(自动)协议逆向工程工具/方法/方法的列表
这是关于(自动)协议逆向工程(PRE)方法和工具的71篇科学论文的集合。这些论文被归类为不同的组,因此根据您要解决的问题,可以更容易地概述现有解决方案。
该集合基于以下三项调查,然后延长了:
此外,还有一项非常广泛的调查,重点是基于网络跟踪的PER工具的方法和方法。 Kleber等人的工作。是查看已经尝试过的什么,并且方法最有效的用例。
请通过将论文添加到tools.ods 。
| 姓名 | 年 | 使用的方法 |
|---|---|---|
| PIP [1] | 2004 | 基于Needleman和Wunsch 1970和Smith and Waterman 1981的关键字检测和顺序对齐;以下许多论文应用并扩展了这种方法 |
| GAPA [2] | 2005 | 协议分析仪和开放语言使用协议分析仪规范规范→它旨在集成到监视和分析工具中 |
| Scriptgen [3] | 2005 | 分组和聚类消息,查找从集群到群集的边缘,一旦类似消息到达后能够重播消息 |
| roleplayer [4] | 2006 | 字节序列对齐(在消息中找到可变字段),并通过FSM简化聚类 |
| Ma等。 [5] | 2006 | 请查看 |
| ffe/x86 [6] | 2006 | 请查看 |
| 重播者[7] | 2006 | 请查看 |
| 发现者[8] | 2007 | 消息的象征化,递归聚类以查找格式,合并类似格式 |
| 多glot [9] | 2007 | 动态污染分析 |
| pext [10] | 2007 | 用于创建FSM图和简化FSM图的消息聚类 |
| Rosetta [11] | 2007 | 请查看 |
| 自动成摩术[12] | 2008 | 动态污染分析 |
| 图普尼[13] | 2008 | 动态污染分析;寻找循环以识别消息中的边界 |
| 提升[14] | 2008 | 请查看 |
| configre [15] | 2008 | 请查看 |
| 重构[16] | 2009 | 动态污染分析,尤其是通过寻找位和算术操作来针对加密协议 |
| prospex [17] | 2009 | 动态污染分析和以下消息聚类,可选地为桃子绒毛提供模糊候选者 |
| Xiao等。 [18] | 2009 | 请查看 |
| Trifilo等。 [19] | 2009 | 在对齐消息中测量字节差异 |
| 脉和neves [20] | 2009 | 请查看 |
| 调度员[21] | 2009 | 动态污染分析(使用发送而不是接收消息的多面体的继任者) |
| Fuzzgrind [22] | 2009 | 请查看 |
| 奖励[23] | 2010 | 请查看 |
| 狼牙棒[24] | 2010 | 请查看 |
| Whalen等。 [25] | 2010 | 请查看 |
| Autofuzz [26] | 2010 | 请查看 |
| Reverx [27] | 2011 | 语音识别(因此仅适用于基于文本的协议)以查找运输返回和空格,然后寻找关键字的频率;合并多个部分FSM并简化以获取PFSM |
| Veritas [28] | 2011 | 识别关键字,聚类和过渡概率→概率协议状态计算机机器 |
| 双iminer [29] | 2011 | 统计分析包括三个阶段,学习阶段,标记阶段和过渡概率模型构建阶段。看到这个数字。 |
| 尽快[30] | 2011 | 请查看 |
| 霍华德[31] | 2011 | 请查看 |
| ProdeCoder [32] | 2012 | 双层机器人的继任者也解决了基于文本的协议;使用了两点:首先应用双层仪,第二使用针头 - 对齐 |
| 张等。 [33] | 2012 | 请查看 |
| Netzob [34] | 2012 | 看到这个数字 |
| Prisma [35] | 2012 | 请查看,后续文件/项目尽快 |
| 艺术家[36] | 2012 | 请查看 |
| Wang等。 [37] | 2013 | 捕获数据,识别帧并通过帧的频率和进行关联分析(使用APRIORI和FP-GROWTH)来推断格式。 |
| Laroche等。 [38] | 2013 | 请查看 |
| 自动引擎[39] | 2013 | Apriori算法(基于Agrawal/Srikant 1994)。通过考虑出现数量来识别字段和关键字。消息格式被视为一系列关键字。状态机是从标记的消息或频繁的子序列得出的。请参阅此数字以获取澄清。 |
| dispatcher2 [40] | 2013 | 请查看 |
| provex [41] | 2013 | 识别僵尸网络流量并尝试通过使用签名来推断僵尸网络类型 |
| Meng等。 [42] | 2014 | 请查看 |
| AFL [43] | 2014 | 请查看 |
| Proword [44] | 2014 | 请查看 |
| 杂文[45] | 2015 | 请查看 |
| FieldHunter [46] | 2015 | 请查看 |
| RS群集[47] | 2015 | 请查看 |
