(自動)協議逆向工程工具/方法/方法的列表
這是關於(自動)協議逆向工程(PRE)方法和工具的71篇科學論文的集合。這些論文被歸類為不同的組,因此根據您要解決的問題,可以更容易地概述現有解決方案。
該集合基於以下三項調查,然後延長了:
此外,還有一項非常廣泛的調查,重點是基於網絡跟踪的PER工具的方法和方法。 Kleber等人的工作。是查看已經嘗試過的什麼,並且方法最有效的用例。
請通過將論文添加到tools.ods 。
| 姓名 | 年 | 使用的方法 |
|---|---|---|
| PIP [1] | 2004 | 基於Needleman和Wunsch 1970和Smith and Waterman 1981的關鍵字檢測和順序對齊;以下許多論文應用並擴展了這種方法 |
| GAPA [2] | 2005 | 協議分析儀和開放語言使用協議分析儀規範規範→它旨在集成到監視和分析工具中 |
| Scriptgen [3] | 2005 | 分組和聚類消息,查找從集群到群集的邊緣,一旦類似消息到達後能夠重播消息 |
| roleplayer [4] | 2006 | 字節序列對齊(在消息中找到可變字段),並通過FSM簡化聚類 |
| Ma等。 [5] | 2006 | 請查看 |
| ffe/x86 [6] | 2006 | 請查看 |
| 重播者[7] | 2006 | 請查看 |
| 發現者[8] | 2007 | 消息的象徵化,遞歸聚類以查找格式,合併類似格式 |
| 多glot [9] | 2007 | 動態污染分析 |
| pext [10] | 2007 | 用於創建FSM圖和簡化FSM圖的消息聚類 |
| Rosetta [11] | 2007 | 請查看 |
| 自動成摩術[12] | 2008 | 動態污染分析 |
| 圖普尼[13] | 2008 | 動態污染分析;尋找循環以識別消息中的邊界 |
| 提升[14] | 2008 | 請查看 |
| configre [15] | 2008 | 請查看 |
| 重構[16] | 2009 | 動態污染分析,尤其是通過尋找位和算術操作來針對加密協議 |
| prospex [17] | 2009 | 動態污染分析和以下消息聚類,可選地為桃子絨毛提供模糊候選者 |
| Xiao等。 [18] | 2009 | 請查看 |
| Trifilo等。 [19] | 2009 | 在對齊消息中測量字節差異 |
| 脈和neves [20] | 2009 | 請查看 |
| 調度員[21] | 2009 | 動態污染分析(使用發送而不是接收消息的多面體的繼任者) |
| Fuzzgrind [22] | 2009 | 請查看 |
| 獎勵[23] | 2010 | 請查看 |
| 狼牙棒[24] | 2010 | 請查看 |
| Whalen等。 [25] | 2010 | 請查看 |
| Autofuzz [26] | 2010 | 請查看 |
| Reverx [27] | 2011 | 語音識別(因此僅適用於基於文本的協議)以查找運輸返回和空格,然後尋找關鍵字的頻率;合併多個部分FSM並簡化以獲取PFSM |
| Veritas [28] | 2011 | 識別關鍵字,聚類和過渡概率→概率協議狀態計算機機器 |
| 雙iminer [29] | 2011 | 統計分析包括三個階段,學習階段,標記階段和過渡概率模型構建階段。看到這個數字。 |
| 盡快[30] | 2011 | 請查看 |
| 霍華德[31] | 2011 | 請查看 |
| ProdeCoder [32] | 2012 | 雙層機器人的繼任者也解決了基於文本的協議;使用了兩點:首先應用雙層儀,第二使用針頭 - 對齊 |
| 張等。 [33] | 2012 | 請查看 |
| Netzob [34] | 2012 | 看到這個數字 |
| Prisma [35] | 2012 | 請查看,後續文件/項目盡快 |
| 藝術家[36] | 2012 | 請查看 |
| Wang等。 [37] | 2013 | 捕獲數據,識別幀並通過幀的頻率和進行關聯分析(使用APRIORI和FP-GROWTH)來推斷格式。 |
| Laroche等。 [38] | 2013 | 請查看 |
| 自動引擎[39] | 2013 | Apriori算法(基於Agrawal/Srikant 1994)。通過考慮出現數量來識別字段和關鍵字。消息格式被視為一系列關鍵字。狀態機是從標記的消息或頻繁的子序列得出的。請參閱此數字以獲取澄清。 |
| dispatcher2 [40] | 2013 | 請查看 |
