Scriptgen [3] | ปี 2548 | กล่องโต้ตอบ/สคริปต์ (สำหรับการเล่นซ้ำ) | ||||
| Roleplayer [4] | 2549 | กล่องโต้ตอบ/สคริปต์ | ||||
| Ma et al. [5] | 2549 | การระบุแอพ | ||||
| ffe/x86 [6] | 2549 | |||||
| Replayer [7] | 2549 | |||||
| ผู้ค้นพบ [8] | 2550 | |||||
| Polyglot [9] | 2550 | |||||
| Pext [10] | 2550 | |||||
| Rosetta [11] | 2550 | |||||
| autoformat [12] | 2551 | |||||
| Tupni [13] | 2551 | |||||
| เพิ่ม [14] | 2551 | สนาม | ||||
| กำหนดค่า [15] | 2551 | |||||
| ฟอร์แมต [16] | 2552 | |||||
| prospex [17] | 2552 | |||||
| Xiao และคณะ [18] | 2552 | |||||
| Trifilo และคณะ [19] | 2552 | |||||
| Antunes and Neves [20] | 2552 | |||||
| dispatcher [21] | 2552 | มัลแวร์ C&C | ||||
| Fuzzgrind [22] | 2552 | |||||
| รางวัล [23] | 2010 | |||||
| คทา [24] | 2010 | |||||
| Whalen และคณะ [25] | 2010 | |||||
| autofuzz [26] | 2010 | |||||
| Reverx [27] | ปี 2554 | |||||
| Veritas [28] | ปี 2554 | |||||
| biprominer [29] | ปี 2554 | |||||
| ASAP [30] | ปี 2554 | ความหมาย | ||||
| ฮาวเวิร์ด [31] | ปี 2554 | |||||
| Prodecoder [32] | ปี 2555 | |||||
| จางและคณะ [33] | ปี 2555 | |||||
| Netzob [34] | ปี 2555 | |||||
| Prisma [35] | ปี 2555 | |||||
| ศิลปิน [36] | ปี 2555 | |||||
| วังและคณะ [37] | 2013 | |||||
| LaRoche และคณะ [38] | 2013 | |||||
| AutoreEngine [39] | 2013 | |||||
| dispatcher2 [40] | 2013 | มัลแวร์ C&C | ||||
| พิสูจน์ [41] | 2013 | ลายเซ็น | ||||
| Meng และคณะ [42] | 2014 | |||||
| แอฟ [43] | 2014 | |||||
| Proword [44] | 2014 | |||||
| โปรแกรม [45] | ปี 2558 | |||||
| Fieldhunter [46] | ปี 2558 | ทุ่งนา | ||||
| RS Cluster [47] | ปี 2558 | ข้อความที่จัดกลุ่ม | ||||
| UPCSS [48] | ปี 2558 | การจำแนกประเภทโปรโต | ||||
| Argos [49] | ปี 2558 | |||||
| Pulsar [50] | ปี 2558 | |||||
| Li et al. [51] | ปี 2558 | |||||
| Cai และคณะ [52] | ปี 2559 | |||||
| WASP [53] | ปี 2559 | รายงานการวิเคราะห์คะแนนผู้สมัครปลอม | ||||
| Pre-bin [54] | ปี 2559 | |||||
| Xiao และคณะ [55] | ปี 2559 | |||||
| PowerShell [56] | 2017 | กล่องโต้ตอบ/สคริปต์ | ||||
| Proprint [57] | 2017 | ลายนิ้วมือ | ||||
| Prohacker [58] | 2017 | คำสำคัญ | ||||
| Esoul และ Walkinshaw [59] | 2017 | |||||
| preugi [60] | 2017 | |||||
| Nemesys [61] | 2018 | |||||
| Goo และคณะ [62] | 2019 | |||||
| Universal Radio Hacker [63] | 2019 | |||||
| Luo et al. [64] | 2019 | |||||
| Sun et al. [65] | 2019 | |||||
| หยางและคณะ [66] | 2020 | |||||
| Sun et al. [67] | 2020 | |||||
| Shim et al. [68] | 2020 | |||||
| ipart [69] | 2020 | |||||
| Nemetyl [70] | 2020 | |||||
| Netplier [71] | 2021 |
| ชื่อ | ปี | เกี่ยวกับข้อความ | อิงไบนารี | ลูกผสม | โปรโตคอลอื่น ๆ |
|---|---|---|---|---|---|
| pip [1] | พ.ศ. 2547 | http | |||
| Gapa [2] | ปี 2548 | http | |||
| Scriptgen [3] | ปี 2548 | http | netbios | DCE | |