| UPCSS [48] | 2015 | 请查看 |
| Argos [49] | 2015 | 请查看 |
| Pulsar [50] | 2015 | 逆向工程网络协议,目的是用知识来掩盖它们 |
| Li等。 [51] | 2015 | 请查看 |
| Cai等。 [52] | 2016 | 请查看 |
| 黄蜂[53] | 2016 | 向PCAP文件提供了上下文信息(即已知的MAC地址),然后分组和分析(查找CRC,N-Gram,熵,功能,范围),之后基于评分。 |
| 前键[54] | 2016 | 请查看 |
| Xiao等。 [55] | 2016 | 请查看 |
| Powershell [56] | 2017 | 请查看 |
| pRINT [57] | 2017 | 请查看 |
| Prohacker [58] | 2017 | 请查看 |
| Esoul和Walkinshaw [59] | 2017 | 请查看 |
| Preugi [60] | 2017 | 请查看 |
| Nemesys [61] | 2018 | 请查看 |
| Goo等。 [62] | 2019 | 基于APRIORI:通过新的连续顺序模式(CSP)算法找到“频繁的连续共同子序列”,该算法基于广义的顺序模式(GSP)和其他Apriori算法。 CSP在层次上使用三倍用于根据先前的结果提取不同的信息/字段。 |
| 环球无线电黑客[63] | 2019 | 基于物理层的专有无线协议的分析考虑了无线特定属性,例如接收的信号强度指标(RSSI)并使用统计方法 |
| Luo等。 [64] | 2019 | 来自摘要:“ […]本研究提出了一种通过类型信息引导的消息聚类的类型感知方法。该方法将消息视为N-grams的组合,并采用潜在的Dirichlet分配(LDA)模型来通过类型和N-gram来表征通过推断每个消息的类型分布来表征信息和n-gram。” |
| Sun等。 [65] | 2019 | 请查看 |
| 杨等。 [66] | 2020 | 使用深度学习(LSTM-FCN)进行反向二进制协议 |
| Sun等。 [67] | 2020 | “为了根据适当的粒度测量未知协议消息的格式相似性,我们提出了基于增强的Backus-Naur形式(ABND)的核心规则,提出相对测量,令牌格式距离(TFD)和消息格式距离(MFD)。”用于聚类过程轮廓系数和DUNN指数。基于密度的集群算法DBSCAN用于群集 |
| Shim等。 [68] | 2020 | 跟进Goo等人。 2019 |
| ipart [69] | 2020 | 使用扩展的投票专家算法来推断字段的边界,否则使用三个阶段,这些阶段是标记,分类和聚类。 |
| nemetyl [70] | 2020 | 请查看 |
| NetPlier [71] | 2021 | 基于网络跟踪协议逆向工程的概率方法。 |
NETT:输入是网络跟踪(例如PCAP)
exet:输入是执行跟踪(手头代码/二进制)
PF:输出是协议格式(描述语法)
PFSM:输出是协议有限状态机(描述语义/顺序逻辑)
| 姓名 | 年 | Nett | exet | pf | PFSM | 其他输出 |
|---|---|---|---|---|---|---|
| PIP [1] | 2004 | ✔ | 关键字/字段 | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| Scriptgen [3] | 2005 | ✔ | 对话/脚本(用于重播) | |||
| roleplayer [4] | 2006 | ✔ | 对话/脚本 | |||
| Ma等。 [5] | 2006 | ✔ | 应用识别 | |||
| ffe/x86 [6] | 2006 | ✔ | ||||
| 重播者[7] | 2006 | ✔ | ||||
| 发现者[8] | 2007 | ✔ | ✔ | |||
| 多glot [9] | 2007 | ✔ | ✔ | |||
| pext [10] | 2007 | ✔ | ✔ | |||
| Rosetta [11] | 2007 | ✔ | ||||
| 自动成摩术[12] | 2008 | ✔ | ✔ | |||
| 图普尼[13] | 2008 | ✔ | ✔ | |||
| 提升[14] | 2008 | ✔ | 场 | |||
| configre [15] | 2008 | ✔ | ||||
| 重构[16] | 2009 | ✔ | ✔ | |||
| prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao等。 [18] | 2009 | ✔ | ✔ | |||
| Trifilo等。 [19] | 2009 | ✔ | ✔ | |||
| 脉和neves [20] | 2009 | ✔ | ✔ | |||
| 调度员[21] | 2009 | ✔ | C&C恶意软件 | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| 奖励[23] | 2010 | ✔ | ||||