| provex [41] | 2013 | 識別殭屍網絡流量並嘗試通過使用簽名來推斷殭屍網絡類型 |
| Meng等。 [42] | 2014 | 請查看 |
| AFL [43] | 2014 | 請查看 |
| Proword [44] | 2014 | 請查看 |
| 雜文[45] | 2015 | 請查看 |
| FieldHunter [46] | 2015 | 請查看 |
| RS群集[47] | 2015 | 請查看 |
| UPCSS [48] | 2015 | 請查看 |
| Argos [49] | 2015 | 請查看 |
| Pulsar [50] | 2015 | 逆向工程網絡協議,目的是用知識來掩蓋它們 |
| Li等。 [51] | 2015 | 請查看 |
| Cai等。 [52] | 2016 | 請查看 |
| 黃蜂[53] | 2016 | 向PCAP文件提供了上下文信息(即已知的MAC地址),然後分組和分析(查找CRC,N-Gram,熵,功能,範圍),之後基於評分。 |
| 前鍵[54] | 2016 | 請查看 |
| Xiao等。 [55] | 2016 | 請查看 |
| Powershell [56] | 2017 | 請查看 |
| pRINT [57] | 2017 | 請查看 |
| Prohacker [58] | 2017 | 請查看 |
| Esoul和Walkinshaw [59] | 2017 | 請查看 |
| Preugi [60] | 2017 | 請查看 |
| Nemesys [61] | 2018 | 請查看 |
| Goo等。 [62] | 2019 | 基於APRIORI:通過新的連續順序模式(CSP)算法找到“頻繁的連續共同子序列”,該算法基於廣義的順序模式(GSP)和其他Apriori算法。 CSP在層次上使用三倍用於根據先前的結果提取不同的信息/字段。 |
| 環球無線電黑客[63] | 2019 | 基於物理層的專有無線協議的分析考慮了無線特定屬性,例如接收的信號強度指標(RSSI)並使用統計方法 |
| Luo等。 [64] | 2019 | 來自摘要:“ […]本研究提出了一種通過類型信息引導的消息聚類的類型感知方法。該方法將消息視為N-grams的組合,並採用潛在的Dirichlet分配(LDA)模型來通過類型和N-gram來表徵通過推斷每個消息的類型分佈來表徵信息和n-gram。” |
| Sun等。 [65] | 2019 | 請查看 |
| 楊等。 [66] | 2020 | 使用深度學習(LSTM-FCN)進行反向二進制協議 |
| Sun等。 [67] | 2020 | “為了根據適當的粒度測量未知協議消息的格式相似性,我們提出了基於增強的Backus-Naur形式(ABND)的核心規則,提出相對測量,令牌格式距離(TFD)和消息格式距離(MFD)。”用於聚類過程輪廓係數和DUNN指數。基於密度的集群算法DBSCAN用於群集 |
| Shim等。 [68] | 2020 | 跟進Goo等人。 2019 |
| ipart [69] | 2020 | 使用擴展的投票專家算法來推斷字段的邊界,否則使用三個階段,這些階段是標記,分類和聚類。 |
| nemetyl [70] | 2020 | 請查看 |
| NetPlier [71] | 2021 | 基於網絡跟踪協議逆向工程的概率方法。 |
NETT:輸入是網絡跟踪(例如PCAP)
exet:輸入是執行跟踪(手頭代碼/二進制)
PF:輸出是協議格式(描述語法)
PFSM:輸出是協議有限狀態機(描述語義/順序邏輯)
| 姓名 | 年 | Nett | exet | pf | PFSM | 其他輸出 |
|---|---|---|---|---|---|---|
| PIP [1] | 2004 | ✔ | 關鍵字/字段 | |||
| GAPA [2] | 2005 | ✔ | ✔ | ✔ | ||
| Scriptgen [3] | 2005 | ✔ | 對話/腳本(用於重播) | |||
| roleplayer [4] | 2006 | ✔ | 對話/腳本 | |||
| Ma等。 [5] | 2006 | ✔ | 應用識別 | |||
| ffe/x86 [6] | 2006 | ✔ | ||||
| 重播者[7] | 2006 | ✔ | ||||
| 發現者[8] | 2007 | ✔ | ✔ | |||
| 多glot [9] | 2007 | ✔ | ✔ | |||