| Roleplayer [4] | 2549 | HTTP, FTP, SMTP, NFS, TFTP | DNS, BitTorrent, QQ, NetBiOS | SMB, CIFS | |
| Ma et al. [5] | 2549 | HTTP, FTP, SMTP, HTTPS (TCP-PROTOS) | DNS, NetBiOS, SRVLOC (UDP-PROTOS) | ||
| ffe/x86 [6] | 2549 | ||||
| Replayer [7] | 2549 | ||||
| ผู้ค้นพบ [8] | 2550 | http | RPC | SMB, CIFS | |
| Polyglot [9] | 2550 | http, samba, icq | DNS, IRC | ||
| Pext [10] | 2550 | FTP | |||
| Rosetta [11] | 2550 | ||||
| autoformat [12] | 2551 | http, sip | DHCP, RIP, OSPF | SMB, CIFS | |
| Tupni [13] | 2551 | http, ftp | RPC, DNS, TFTP | WMF, BMP, JPG, PNG, TIF | |
| เพิ่ม [14] | 2551 | DNS | |||
| กำหนดค่า [15] | 2551 | ||||
| ฟอร์แมต [16] | 2552 | http, mime | IRC | โปรโตคอลที่ไม่รู้จักหนึ่ง | |
| prospex [17] | 2552 | SMTP, SIP | SMB | Agobot (C&C) | |
| Xiao และคณะ [18] | 2552 | HTTP, FTP, SMTP | |||
| Trifilo และคณะ [19] | 2552 | TCP, DHCP, ARP, KAD | |||
| Antunes and Neves [20] | 2552 | FTP | |||
| dispatcher [21] | 2552 | HTTP, FTP, ICQ | DNS | ||
| Fuzzgrind [22] | 2552 | ||||
| รางวัล [23] | 2010 | ||||
| คทา [24] | 2010 | ||||
| Whalen และคณะ [25] | 2010 | ||||
| autofuzz [26] | 2010 | ||||
| Reverx [27] | ปี 2554 | FTP | |||
| Veritas [28] | ปี 2554 | SMTP | pplive, xunlei | ||
| biprominer [29] | ปี 2554 | Xunlei, qqlive, sopcast | |||
| ASAP [30] | ปี 2554 | HTTP, FTP, IRC, TFTP | |||
| ฮาวเวิร์ด [31] | ปี 2554 | ||||
| Prodecoder [32] | ปี 2555 | SMTP, SIP | SMB | ||
| จางและคณะ [33] | ปี 2555 | HTTP, SNMP, ISAKMP | |||
| Netzob [34] | ปี 2555 | FTP, Samba | SMB | โปรโตคอล P2P & VoIP ที่ไม่รู้จัก | |
| Prisma [35] | ปี 2555 | ||||
| ศิลปิน [36] | ปี 2555 | ||||
| วังและคณะ [37] | 2013 | ICMP | อาร์ป | ||
| LaRoche และคณะ [38] | 2013 | FTP | DHCP | ||
| AutoreEngine [39] | 2013 | HTTP, FTP, SMTP, POP3 | DNS, NetBios | ||
| dispatcher2 [40] | 2013 | HTTP, FTP, ICQ | DNS | SMB | |
| พิสูจน์ [41] | 2013 | HTTP, SMTP, IMAP | DNS, VoIP, XMPP | โปรโตคอลครอบครัวมัลแวร์ | |
| Meng และคณะ [42] | 2014 | TCP, ARP | |||
| แอฟ [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| โปรแกรม [45] | ปี 2558 | http | DNS, BitTorrent, WeChat | ||
| Fieldhunter [46] | ปี 2558 | MSNP | DNS | sopcast, ramnit | |
| RS Cluster [47] | ปี 2558 | FTP, SMTP, POP3, https | DNS, Xunlei, Bittorrent, Bitspirit, QQ, Emule | MSSQL, KUGOO, PPTV | |
| UPCSS [48] | ปี 2558 | HTTP, FTP, SMTP, POP3, IMAP | DNS, SSL, SSH | SMB | |
| Argos [49] | ปี 2558 | ||||
| Pulsar [50] | ปี 2558 | ||||
| Li et al. [51] | ปี 2558 | ||||
| Cai และคณะ [52] | ปี 2559 | http, ssdp | DNS, BitTorrent, QQ, NetBiOS | ||
| WASP [53] | ปี 2559 | IEEE 802.15.4 โปรโตคอลกรรมสิทธิ์ระบบสมาร์ทปลั๊กและ PSD | |||
| Pre-bin [54] | ปี 2559 | ||||
| Xiao และคณะ [55] | ปี 2559 | ||||
| PowerShell [56] | 2017 | ARP, OSPF, DHCP, STP | CDP/DTP/VTP, HSRP, LLDP, LLMNR, MDNS, NBNS, VRRP | ||