| 狼牙棒[24] | 2010 | ✔ | ||||
| Whalen等。 [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 | ✔ | ✔ | |||
| 双iminer [29] | 2011 | ✔ | ✔ | ✔ | ||
| 尽快[30] | 2011 | ✔ | 语义 | |||
| 霍华德[31] | 2011 | ✔ | ||||
| ProdeCoder [32] | 2012 | ✔ | ✔ | |||
| 张等。 [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| 艺术家[36] | 2012 | ✔ | ||||
| Wang等。 [37] | 2013 | ✔ | ✔ | |||
| Laroche等。 [38] | 2013 | ✔ | ✔ | |||
| 自动引擎[39] | 2013 | ✔ | ✔ | ✔ | ||
| dispatcher2 [40] | 2013 | ✔ | C&C恶意软件 | |||
| provex [41] | 2013 | ✔ | 签名 | |||
| Meng等。 [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| 杂文[45] | 2015 | ✔ | ✔ | |||
| FieldHunter [46] | 2015 | ✔ | 字段 | |||
| RS群集[47] | 2015 | ✔ | 分组 | |||
| UPCSS [48] | 2015 | ✔ | 原始分类 | |||
| Argos [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li等。 [51] | 2015 | ✔ | ✔ | |||
| Cai等。 [52] | 2016 | ✔ | ✔ | |||
| 黄蜂[53] | 2016 | ✔ | ✔ | 评分分析报告,欺骗候选人 | ||
| 前键[54] | 2016 | ✔ | ✔ | |||
| Xiao等。 [55] | 2016 | ✔ | ✔ | |||
| Powershell [56] | 2017 | ✔ | 对话/脚本 | |||
| pRINT [57] | 2017 | ✔ | 指纹 | |||
| Prohacker [58] | 2017 | ✔ | 关键字 | |||
| Esoul和Walkinshaw [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo等。 [62] | 2019 | ✔ | ✔ | ✔ | ||
| 环球无线电黑客[63] | 2019 | ✔ | ✔ | |||
| Luo等。 [64] | 2019 | |||||
| Sun等。 [65] | 2019 | |||||
| 杨等。 [66] | 2020 | ✔ | ✔ | |||
| Sun等。 [67] | 2020 | |||||
| Shim等。 [68] | 2020 | ✔ | ✔ | |||
| ipart [69] | 2020 | ✔ | ✔ | |||
| nemetyl [70] | 2020 | ✔ | ✔ | |||
| NetPlier [71] | 2021 | ✔ |
| 姓名 | 年 | 基于文本 | 基于二进制 | 杂交种 | 其他协议 |
|---|---|---|---|---|---|
| PIP [1] | 2004 | http | |||
| GAPA [2] | 2005 | http | |||
| Scriptgen [3] | 2005 | http | Netbios | DCE | |
| roleplayer [4] | 2006 | HTTP,FTP,SMTP,NFS,TFTP | DNS,Bittorrent,QQ,Netbios | SMB,CIFS | |
| Ma等。 [5] | 2006 | HTTP,FTP,SMTP,HTTP(TCP-Protos) | DNS,NetBios,Srvloc(UDP-Protos) | ||
| ffe/x86 [6] | 2006 | ||||
| 重播者[7] | 2006 | ||||
| 发现者[8] | 2007 | http | RPC | SMB,CIFS | |
| 多glot [9] | 2007 | HTTP,Samba,ICQ | DNS,IRC | ||
| pext [10] | 2007 | ftp | |||
| Rosetta [11] | 2007 | ||||
| 自动成摩术[12] | 2008 | http,sip | DHCP,RIP,OSPF | SMB,CIFS | |
| 图普尼[13] | 2008 | http,ftp | RPC,DNS,TFTP | WMF,BMP,JPG,PNG,TIF | |
| 提升[14] | 2008 | DNS | |||