| pext [10] | 2007 | ✔ | ✔ | |||
| Rosetta [11] | 2007 | ✔ | ||||
| 自動成摩術[12] | 2008 | ✔ | ✔ | |||
| 圖普尼[13] | 2008 | ✔ | ✔ | |||
| 提升[14] | 2008 | ✔ | 場 | |||
| configre [15] | 2008 | ✔ | ||||
| 重構[16] | 2009 | ✔ | ✔ | |||
| prospex [17] | 2009 | ✔ | ✔ | ✔ | ✔ | |
| Xiao等。 [18] | 2009 | ✔ | ✔ | |||
| Trifilo等。 [19] | 2009 | ✔ | ✔ | |||
| 脈和neves [20] | 2009 | ✔ | ✔ | |||
| 調度員[21] | 2009 | ✔ | C&C惡意軟件 | |||
| Fuzzgrind [22] | 2009 | ✔ | ||||
| 獎勵[23] | 2010 | ✔ | ||||
| 狼牙棒[24] | 2010 | ✔ | ||||
| Whalen等。 [25] | 2010 | ✔ | ✔ | |||
| Autofuzz [26] | 2010 | ✔ | ✔ | ✔ | ||
| Reverx [27] | 2011 | ✔ | ✔ | ✔ | ||
| Veritas [28] | 2011 | ✔ | ✔ | |||
| 雙iminer [29] | 2011 | ✔ | ✔ | ✔ | ||
| 盡快[30] | 2011 | ✔ | 語義 | |||
| 霍華德[31] | 2011 | ✔ | ||||
| ProdeCoder [32] | 2012 | ✔ | ✔ | |||
| 張等。 [33] | 2012 | ✔ | ✔ | |||
| Netzob [34] | 2012 | ✔ | ✔ | ✔ | ✔ | |
| Prisma [35] | 2012 | ✔ | ||||
| 藝術家[36] | 2012 | ✔ | ||||
| Wang等。 [37] | 2013 | ✔ | ✔ | |||
| Laroche等。 [38] | 2013 | ✔ | ✔ | |||
| 自動引擎[39] | 2013 | ✔ | ✔ | ✔ | ||
| dispatcher2 [40] | 2013 | ✔ | C&C惡意軟件 | |||
| provex [41] | 2013 | ✔ | 簽名 | |||
| Meng等。 [42] | 2014 | ✔ | ✔ | |||
| AFL [43] | 2014 | ✔ | ||||
| Proword [44] | 2014 | |||||
| 雜文[45] | 2015 | ✔ | ✔ | |||
| FieldHunter [46] | 2015 | ✔ | 字段 | |||
| RS群集[47] | 2015 | ✔ | 分組 | |||
| UPCSS [48] | 2015 | ✔ | 原始分類 | |||
| Argos [49] | 2015 | ✔ | ||||
| Pulsar [50] | 2015 | |||||
| Li等。 [51] | 2015 | ✔ | ✔ | |||
| Cai等。 [52] | 2016 | ✔ | ✔ | |||
| 黃蜂[53] | 2016 | ✔ | ✔ | 評分分析報告,欺騙候選人 | ||
| 前鍵[54] | 2016 | ✔ | ✔ | |||
| Xiao等。 [55] | 2016 | ✔ | ✔ | |||
| Powershell [56] | 2017 | ✔ | 對話/腳本 | |||
| pRINT [57] | 2017 | ✔ | 指紋 | |||
| Prohacker [58] | 2017 | ✔ | 關鍵字 | |||
| Esoul和Walkinshaw [59] | 2017 | |||||
| Preugi [60] | 2017 | ✔ | ✔ | |||
| Nemesys [61] | 2018 | ✔ | ✔ | |||
| Goo等。 [62] | 2019 | ✔ | ✔ | ✔ | ||
| 環球無線電黑客[63] | 2019 | ✔ | ✔ | |||
| Luo等。 [64] | 2019 | |||||
| Sun等。 [65] | 2019 | |||||
| 楊等。 [66] | 2020 | ✔ | ✔ | |||
| Sun等。 [67] | 2020 | |||||