| Proprint [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Esoul และ Walkinshaw [59] | 2017 | ||||
| preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo และคณะ [62] | 2019 | http | DNS | ||
| Universal Radio Hacker [63] | 2019 | โปรโตคอลไร้สายที่เป็นกรรมสิทธิ์ของอุปกรณ์ IoT | |||
| Luo et al. [64] | 2019 | ||||
| Sun et al. [65] | 2019 | ||||
| หยางและคณะ [66] | 2020 | IPv4, TCP | |||
| Sun et al. [67] | 2020 | ||||
| Shim et al. [68] | 2020 | FTP | Modbus/TCP, Ethernet/IP | ||
| ipart [69] | 2020 | Modbus, IEC104, Ethernet/IP | |||
| Nemetyl [70] | 2020 | ||||
| Netplier [71] | 2021 |
เอกสารส่วนใหญ่ไม่ได้ให้รหัสที่ใช้ในการวิจัย สำหรับเอกสารต่อไปนี้มีรหัส (ตัวอย่าง)
| ชื่อ | ปี | รหัสต้นฉบับ |
|---|---|---|
| pip [1] | พ.ศ. 2547 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/pi/pi.html |
| Reverx [27] | ปี 2554 | https://github.com/jasantunes/reverx |
| Netzob [34] | ปี 2555 | https://github.com/netzob/netzob |
| Prisma [35] | ปี 2555 | https://github.com/tammok/prisma/ |
| Pulsar [50] | ปี 2558 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| Universal Radio Hacker [63] | 2019 | https://github.com/jopohl/urh |
| Netplier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe,“ โครงการสารสนเทศโปรโตคอล,” 2004, http://www.4tphi.net/∼awalters/pi/pi.html PDF
N. Borisov, DJ Brumley, HJ Wang, J. Dunagan, P. Joshi และ C. Guo,“ เครื่องวิเคราะห์โปรโตคอลระดับแอปพลิเคชันทั่วไปและภาษาของมัน” รายงานทางเทคนิค MSR MSR-TR-2005-133, 2005. PDF
C. Leita, K. Mermoud, และ M. Dacier,“ ScriptGen: เครื่องมือสร้างสคริปต์อัตโนมัติสำหรับ Honeyd,” ในการดำเนินการประชุมแอปพลิเคชันความปลอดภัยคอมพิวเตอร์ประจำปีครั้งที่ 21 (ACSAC '05), หน้า 203–214, Tucson, Ariz, USA, ธันวาคม 2005
W. Cui, V. Paxson, NC Weaver และ Rh Katz,“ การปรับตัวแบบปรับตัวของแอปพลิเคชันแบบปรับตัวของโปรโตคอล” ในการประชุมวิชาการครั้งที่ 13 บนเครือข่ายและความปลอดภัยของระบบแบบกระจาย (NDSS '06), 2006. PDF.
J. Ma, K. Levchenko, C. Kreibich, S. Savage, และ G. Voelker,“ การอนุมานโปรโตคอลอัตโนมัติ: วิธีการที่ไม่คาดคิดในการระบุโปรโตคอล,” รายงานทางเทคนิควิทยาศาสตร์คอมพิวเตอร์ UCSD CS2006-0850, 2006. PDF
Lim, J. , Reps, T. , Liblit, b.: การแยกรูปแบบเอาต์พุตจาก Executables ใน: การประชุมการทำงานครั้งที่ 13 เกี่ยวกับวิศวกรรมย้อนกลับ, 2549. WCRE '06, pp. 167–178 IEEE, Benevento (2006) ดอย: 10.1109/wcre.2006.29 PDF
Cui, W. , Paxson, V. , Weaver, N. , Katz, RH: การปรับตัวแบบปรับตัวที่ไม่ขึ้นกับโปรโตคอลของกล่องโต้ตอบแอปพลิเคชัน ใน: การดำเนินการของเครือข่ายประจำปีครั้งที่ 13 และการประชุมวิชาการรักษาความปลอดภัยของระบบกระจาย (NDSS) Internet Society, San Diego (2006) http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui, J. Kannan และ HJ Wang,“ Discoverer: วิศวกรรมย้อนกลับโปรโตคอลอัตโนมัติจากร่องรอยเครือข่าย” ใน USENIX Security Symposium, 2007, pp. 1–14 PDF