| configre [15] | 2008 | ||||
| 重构[16] | 2009 | HTTP,哑剧 | IRC | 一个未知协议 | |
| prospex [17] | 2009 | SMTP,sip | SMB | Agobot(C&C) | |
| Xiao等。 [18] | 2009 | HTTP,FTP,SMTP | |||
| Trifilo等。 [19] | 2009 | TCP,DHCP,ARP,KAD | |||
| 脉和neves [20] | 2009 | ftp | |||
| 调度员[21] | 2009 | HTTP,FTP,ICQ | DNS | ||
| Fuzzgrind [22] | 2009 | ||||
| 奖励[23] | 2010 | ||||
| 狼牙棒[24] | 2010 | ||||
| Whalen等。 [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Reverx [27] | 2011 | ftp | |||
| Veritas [28] | 2011 | SMTP | Pplive,Xunlei | ||
| 双iminer [29] | 2011 | Xunlei,Qqlive,Sopcast | |||
| 尽快[30] | 2011 | HTTP,FTP,IRC,TFTP | |||
| 霍华德[31] | 2011 | ||||
| ProdeCoder [32] | 2012 | SMTP,sip | SMB | ||
| 张等。 [33] | 2012 | http,snmp,isakmp | |||
| Netzob [34] | 2012 | FTP,桑巴 | SMB | 未知的P2P和VoIP协议 | |
| Prisma [35] | 2012 | ||||
| 艺术家[36] | 2012 | ||||
| Wang等。 [37] | 2013 | ICMP | arp | ||
| Laroche等。 [38] | 2013 | ftp | DHCP | ||
| 自动引擎[39] | 2013 | HTTP,FTP,SMTP,POP3 | DNS,Netbios | ||
| dispatcher2 [40] | 2013 | HTTP,FTP,ICQ | DNS | SMB | |
| provex [41] | 2013 | HTTP,SMTP,IMAP | DNS,VoIP,XMPP | 恶意软件家庭协议 | |
| Meng等。 [42] | 2014 | TCP,ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| 杂文[45] | 2015 | http | DNS,Bittorrent,微信 | ||
| FieldHunter [46] | 2015 | MSNP | DNS | Sopcast,Ramnit | |
| RS群集[47] | 2015 | FTP,SMTP,POP3,HTTPS | DNS,Xunlei,Bittorrent,Bitspirit,QQ,Emule | MSSQL,Kugoo,PPTV | |
| UPCSS [48] | 2015 | HTTP,FTP,SMTP,POP3,IMAP | DNS,SSL,SSH | SMB | |
| Argos [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li等。 [51] | 2015 | ||||
| Cai等。 [52] | 2016 | HTTP,SSDP | DNS,Bittorrent,QQ,Netbios | ||
| 黄蜂[53] | 2016 | IEEE 802.15.4专有协议,智能插头和PSD系统 | |||
| 前键[54] | 2016 | ||||
| Xiao等。 [55] | 2016 | ||||
| Powershell [56] | 2017 | ARP,OSPF,DHCP,STP | CDP/DTP/VTP,HSRP,LLDP,LLMNR,MDNS,NBNS,VRRP | ||
| pRINT [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Esoul和Walkinshaw [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo等。 [62] | 2019 | http | DNS | ||
| 环球无线电黑客[63] | 2019 | 物联网设备的专有无线协议 | |||
| Luo等。 [64] | 2019 | ||||
| Sun等。 [65] | 2019 | ||||
| 杨等。 [66] | 2020 | IPv4,TCP | |||
| Sun等。 [67] | 2020 | ||||
| Shim等。 [68] | 2020 | ftp | Modbus/TCP,以太网/IP | ||
| ipart [69] | 2020 | Modbus,IEC104,以太网/IP | |||