| Shim等。 [68] | 2020 | ✔ | ✔ | |||
| ipart [69] | 2020 | ✔ | ✔ | |||
| nemetyl [70] | 2020 | ✔ | ✔ | |||
| NetPlier [71] | 2021 | ✔ |
| 姓名 | 年 | 基於文本 | 基於二進制 | 雜交種 | 其他協議 |
|---|---|---|---|---|---|
| PIP [1] | 2004 | http | |||
| GAPA [2] | 2005 | http | |||
| Scriptgen [3] | 2005 | http | Netbios | DCE | |
| roleplayer [4] | 2006 | HTTP,FTP,SMTP,NFS,TFTP | DNS,Bittorrent,QQ,Netbios | SMB,CIFS | |
| Ma等。 [5] | 2006 | HTTP,FTP,SMTP,HTTP(TCP-Protos) | DNS,NetBios,Srvloc(UDP-Protos) | ||
| ffe/x86 [6] | 2006 | ||||
| 重播者[7] | 2006 | ||||
| 發現者[8] | 2007 | http | RPC | SMB,CIFS | |
| 多glot [9] | 2007 | HTTP,Samba,ICQ | DNS,IRC | ||
| pext [10] | 2007 | ftp | |||
| Rosetta [11] | 2007 | ||||
| 自動成摩術[12] | 2008 | http,sip | DHCP,RIP,OSPF | SMB,CIFS | |
| 圖普尼[13] | 2008 | http,ftp | RPC,DNS,TFTP | WMF,BMP,JPG,PNG,TIF | |
| 提升[14] | 2008 | DNS | |||
| configre [15] | 2008 | ||||
| 重構[16] | 2009 | HTTP,啞劇 | IRC | 一個未知協議 | |
| prospex [17] | 2009 | SMTP,sip | SMB | Agobot(C&C) | |
| Xiao等。 [18] | 2009 | HTTP,FTP,SMTP | |||
| Trifilo等。 [19] | 2009 | TCP,DHCP,ARP,KAD | |||
| 脈和neves [20] | 2009 | ftp | |||
| 調度員[21] | 2009 | HTTP,FTP,ICQ | DNS | ||
| Fuzzgrind [22] | 2009 | ||||
| 獎勵[23] | 2010 | ||||
| 狼牙棒[24] | 2010 | ||||
| Whalen等。 [25] | 2010 | ||||
| Autofuzz [26] | 2010 | ||||
| Reverx [27] | 2011 | ftp | |||
| Veritas [28] | 2011 | SMTP | Pplive,Xunlei | ||
| 雙iminer [29] | 2011 | Xunlei,Qqlive,Sopcast | |||
| 盡快[30] | 2011 | HTTP,FTP,IRC,TFTP | |||
| 霍華德[31] | 2011 | ||||
| ProdeCoder [32] | 2012 | SMTP,sip | SMB | ||
| 張等。 [33] | 2012 | http,snmp,isakmp | |||
| Netzob [34] | 2012 | FTP,桑巴 | SMB | 未知的P2P和VoIP協議 | |
| Prisma [35] | 2012 | ||||
| 藝術家[36] | 2012 | ||||
| Wang等。 [37] | 2013 | ICMP | arp | ||
| Laroche等。 [38] | 2013 | ftp | DHCP | ||
| 自動引擎[39] | 2013 | HTTP,FTP,SMTP,POP3 | DNS,Netbios | ||
| dispatcher2 [40] | 2013 | HTTP,FTP,ICQ | DNS | SMB | |
| provex [41] | 2013 | HTTP,SMTP,IMAP | DNS,VoIP,XMPP | 惡意軟件家庭協議 | |