J. Caballero, H. Yin, Z. Liang, และ D. Song,“ Polyglot: การสกัดแบบอัตโนมัติของรูปแบบข้อความโปรโตคอลโดยใช้การวิเคราะห์แบบไบนารีแบบไดนามิก” ในการดำเนินการประชุม ACM ครั้งที่ 14 เกี่ยวกับคอมพิวเตอร์และการสื่อสารความปลอดภัย (CCS '07), pp. 317–329, ACM, พฤศจิกายน 2540
M. Shevertalov และ S. Mancoridis“ เครื่องมือวิศวกรรมย้อนกลับสำหรับการสกัดโปรโตคอลของแอปพลิเคชันเครือข่าย” ในการประชุมการประชุมที่ 14 เกี่ยวกับวิศวกรรมย้อนกลับ (WCRE '07), หน้า 229–238, ตุลาคม 2550
Caballero, J. , Song, D.: Rosetta: การแยกความหมายของโปรโตคอลโดยใช้การวิเคราะห์แบบไบนารีพร้อมแอปพลิเคชันเพื่อเล่นซ้ำโปรโตคอลและการเขียนใหม่ของ NAT รายงานทางเทคนิค CMU-cylab-07-014, Carnegie Mellon University, Pittsburgh (2007)
Z. Lin, X. Jiang, D. Xu และ X. Zhang,“ รูปแบบโปรโตคอลอัตโนมัติวิศวกรรมย้อนกลับผ่านการดำเนินการตรวจสอบบริบท” ในการดำเนินการประชุมวิชาการครั้งที่ 15 บนเครือข่ายและความปลอดภัยของระบบแบบกระจาย (NDSS '08), กุมภาพันธ์ 2008
W. Cui, M. Peinado, K. Chen, HJ Wang และ L. Irun-Briz,“ Tupni: วิศวกรรมย้อนกลับอัตโนมัติของรูปแบบการป้อนข้อมูล” ในการประชุม ACM ครั้งที่ 15 เกี่ยวกับการรักษาความปลอดภัยคอมพิวเตอร์และการสื่อสาร (CCS '08), pp. 391–402, ACM
K. Gopalratnam, S. Basu, J. Dunagan และ HJ Wang“ การสกัดฟิลด์โดยอัตโนมัติจากโปรโตคอลเครือข่ายที่ไม่รู้จัก” ในการดำเนินการประชุมวิชาการครั้งที่ 15 บนเครือข่ายและความปลอดภัยของระบบแบบกระจาย (NDSS '08), 2008. PDF
Wang, R. , Wang, X. , Zhang, K. , Li, Z.: ไปสู่วิศวกรรมย้อนกลับอัตโนมัติของการกำหนดค่าความปลอดภัยของซอฟต์แวร์ ใน: การดำเนินการของการประชุม ACM ครั้งที่ 15 เรื่องความปลอดภัยคอมพิวเตอร์และการสื่อสาร, CCS '08, pp. 245–256 ACM, Limerick (2008) ดอย: 10.1145/1455770.1455802
Z. Wang, X. Jiang, W. Cui, X. Wang และ M. Grace,“ reformat: วิศวกรรมย้อนกลับอัตโนมัติของข้อความที่เข้ารหัส” ในความปลอดภัยของคอมพิวเตอร์ - Esorics 2009. Esorics 2009, M. Backes และ P. Ning, eds., vol. 5789 ของบันทึกการบรรยายในวิทยาศาสตร์คอมพิวเตอร์, หน้า 200–215, Springer, Berlin, Germany, 2009. PDF
PM Comparetti, G. Wondracek, C. Kruegel และ E. Kirda,“ Prospex: การสกัดข้อมูลจำเพาะโปรโตคอล” ในการดำเนินการประชุมวิชาการ IEEE ครั้งที่ 30 เกี่ยวกับความปลอดภัยและความเป็นส่วนตัวหน้า 110–125, เบิร์กลีย์, แคลิฟอร์เนีย, สหรัฐอเมริกา, พฤษภาคม 2009
M.-M. Xiao, S.-Z. Yu และ Y. Wang“ การสกัดเครือข่ายอัตโนมัติอัตโนมัติ” ในการประชุมนานาชาติครั้งที่ 3 เกี่ยวกับเครือข่ายและความปลอดภัยของระบบ (NSS '09), หน้า 336–343, ตุลาคม 2552
A. Trifilo, S. Burschka, และ E. Biersack,“ การจราจรไปยังวิศวกรรมย้อนกลับโปรโตคอล” ในการดำเนินการของ IEEE Symposium เกี่ยวกับข่าวกรองการคำนวณเพื่อการรักษาความปลอดภัยและการป้องกัน, หน้า 1-8, กรกฎาคม 2009
J. Antunes และ N. Neves,“ การสร้างอัตโนมัติสู่วิศวกรรมโปรโตคอลย้อนกลับ,” 2009, http://www.di.fc.ul.pt/∼nuno/papers/inforum09.pdf