| nemetyl [70] | 2020 | ||||
| NetPlier [71] | 2021 |
大多数论文不提供研究中使用的代码。对于以下论文(示例)代码。
| 姓名 | 年 | 源代码 |
|---|---|---|
| PIP [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/jawalters/pi/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| 环球无线电黑客[63] | 2019 | https://github.com/jopohl/urh |
| NetPlier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe,“协议信息学项目”,2004年,http://www.4tphi.net/〜awalters/pi/pi/pi.html。 PDF
N. Borisov,DJ Brumley,HJ Wang,J。Dunagan,P。Joshi和C. Guo,“通用应用程序级协议分析仪及其语言”,MSR技术报告MSR-TR-TR-2005-133,2005。PDF
C. Leita,K。Mermoud和M. Dacier,“ ScriptGen:Honeyd的自动脚本生成工具”,在第21届年度计算机安全应用会议论文集(ACSAC '05),第203-214页,图森,亚利桑那州,美国亚利桑那州,2005年12月。
W. Cui,V。Paxson,NC Weaver和RH Katz,“申请对话框的不依赖于协议的自适应重播”,在第13届网络和分布式系统安全性的研讨会论文集(NDSS '06),2006年。PDF
J. Ma,K。Levchenko,C。Kreibich,S。Savage和G. Voelker,“自动协议推理:识别协议的意外手段”,UCSD计算机科学技术报告CS2006-0850,2006。PDF
Lim,J.,Reps,T.,Liblit,B。:从可执行文件中提取输出格式。在:第13届逆向工程工作会议,2006年。06,第167-178页。 IEEE,Benevento(2006)。 doi:10.1109/wcre.2006.29 pdf
Cui,W.,Paxson,V.,Weaver,N.,Katz,RH:申请对话框的无独立自适应重播。在:第13届年度网络和分布式系统安全研讨会(NDSS)的论文集。互联网协会,圣地亚哥(2006年)。 http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui,J。Kannan和HJ Wang,“发现者:来自网络痕迹的自动协议逆向工程”,在Usenix Security研讨会上,2007年,第1-14页。 PDF
J. Caballero,H。Yin,Z。Liang和D. Song,“ Polyglot:使用动态二进制分析自动提取协议消息格式”,在第14届ACM计算机和通信安全会议论文集(CCS '07),第317-329页,ACM,2007年11月,PDF。
M. Shevertalov和S. Mancoridis,“用于提取网络应用程序协议的逆向工程工具”,在第14届逆向工程工作会议论文集(WCRE '07),第229-238页,2007年10月。PDF。
Caballero,J。,Song,D。:Rosetta:使用二进制分析提取协议语义,并应用于协议重播和NAT重写。技术报告CMU-CYLAB-07-014,Carnegie Mellon University,Pittsburgh(2007)
Z. Lin,X。Jiang,D。Xu和X.
W. Cui,M。Peinado,K。Chen,HJ Wang和L. Irun-Briz,“ Tupni:输入格式的自动反向工程”,在第15届ACM计算机和通信安全会议论文集(CCS '08),第391-402页,ACM,ALEXANDRIA,VA,2008年,第391-402页
K. Gopalratnam,S。Basu,J。Dunagan和HJ Wang,“从未知网络协议中自动提取字段”,在第15届网络和分布式系统安全性的研讨会论文集(NDSS '08),2008年。PDF。
Wang,R.,Wang,X.,Zhang,K.,Li,Z。:迈向软件安全配置的自动反向工程。在:第15届ACM计算机和通信安全会议论文集,CCS '08,第245-256页。 ACM,利默里克(2008)。 doi:10.1145/1455770.1455802
Z. Wang,X。Jiang,W。Cui,X。Wang和M. Grace,“重构:加密消息的自动反向工程”,《计算机安全》中的《 Esorics 2009》。《 Esorics 2009》,M。Backesand P. Ning,编辑,第1卷。 5789在计算机科学中的讲义,第200-215页,施普林格,柏林,德国,2009年。PDF