| Meng等。 [42] | 2014 | TCP,ARP | |||
| AFL [43] | 2014 | ||||
| Proword [44] | 2014 | ||||
| 雜文[45] | 2015 | http | DNS,Bittorrent,微信 | ||
| FieldHunter [46] | 2015 | MSNP | DNS | Sopcast,Ramnit | |
| RS群集[47] | 2015 | FTP,SMTP,POP3,HTTPS | DNS,Xunlei,Bittorrent,Bitspirit,QQ,Emule | MSSQL,Kugoo,PPTV | |
| UPCSS [48] | 2015 | HTTP,FTP,SMTP,POP3,IMAP | DNS,SSL,SSH | SMB | |
| Argos [49] | 2015 | ||||
| Pulsar [50] | 2015 | ||||
| Li等。 [51] | 2015 | ||||
| Cai等。 [52] | 2016 | HTTP,SSDP | DNS,Bittorrent,QQ,Netbios | ||
| 黃蜂[53] | 2016 | IEEE 802.15.4專有協議,智能插頭和PSD系統 | |||
| 前鍵[54] | 2016 | ||||
| Xiao等。 [55] | 2016 | ||||
| Powershell [56] | 2017 | ARP,OSPF,DHCP,STP | CDP/DTP/VTP,HSRP,LLDP,LLMNR,MDNS,NBNS,VRRP | ||
| pRINT [57] | 2017 | ||||
| Prohacker [58] | 2017 | ||||
| Esoul和Walkinshaw [59] | 2017 | ||||
| Preugi [60] | 2017 | ||||
| Nemesys [61] | 2018 | ||||
| Goo等。 [62] | 2019 | http | DNS | ||
| 環球無線電黑客[63] | 2019 | 物聯網設備的專有無線協議 | |||
| Luo等。 [64] | 2019 | ||||
| Sun等。 [65] | 2019 | ||||
| 楊等。 [66] | 2020 | IPv4,TCP | |||
| Sun等。 [67] | 2020 | ||||
| Shim等。 [68] | 2020 | ftp | Modbus/TCP,以太網/IP | ||
| ipart [69] | 2020 | Modbus,IEC104,以太網/IP | |||
| nemetyl [70] | 2020 | ||||
| NetPlier [71] | 2021 |
大多數論文不提供研究中使用的代碼。對於以下論文(示例)代碼。
| 姓名 | 年 | 原始碼 |
|---|---|---|
| PIP [1] | 2004 | https://web.archive.org/web/20090416234849/http://4tphi.net/~awalters/jawalters/pi/pi/pi.html |
| Reverx [27] | 2011 | https://github.com/jasantunes/reverx |
| Netzob [34] | 2012 | https://github.com/netzob/netzob |
| Prisma [35] | 2012 | https://github.com/tammok/prisma/ |
| Pulsar [50] | 2015 | https://github.com/hgascon/pulsar |
| Nemesys [61] | 2018 | https://github.com/vs-uulm/nemesys |
| 環球無線電黑客[63] | 2019 | https://github.com/jopohl/urh |
| NetPlier [71] | 2021 | https://github.com/netplier-tool/netplier/ |
M. Beddoe,“協議信息學項目”,2004年,http://www.4tphi.net/〜awalters/pi/pi/pi.html。 PDF
N. Borisov,DJ Brumley,HJ Wang,J。 Dunagan,P。 Joshi和C. Guo,“通用應用程序級協議分析儀及其語言”,MSR技術報告MSR-TR-TR-2005-133,2005。 PDF