J. Caballero, P. Poosankam, C. Kreibich และ D. Song,“ Dispatcher: เปิดใช้งานการแทรกซึมของ Botnet ที่ใช้งานอยู่โดยใช้โปรโตคอลการย้อนกลับของโปรโตคอลอัตโนมัติ” ในการประชุม ACM ครั้งที่ 16 เรื่องการรักษาความปลอดภัยคอมพิวเตอร์และการสื่อสาร (CCS '09), pp. 621–634
Campana, G.: Fuzzgrind: เครื่องมือฟัซซิ่งอัตโนมัติ ใน: แฮ็ค ลู. สับ. Lu, Luxembourg (2009)
Lin, Z. , Zhang, X. , Xu, D.: วิศวกรรมย้อนกลับอัตโนมัติของโครงสร้างข้อมูลจากการดำเนินการไบนารี ใน: การดำเนินการของเครือข่ายประจำปีครั้งที่ 17 และการประชุมวิชาการรักษาความปลอดภัยของระบบกระจาย (NDSS) Internet Society, San Diego (2010)
Cho, Cy, Babi D. , Shin, ECR, Song, D.: การอนุมานและการวิเคราะห์แบบจำลองอย่างเป็นทางการของคำสั่ง Botnet และโปรโตคอลควบคุม ใน: การดำเนินการของการประชุม ACM ครั้งที่ 17 เรื่องความปลอดภัยคอมพิวเตอร์และการสื่อสาร, CCS '10, pp. 426–439 ACM, New York, NY (2010) ดอย: 10.1145/1866307.18666355 Cho, Cy, Babi, D. , Poosankam, P. , Chen, KZ, Wu, Ex, Song, D.: MACE: การสำรวจแบบต่อเนื่องแบบจำลองการค้นพบแบบจำลองสำหรับโปรโตคอลและการค้นพบช่องโหว่ ใน: การดำเนินการของการประชุม USENIX ครั้งที่ 20 เรื่องความปลอดภัย, Sec'11, p. 19. USENIX Association, Berkeley, CA (2011)
S. Whalen, M. Bishop และ JP Crutchfield,“ รุ่นที่ซ่อนเร้นสำหรับการเรียนรู้โปรโตคอลอัตโนมัติ” ในด้านความปลอดภัยและความเป็นส่วนตัวในเครือข่ายการสื่อสาร, ฉบับที่ 50, S. Jajodia และ J. Zhou, eds เบอร์ลินไฮเดลเบิร์ก: Springer Berlin Heidelberg, 2010, pp. 415–428 PDF
S. Gorbunov และ A. Rosenbloom,“ Autofuzz: Framework โปรโตคอลเครือข่ายอัตโนมัติ,” IJCSNS, ฉบับที่ 10 ไม่ 8, p. 239, 2010. PDF
J. Antunes, N. Neves, และ P. Verissimo,“ วิศวกรรมย้อนกลับของโปรโตคอลจากร่องรอยเครือข่าย” ในการประชุมการทำงานที่ 18 เกี่ยวกับวิศวกรรมย้อนกลับ (WCRE '11), หน้า 169–178, ตุลาคม 2011
Y. Wang, Z. Zhang, DD Yao, B. Qu, และ L. Guo,“ การอนุมานเครื่องจักรของรัฐโปรโตคอลจากร่องรอยเครือข่าย: วิธีการที่น่าจะเป็น” ในการดำเนินการเข้ารหัสที่ใช้ 9 และการประชุมความปลอดภัยระหว่างประเทศของเครือข่าย (ACNS '11)
Y. Wang, X. Li, J. Meng, Y. Zhao, Z. Zhang และ L. Guo,“ Biprominer: การขุดโดยอัตโนมัติของคุณสมบัติโปรโตคอลไบนารี” ในการประชุมนานาชาติครั้งที่ 12 เกี่ยวกับการคำนวณคู่ขนาน
T. Krueger, N. Krmer และ K. Rieck,“ ASAP: การวิเคราะห์ความหมายอัตโนมัติ-ตระหนักถึงการรับน้ำหนักเครือข่าย” ในการดำเนินการของ ECML/PKDD, 2011
Slowinska, A. , Stancescu, T. , Bos, H.: Howard: เครื่องขุดแบบไดนามิกสำหรับโครงสร้างข้อมูลวิศวกรรมย้อนกลับ ใน: การดำเนินการของเครือข่ายประจำปีครั้งที่ 18 และการประชุมวิชาการรักษาความปลอดภัยของระบบกระจาย (NDSS) Internet Society, San Diego (2011)
Y. Wang, X. Yun, MZ Shafiq et al.,“ วิธีการรับรู้เชิงความหมายในการใช้โปรโตคอลวิศวกรรมย้อนกลับอัตโนมัติ” ในการดำเนินการประชุมนานาชาติ IEEE ครั้งที่ 20 เกี่ยวกับโปรโตคอลเครือข่าย (ICNP '12), หน้า 1-10, IEEE, Austin, Tex, USA, พฤศจิกายน 2012