PM Comparetti,G。Wondracek,C。Kruegel和E. Kirda,“ Prospex:协议规范提取”,在第30届IEEE安全与隐私研讨会论文集,第110-125页,美国加利福尼亚州伯克利,2009年5月。
毫米。 S.-Z的Xiao Yu和Y. Wang,“自动网络协议自动机提取”,在第三届国际网络和系统安全会议论文集(NSS '09),第336–343页,2009年10月。
A. Trifilo,S。Burschka和E. Biersack,“协议逆转工程的流量”,在IEEE安全和国防应用程序计算情报研讨会论文集,第1-8页,2009年7月。PDF。
J. Antunes和N. Neves,“建立朝反向协议工程的自动机”,2009年,http://www.di.fc.ul.pt/-nuno/papers/inforum09.pdf。
J. Caballero,P。Poosankam,C。Kreibich和D. Song,“调度员:使用自动协议逆向工程启用活跃的僵尸网络浸润”,在第16届ACM计算机和通信安全会议(CCS '09)会议录中
Campana,G。:Fuzzgrind:一种自动模糊工具。在:黑客。鲁。黑客。 Lu,卢森堡(2009)
Lin,Z.,Zhang,X.,Xu,d。:二进制执行的数据结构的自动反向工程。在:第17届年度网络和分布式系统安全研讨会(NDSS)的论文集。互联网协会,圣地亚哥(2010)
Cho,Cy,Babi D.,Shin,ECR,Song,D。:僵尸网络命令和控制协议形式模型的推理和分析。在:第17届ACM计算机和通信安全会议论文集,CCS '10,第426-439页。 ACM,纽约,纽约(2010)。 doi:10.1145/1866307.1866355 Cho,Cy,Babi,D.,Poosankam,P.,Chen,Kz,Wu,wu,ex,ex,d。d。在:第20届USENIX安全会议论文集,第11节,第11页。 19。USENIX协会,加利福尼亚州伯克利(2011)
S. Whalen,M。Bishop和JP Crutchfield,“自动协议学习的隐藏马尔可夫模型”,《通信网络的安全性和隐私》,第1卷。 50,S。Jajodia和J. Zhou编辑。柏林,海德堡:斯普林格柏林海德堡,2010年,第415-428页。 PDF
S. Gorbunov和A. Rosenbloom,“ AutoFuzz:自动化网络协议模糊框架”,IJCSNS,第1卷。 10,没有。第8页。 239,2010。PDF
J. Antunes,N。Neves和P. Verissimo,“网络痕迹的协议的逆向工程”,在第18届逆向工程工作会议论文集(WCRE '11),第169-178页,2011年10月。PDF。
Y. Wang,Z. Zhang,DD Yao,B。Qu和L. Guo,“从网络痕迹中推断协议状态机:一种概率方法”,第9届应用加密和网络安全国际会议论文集(ACNS '11),第1-18页,2011年。
Y. Wang,X。Li,J。Meng,Y。Zhao,Z. Zhang和L. Guo,“双层:二进制协议特征的自动挖掘”,在第12届平行计算和分布式计算,应用和技术,应用和技术(PDCAT '11)的第12届国际会议上,第179-184页,2011年10月,2011年10月。
T. Krueger,N。Krmer和K.Rieck,“ ASAP:自动语义语义感知网络有效载荷分析”,在ECML/PKDD会议录中,2011年。PDF
Slowinska,A.,Stancescu,T.,Bos,H。:霍华德:逆向工程数据结构的动态挖掘机。在:第18届年度网络和分布式系统安全研讨会(NDSS)的论文集。互联网协会,圣地亚哥(2011)
Y. Wang,X。Yun,MZ Shafiq等人,“一种自动反向工程未知协议的语义意识方法”,在第20届IEEE国际网络协议会议论文集(ICNP '12)(ICNP '12),第1-10页,IEEE,IEEE,IEEE,2012年11月,美国德克萨斯州,美国德克萨斯州,PDF。
Z. Zhang,Q.-Y. Wen和W. Tang,“通过交互式语法推断的采矿协议状态机器”,在2012年第三届国际数字制造与自动化国际会议论文集(ICDMA '12),第524-527页,2012年8月。
G. Bossert, F. Guihéry, and G. Hiet, “Towards automated protocol reverse engineering using semantic information,” in Proceedings of the 9th ACM Symposium on Information, Computer and Communications Security, Kyoto, Japan, June 2014. G. Bossert and F. Guihéry, “Reverse and simulate your enemy botnet C&C,” in Proceedings of the Mapping a P2P Botnet with Netzob, Black Hat 2012,阿布扎比,阿联酋,2012年12月。PDF