C. Leita,K。 Mermoud和M. Dacier,“ ScriptGen:Honeyd的自動腳本生成工具”,在第21屆年度計算機安全應用會議論文集(ACSAC '05),第203-214頁,圖森,亞利桑那州,美國亞利桑那州,2005年12月。
W. Cui,V。 Paxson,NC Weaver和RH Katz,“申請對話框的不依賴於協議的自適應重播”,在第13屆網絡和分佈式系統安全性的研討會論文集(NDSS '06),2006年。 PDF
J. Ma,K。 Levchenko,C。 Kreibich,S。 Savage和G. Voelker,“自動協議推理:識別協議的意外手段”,UCSD計算機科學技術報告CS2006-0850,2006。 PDF
Lim,J.,Reps,T.,Liblit,B。 :從可執行文件中提取輸出格式。在:第13屆逆向工程工作會議,2006年。 06,第167-178頁。 IEEE,Benevento(2006)。 doi:10.1109/wcre.2006.29 pdf
Cui,W.,Paxson,V.,Weaver,N.,Katz,RH:申請對話框的無獨立自適應重播。在:第13屆年度網絡和分佈式系統安全研討會(NDSS)的論文集。互聯網協會,聖地亞哥(2006年)。 http://research.microsoft.com/apps/pubs/default.aspx?id=153197
W. Cui,J。 Kannan和HJ Wang,“發現者:來自網絡痕蹟的自動協議逆向工程”,在Usenix Security研討會上,2007年,第1-14頁。 PDF
J. Caballero,H。 Yin,Z。 Liang和D. Song,“ Polyglot:使用動態二進制分析自動提取協議消息格式”,在第14屆ACM計算機和通信安全會議論文集(CCS '07),第317-329頁,ACM,2007年11月,PDF。
M. Shevertalov和S. Mancoridis,“用於提取網絡應用程序協議的逆向工程工具”,在第14屆逆向工程工作會議論文集(WCRE '07),第229-238頁,2007年10月。 PDF。
Caballero,J。 ,Song,D。 :Rosetta:使用二進制分析提取協議語義,並應用於協議重播和NAT重寫。技術報告CMU-CYLAB-07-014,Carnegie Mellon University,Pittsburgh(2007)
Z. Lin,X。 Jiang,D。 Xu和X.
W. Cui,M。 Peinado,K。 Chen,HJ Wang和L. Irun-Briz,“ Tupni:輸入格式的自動反向工程”,在第15屆ACM計算機和通信安全會議論文集(CCS '08),第391-402頁,ACM,ALEXANDRIA,VA,2008年,第391-402頁
K. Gopalratnam,S。 Basu,J。 Dunagan和HJ Wang,“從未知網絡協議中自動提取字段”,在第15屆網絡和分佈式系統安全性的研討會論文集(NDSS '08),2008年。 PDF。
Wang,R.,Wang,X.,Zhang,K.,Li,Z。 :邁向軟件安全配置的自動反向工程。在:第15屆ACM計算機和通信安全會議論文集,CCS '08,第245-256頁。 ACM,利默里克(2008)。 doi:10.1145/1455770.1455802
Z. Wang,X。 Jiang,W。 Cui,X。 Wang和M. Grace,“重構:加密消息的自動反向工程”,《計算機安全》中的《 Esorics 2009》。 《 Esorics 2009》,M。 Backesand P. Ning,編輯,第1卷。 5789在計算機科學中的講義,第200-215頁,施普林格,柏林,德國,2009年。 PDF
PM Comparetti,G。 Wondracek,C。 Kruegel和E. Kirda,“ Prospex:協議規範提取”,在第30屆IEEE安全與隱私研討會論文集,第110-125頁,美國加利福尼亞州伯克利,2009年5月。
毫米。 S.-Z的Xiao Yu和Y. Wang,“自動網絡協議自動機提取”,在第三屆國際網絡和系統安全會議論文集(NSS '09),第336–343頁,2009年10月。
A. Trifilo,S。 Burschka和E. Biersack,“協議逆轉工程的流量”,在IEEE安全和國防應用程序計算情報研討會論文集,第1-8頁,2009年7月。 PDF。