Z. Zhang, Q.-Y. Wen และ W. Tang,“ เครื่องจักร Protocol State Machines โดยการอนุมานไวยากรณ์แบบโต้ตอบ” ในการประชุมนานาชาติครั้งที่ 3 2012 เกี่ยวกับการผลิตและระบบอัตโนมัติดิจิตอล (ICDMA '12), หน้า 524–527, สิงหาคม 2555
G. Bossert, F. Guihéryและ G. Hiet,“ ไปสู่วิศวกรรมย้อนกลับโปรโตคอลอัตโนมัติโดยใช้ข้อมูลความหมาย” ในการประชุมวิชาการ ACM ครั้งที่ 9 เกี่ยวกับข้อมูลความปลอดภัยคอมพิวเตอร์และการสื่อสาร, เกียวโต, ญี่ปุ่น, มิถุนายน 2014, G. Bossert และ F. Guihéry Black Hat 2012, Abu Dhabi, UAE, ธันวาคม 2012. PDF
Krueger, T. , Gascon, H. , Krmer, N. , Rieck, K.: การเรียนรู้แบบจำลองสถานะสำหรับเครือข่าย honeypots ใน: การดำเนินการประชุมเชิงปฏิบัติการ ACM ครั้งที่ 5 เกี่ยวกับความปลอดภัยและปัญญาประดิษฐ์, AISEC '12, pp. 37–48 ACM, New York, NY (2012) PDF
Caballero, J. , Grieco, G. , Marron, M. , Lin, Z. , Urbina, D.: ศิลปิน: การสร้างโครงสร้างโครงสร้างไฮบริดโดยอัตโนมัติจากการดำเนินการรหัสไบนารี รายงานทางเทคนิค TR-IMDEA-SW-2012-001, IMDEA Software Institute, Madrid (2012)
Y. Wang, N. Zhang, Y.-M. Wu, B.-B. SU และ Y.-J. Liao“ รูปแบบโปรโตคอลย้อนกลับทางวิศวกรรมตามกฎของสมาคมในสภาพแวดล้อมไร้สาย” ในการดำเนินการประชุมนานาชาติ IEEE ครั้งที่ 12 เรื่องความน่าเชื่อถือความปลอดภัยและความเป็นส่วนตัวในการคำนวณและการสื่อสาร (Trustcom '13), หน้า 134–141, เมลเบิร์น, ออสเตรเลีย, กรกฎาคม 2013
P. Laroche, A. Burrows และ Zincir-Heywood“ วิธีการวิวัฒนาการสามารถไปได้ไกลแค่ไหนสำหรับการวิเคราะห์และการค้นพบของโปรโตคอล” ในการดำเนินการของสภาคองเกรส IEEE เกี่ยวกับการคำนวณเชิงวิวัฒนาการ (CEC '13), หน้า 3228–3235, มิถุนายน 2556
J.-Z. Luo และ S.-Z. Yu“ วิศวกรรมย้อนกลับแบบอัตโนมัติตามตำแหน่งของโปรโตคอลเครือข่าย” วารสารแอพพลิเคชั่นเครือข่ายและคอมพิวเตอร์ฉบับที่ 5 36 ไม่ 3, pp. 1070–1077, 2013
J. Caballero และ D. Song,“ Automatic Protocol Reverse-Engineering: การสกัดรูปแบบข้อความและการอนุมานความหมายของฟิลด์,” เครือข่ายคอมพิวเตอร์, ฉบับที่ 57, no. 2, pp. 451–474, 2013. PDF
C. Rossow และ CJ Dietrich,“ Provex: การตรวจจับบอตเน็ตด้วยช่องทางบัญชาการและการควบคุมที่เข้ารหัส” ในการตรวจจับการบุกรุกและมัลแวร์และการประเมินความเสี่ยง, Springer, 2013. PDF
F. Meng, Y. Liu, C. Zhang, T. Li, และ Y. Yue,“ การอนุมานเครื่องจักรรัฐโปรโตคอลสำหรับโปรโตคอลการสื่อสารไบนารี” ในการดำเนินการประชุมเชิงปฏิบัติการ IEEE เกี่ยวกับการวิจัยและเทคโนโลยีขั้นสูงในการใช้งานอุตสาหกรรม (Wartia '14), pp. 870–874, กันยายน 2014
Zalewski, M.: American Fuzzy Loop http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang, Z. Zhang, PPC Lee, Y. Liu, และ G. Xie,“ Proword: วิธีการที่ไม่ได้รับการดูแลในการสกัดคำว่าโปรโตคอล” ใน IEEE Infocom 2014 - การประชุม IEEE ในการสื่อสารคอมพิวเตอร์, โตรอนโต, ON, แคนาดา PDF
Q. Huang, PPC Lee และ Z. Zhang“ การใช้ประโยชน์จากการพึ่งพาการอนุมานของ Intrapacket Intrapacket สำหรับการอนุมานรูปแบบโปรโตคอลที่ละเอียด” ในการดำเนินการประชุมเครือข่าย IFIP ครั้งที่ 14 (Networking '15), Toulouse, ฝรั่งเศส, พฤษภาคม 2015