Krueger,T.,Gascon,H.,Krmer,N.,Rieck,K。:学习网络蜜饯的状态模型。在:第五届ACM安全与人工智能研讨会论文集,AISEC '12,第37-48页。 ACM,纽约,纽约(2012)。 PDF
Caballero,J.,Grieco,G.,Marron,M.,Lin,Z.,Urbina,D。:Artiste:自动生成二进制代码执行的混合数据结构签名。技术报告TR-IMDEA-SW-2012-001,IMDEA软件研究所,马德里(2012)
Y. Wang,N。Zhang,Y.-M。 Wu,B.-B。 su和y.-J. Liao,“协议格式基于无线环境中的协会规则进行逆向工程”,在第12届IEEE国际信托,计算与通信的信任,安全和隐私会议论文集(Trustcom '13),第134-141页,澳大利亚墨尔本,澳大利亚,2013年7月。
P. Laroche,A。Burrows和一个Zincir-Heywood,“进化方法可以进行协议状态分析和发现可以采取多远”,在IEEE进化计算大会(CEC '13)会议录中,第3228-3235页,2013年6月。
J.-Z. Luo and S.-Z. Yu,“基于位置的网络协议的自动逆向工程”,《网络和计算机应用程序杂志》,第1卷。 36,不。 3,第1070–1077页,2013年。
J. Caballero和D. Song,“自动协议逆向工程:消息格式提取和现场语义推断”,《计算机网络》,第1卷。 57,不。 2,第451–474页,2013年。PDF
C. Rossow和CJ Dietrich,“ Provex:使用加密命令和控制渠道检测僵尸网络”,在检测入侵和恶意软件以及脆弱性评估中,Springer,2013年。PDF。
F. Meng,Y。Liu,C。Zhang,T。Li和Y. Yue,“推理二进制通信协议的协议状态机器”,在IEEE行业应用中高级研究和技术的论文集(Wartia '14),第870-874页,2014年9月,第870-874页。
Zalewski,M。:美国模糊循环。 http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang,Z. PDF
问:Huang,PPC Lee和Z.
I. Bermudez,A。Tongaonkar,M。Iliofotou,M。Mellia和MM Munafo,“自动协议现场推断更深入的协议理解”,第14届IFIP网络会议会议论文集(15年Networking '15),第1-9页,2015年5月,PDF。
J.-Z. Luo,S.-Z. Yu和J. Cai,“在协议逆向工程中捕获网络有效载荷分组的不确定性信息和分类特征”,《工程学中的数学问题》,第1卷。 2015年,文章ID 962974,9页,2015年。
R. Lin,O。Li,Q。Li和Y. Liu,“基于半监督学习的未知网络协议分类方法”,在IEEE国际计算机与通信会议论文集(ICCC '15),第300-308页,中国成都,2015年10月。
Zeng,J。,Lin,Z。:迈向二进制代码的内核对象语义的自动推断。在:第18届国际研讨会,2015年RAID,第1卷。 9404,第538–561页。京都斯普林格(2015)。 doi:10.1007/978-3-319-26362-5
H. Gascon,C。Wressnegger,F。Yamaguchi,D。Arp和K. Rieck,“ Pulsar:专有网络协议的状态黑盒子绒毛”,《通信网络的安全与隐私》,第1卷。 164,B。Thuraisingham,X。Wang和V. Yegneswaran编辑。 CHAM:Springer International Publishing,2015年,第330–347页。 PDF
H. Li,B。Shuai,J。Wang和C. Tang,“使用LDA和协会分析的协议反向工程”,2015年第11届国际计算情报与安全会议(CIS),中国深圳,2015年12月,第312-316页,DOI:10.1109/CIS.2015.83。
J. Cai,J。Luo和F. Lei,“使用隐藏的半马尔科夫模型分析应用程序层的网络协议”,《工程学中的数学问题》,第1卷。 2016年,文章ID 9161723,14页,2016年。
K. Choi,Y。Son,J。Noh,H。Shin,J。Choi和Y. Kim,“剖析定制协议:基于IEEE 802.15.4的自定义协议的自动分析”,在第9届ACM关于无线和移动网络安全和隐私的ACM安全会议上
S. Tao,H。Yu和Q. Li,“自动二进制协议逆向工程的位面向比较格式提取方法”,IET Communications,第1卷。 10,没有。 6,第709–716页,2016年4月,doi:10.1049/iet-com.2015.0797。 PDF
毫米。小,S.-L。张和Y.-P。 Luo,“自动网络协议消息格式分析”,ifs,第1卷。 31,没有。 4,第2271–2279页,2016年9月,doi:10.3233/jifs-169067。
小弗莱彻(Fletcher Jr.