I. Bermudez, A. Tongaonkar, M. Iliofotou, M. Mellia และ MM Munafo,“ การอนุมานสาขาโปรโตคอลอัตโนมัติสำหรับความเข้าใจโปรโตคอลที่ลึกกว่า” ในการดำเนินการประชุมเครือข่าย IFIP ครั้งที่ 14 (Networking '15)
J.-Z. Luo, S.-Z. Yu และ J. Cai“ การจับข้อมูลความไม่แน่นอนและลักษณะหมวดหมู่สำหรับการจัดกลุ่มเพย์โหลดเครือข่ายในวิศวกรรมย้อนกลับโปรโตคอล” ปัญหาทางคณิตศาสตร์ในวิศวกรรมฉบับที่ 5 2015, ID บทความ 962974, 9 หน้า, 2015
R. Lin, O. Li, Q. Li, และ Y. Liu,“ วิธีการจำแนกโปรโตคอลเครือข่ายที่ไม่รู้จักโดยใช้การเรียนรู้แบบกึ่งควบคุม” ในการประชุมวิชาการ IEEE International เกี่ยวกับคอมพิวเตอร์และการสื่อสาร (ICCC '15), หน้า 300–308, Chengdu, จีน, ตุลาคม 2015
Zeng, J. , Lin, Z.: ไปสู่การอนุมานอัตโนมัติของความหมายของวัตถุเคอร์เนลจากรหัสไบนารี ใน: การประชุมวิชาการนานาชาติครั้งที่ 18, RAID 2015, Vol. 9404, pp. 538–561 Springer, Kyoto (2015) ดอย: 10.1007/978-3-319-26362-5
H. Gascon, C. Wressnegger, F. Yamaguchi, D. Arp, และ K. Rieck,“ Pulsar: Black-Box ที่มีสถานะฟัซซิ่งของโปรโตคอลเครือข่ายที่เป็นกรรมสิทธิ์” ในด้านความปลอดภัยและความเป็นส่วนตัวในเครือข่ายการสื่อสารฉบับที่ 5 164, B. Thuraisingham, X. Wang และ V. Yegneswaran, eds Cham: Springer International Publishing, 2015, pp. 330–347 PDF
H. Li, B. Shuai, J. Wang, และ C. Tang,“ วิศวกรรมย้อนกลับโปรโตคอลโดยใช้ LDA และการวิเคราะห์สมาคม” ในปี 2558 การประชุมนานาชาติครั้งที่ 11 เกี่ยวกับข่าวกรองการคำนวณและความปลอดภัย (CIS), เซินเจิ้น, จีน, ธ.ค. 2558, หน้า 312–316, DOI: 10.1109/CIS.2015.83
J. Cai, J. Luo และ F. Lei,“ การวิเคราะห์โปรโตคอลเครือข่ายของเลเยอร์แอปพลิเคชันโดยใช้แบบจำลองกึ่งมาร์คอฟที่ซ่อนอยู่” ปัญหาทางคณิตศาสตร์ในวิศวกรรมฉบับที่ 5 2016, ID บทความ 9161723, 14 หน้า, 2016
K. Choi, Y. Son, J. Noh, H. Shin, J. Choi และ Y. Kim,“ การแยกโปรโตคอลที่กำหนดเอง: การวิเคราะห์อัตโนมัติสำหรับโปรโตคอลที่กำหนดเองตาม IEEE 802.15.4” ในการประชุม ACM ครั้งที่ 9
S. Tao, H. Yu, และ Q. Li,“ วิธีการสกัดรูปแบบบิตที่มุ่งเน้นสำหรับวิศวกรรมย้อนกลับโปรโตคอลไบนารีอัตโนมัติ” IET Communications, Vol. 10 ไม่ 6, pp. 709–716, เม.ย. 2016, ดอย: 10.1049/iet-com.2015.0797 PDF
M.-M. Xiao, S.-L. จางและ Y.-P. Luo“ การวิเคราะห์รูปแบบข้อความเครือข่ายอัตโนมัติ” IFS, Vol. 31 ไม่ 4, pp. 2271–2279, ก.ย. 2016, ดอย: 10.3233/JIFS-169067
Dr Fletcher Jr. ระบุโปรโตคอลเครือข่ายที่มีช่องโหว่ด้วย PowerShell, SANS Institute Reading Room Site, 2017
Y. Wang, X. Yun, Y. Zhang, L. Chen และ G. Wu,“ วิธีการที่ไม่ใช่พารามิเตอร์ในการอนุมานลายนิ้วมือโปรโตคอลอัตโนมัติ,” วารสารเครือข่ายและคอมพิวเตอร์แอปพลิเคชัน, ฉบับที่ 99, pp. 1–9, 2017
Y. Wang, X. Yun, Y. Zhang, L. Chen และ T. Zang,“ การคิดใหม่ที่แข็งแกร่งและแม่นยำในการระบุโปรโตคอลแอปพลิเคชัน,” เครือข่ายคอมพิวเตอร์, ฉบับที่ 129, pp. 64–78, 2017
O. Esoul และ N. Walkinshaw“ การใช้การจัดตำแหน่งตามเซ็กเมนต์เพื่อแยกโครงสร้างแพ็คเก็ตจากร่องรอยเครือข่าย” ในปี 2560 การประชุมนานาชาติ IEEE เกี่ยวกับคุณภาพซอฟต์แวร์ความน่าเชื่อถือและความปลอดภัย (QRS), ปราก, สาธารณรัฐเช็ก, กรกฎาคม 2017, pp. 398–409, DOI: 10.1109/QRS.2017 PDF
M.-M. Xiao และ Y.-P. Luo“ วิศวกรรมย้อนกลับโปรโตคอลอัตโนมัติโดยใช้การอนุมานทางไวยากรณ์” IFS, Vol. 32, no. 5, pp. 3585–3594, เม.ย. 2017, ดอย: 10.3233/JIFS-169294
S. Kleber, H. Kopp และ F. Kargl,“ {nemesys}: วิศวกรรมข้อความเครือข่ายย้อนกลับโดยการวิเคราะห์โครงสร้างที่แท้จริงของข้อความแต่ละข้อความ” 2018. PDF
Y.-H. Goo, K.-S. Shim, M.-S. Lee และ M.-S. Kim,“ การสกัดข้อมูลจำเพาะโปรโตคอลตามอัลกอริทึมรูปแบบลำดับที่ต่อเนื่องกัน” IEEE Access, Vol. 7, pp. 36057–36074, 2019, ดอย: 10.1109/access.2019.2905353 PDF
J. Pohl และ A. Noack,“ Universal Radio Hacker: ชุดสำหรับการวิเคราะห์และโจมตีโปรโตคอลไร้สายของรัฐ” บัลติมอร์, MD, สิงหาคม 2018, [ออนไลน์] พร้อมใช้งาน: https://www.usenix.org/conference/woot18/presentation/pohl J. Pohl และ A. Noack,“ วิศวกรรมย้อนกลับของโปรโตคอลไร้สายอัตโนมัติ,” ซานตาคลาร่า, แคลิฟอร์เนีย, สิงหาคม 2019, [ออนไลน์] พร้อมใช้งาน: https://www.usenix.org/conference/woot19/presentation/pohl PDF
X. Luo, D. Chen, Y. Wang และ P. Xie,“ วิธีการที่รับรู้ถึงการจัดกลุ่มข้อความสำหรับวิศวกรรมย้อนกลับโปรโตคอล” เซ็นเซอร์, ฉบับที่ 19 ไม่ 3, p. 716, ก.พ. 2019, ดอย: 10.3390/S19030716 PDF
F. Sun, S. Wang, C. Zhang และ H. Zhang,“ การแบ่งส่วนภาคสนามที่ไม่ได้รับการดูแลของข้อความโปรโตคอลที่ไม่รู้จัก” การสื่อสารคอมพิวเตอร์, ฉบับที่ 146, pp. 121–130, ตุลาคม 2019, ดอย: 10.1016/j.comcom.2019.06.013
C. Yang, C. Fu, Y. Qian, Y. Hong, G. Feng และ L. Han,“ วิธีการย้อนกลับแบบอิงการเรียนรู้อย่างลึกซึ้งของโปรโตคอลไบนารี,” ในด้านความปลอดภัยและความเป็นส่วนตัวในเศรษฐกิจดิจิตอล, ฉบับที่ 1268, S. Yu, P. Mueller และ J. Qian, eds สิงคโปร์: Springer Singapore, 2020, pp. 606–624
F. Sun, S. Wang, C. Zhang และ H. Zhang,“ การจัดกลุ่มของข้อความโปรโตคอลที่ไม่รู้จักตามการเปรียบเทียบรูปแบบ” เครือข่ายคอมพิวเตอร์, ฉบับที่ 179, p. 107296, ต.ค. 2020, ดอย: 10.1016/j.comnet.2020.107296
K. Shim, Y. Goo, M. Lee, และ M. Kim,“ วิธีการจัดกลุ่มในโปรโตคอลวิศวกรรมย้อนกลับสำหรับโปรโตคอลอุตสาหกรรม,” วารสารการจัดการเครือข่ายระหว่างประเทศ, มิ.ย. 2020, ดอย: 10.1002/NEM.2126 PDF
X. Wang, K. LV และ B. Li,“ IPART: เครื่องมือวิศวกรรมย้อนกลับโปรโตคอลอัตโนมัติโดยใช้ผู้เชี่ยวชาญการลงคะแนนระดับโลกสำหรับโปรโตคอลอุตสาหกรรม” วารสารนานาชาติของระบบคู่ขนาน, ระบบฉุกเฉินและการกระจาย, ฉบับที่ 35, no. 3, pp. 376–395, พฤษภาคม 2020, ดอย: 10.1080/17445760.2019.1655740
S. Kleber, RW van der Heijden และ F. Kargl,“ การระบุประเภทข้อความของโปรโตคอลเครือข่ายไบนารีโดยใช้ความคล้ายคลึงกันในเซ็กเมนต์ต่อเนื่อง” ใน IEEE Infocom 2020 - การประชุม IEEE เกี่ยวกับการสื่อสารคอมพิวเตอร์, โตรอนโต, แคนาดา, ก.ค. 2020, pp. 2243–2252 ดอย: 10.1109/infocom41043.2020.9155275 PDF
Ye, Yapeng, Zhuo Zhang, Fei Wang, Xiangyu Zhang และ Dongyan Xu “ Netplier: เครือข่ายโปรโตคอลความน่าจะเป็นวิศวกรรมย้อนกลับจากการติดตามข้อความ” ใน NDSS 2021. PDF