Y. Wang,X。Yun,Y。Zhang,L。Chen和G. Wu,“自动协议指纹推断的非参数方法”,《网络和计算机应用程序杂志》,第1卷。 99,第1-9页,2017年。
Y. Wang,X。Yun,Y。Zhang,L。Chen和T. Zang,“重新思考强大而准确的应用程序协议标识”,《计算机网络》,第1卷。 129,第64-78页,2017年。
O. Esoul和N. Walkinshaw,“使用基于段的对齐方式从网络轨迹中提取数据包结构”,2017年IEEE国际软件质量,可靠性和安全性(QRS),布拉格,捷克共和国,捷克共和国,2017年7月,2017年,第398-409页,DOI:10.1109/QRS.2017.49。 PDF
毫米。小和Y.-P。 Luo,“使用语法推断的自动协议逆向工程”,ifs,第1卷。 32,不。 5,第3585–3594页,2017年4月,doi:10.3233/jifs-169294。
S.
Y.-H. Goo,K.-S。 Shim,M.-S。 Lee和M.-S. Kim,“基于连续的顺序模式算法提取协议规范”,IEEE访问,第1卷。 7,第36057–36074页,2019年,doi:10.1109/access.2019.2905353。 PDF
J. Pohl和A. Noack,“通用无线电黑客:用于分析和攻击状态无线协议的套件”,马里兰州巴尔的摩,2018年8月[在线]。可用:https://www.usenix.org/conference/woot18/presentation/pohl。 J. Pohl和A. Noack,“自动无线协议逆向工程”,加利福尼亚州圣克拉拉,2019年8月,[在线]。可用:https://www.usenix.org/conference/woot19/presentation/pohl。 PDF
X. Luo,D。Chen,Y。Wang和P. Xie,“用于协议逆向工程的消息聚类的类型感知方法”,Sensors,第1卷。 19,没有。 3,第3页。 716,2019年2月,doi:10.3390/s19030716。 PDF
F. Sun,S。Wang,C。Zhang和H. Zhang,“未知协议消息的无监督现场分割”,《计算机通信》,第1卷。 146,第121–130页,2019年10月,doi:10.1016/j.comcom.2019.06.013。
C. Yang,C。Fu,Y。Qian,Y。Hong,G。Feng和L. Han,“基于深度学习的二进制协议的反向方法”,《数字经济安全与隐私》,第1卷。 1268年,S。Yu,P。Mueller和J. Qian编辑。新加坡:施普林格新加坡,2020年,第606–624页。
F. Sun,S。Wang,C。Zhang和H. Zhang,“基于格式比较的未知协议消息的聚类”,《计算机网络》,第1卷。 179,p。 107296,2020年10月,doi:10.1016/j.comnet.2020.107296。
K. Shim,Y。Goo,M。Lee和M. Kim,“工业协议协议逆向工程的聚类方法”,《国际网络管理杂志》,2020年6月,doi:10.1002/nem.2126。 PDF
X. Wang,K。LV和B. Li,“ IPART:基于全球工业协议全球投票专家的自动协议逆向工程工具”,《国际平行,新兴和分布式系统杂志》,第1卷。 35,不。 3,第376–395页,2020年5月,doi:10.1080/174445760.2019.1655740。
S. Kleber,RW van der Heijden和F. Kargl,“使用连续段相似性对二进制网络协议的消息类型识别”,在IEEE Infocom 2020年 - IEEE计算机通信会议上,加拿大多伦多,安大略省多伦多,加拿大,加拿大,2020年7月,2020年,第2243-2252页。 doi:10.1109/infocom41043.2020.9155275。 PDF
Ye,Yapeng,Zhun Zhang,Fei Wang,Xiangyu Zhang和Dongyan Xu。 “ NETPLIER:来自消息迹线的概率网络协议逆向工程。”在NDSS中。 2021。PDF