J. Antunes和N. Neves,“建立朝反向協議工程的自動機”,2009年,http://www.di.fc.ul.pt/-nuno/papers/inforum09.pdf。
J. Caballero,P。 Poosankam,C。 Kreibich和D. Song,“調度員:使用自動協議逆向工程啟用活躍的殭屍網絡浸潤”,在第16屆ACM計算機和通信安全會議(CCS '09)會議錄中
Campana,G。 :Fuzzgrind:一種自動模糊工具。在:黑客。魯。駭客. Lu,盧森堡(2009)
Lin,Z.,Zhang,X.,Xu,d。 :二進制執行的數據結構的自動反向工程。在:第17屆年度網絡和分佈式系統安全研討會(NDSS)的論文集。互聯網協會,聖地亞哥(2010)
Cho,Cy,Babi D.,Shin,ECR,Song,D。 :殭屍網絡命令和控制協議形式模型的推理和分析。在:第17屆ACM計算機和通信安全會議論文集,CCS '10,第426-439頁。 ACM,紐約,紐約(2010)。 doi:10.1145/1866307.1866355 Cho,Cy,Babi,D.,Poosankam,P.,Chen,Kz,Wu,wu,ex,ex,d。 d。在:第20屆USENIX安全會議論文集,第11節,第11頁。 19。 USENIX協會,加利福尼亞州伯克利(2011)
S. Whalen,M。 Bishop和JP Crutchfield,“自動協議學習的隱藏馬爾可夫模型”,《通信網絡的安全性和隱私》,第1卷。 50,S。 Jajodia和J. Zhou編輯。柏林,海德堡:斯普林格柏林海德堡,2010年,第415-428頁。 PDF
S. Gorbunov和A. Rosenbloom,“ AutoFuzz:自動化網絡協議模糊框架”,IJCSNS,第1卷。 10,沒有。第8頁。 239,2010。 PDF
J. Antunes,N。 Neves和P. Verissimo,“網絡痕蹟的協議的逆向工程”,在第18屆逆向工程工作會議論文集(WCRE '11),第169-178頁,2011年10月。 PDF。
Y. Wang,Z. Zhang,DD Yao,B。 Qu和L. Guo,“從網絡痕跡中推斷協議狀態機:一種概率方法”,第9屆應用加密和網絡安全國際會議論文集(ACNS '11),第1-18頁,2011年。
Y. Wang,X。 Li,J。 Meng,Y。 Zhao,Z. Zhang和L. Guo,“雙層:二進制協議特徵的自動挖掘”,在第12屆平行計算和分佈式計算,應用和技術,應用和技術(PDCAT '11)的第12屆國際會議上,第179-184頁,2011年10月,2011年10月。
T. Krueger,N。 Krmer和K.Rieck,“ ASAP:自動語義語義感知網絡有效載荷分析”,在ECML/PKDD會議錄中,2011年。 PDF
Slowinska,A.,Stancescu,T.,Bos,H。 :霍華德:逆向工程數據結構的動態挖掘機。在:第18屆年度網絡和分佈式系統安全研討會(NDSS)的論文集。互聯網協會,聖地亞哥(2011)
Y. Wang,X。 Yun,MZ Shafiq等人,“一種自動反向工程未知協議的語義意識方法”,在第20屆IEEE國際網絡協議會議論文集(ICNP '12)(ICNP '12),第1-10頁,IEEE,IEEE,IEEE,2012年11月,美國德克薩斯州,美國德克薩斯州,PDF。
Z. Zhang,Q.-Y. Wen和W. Tang,“通過交互式語法推斷的採礦協議狀態機器”,在2012年第三屆國際數字製造與自動化國際會議論文集(ICDMA '12),第524-527頁,2012年8月。
G. Bossert, F. Guihéry, and G. Hiet, “Towards automated protocol reverse engineering using semantic information,” in Proceedings of the 9th ACM Symposium on Information, Computer and Communications Security, Kyoto, Japan, June 2014. G. Bossert and F. Guihéry, “Reverse and simulate your enemy botnet C&C,” in Proceedings of the Mapping a P2P Botnet with Netzob, Black Hat 2012,阿布扎比,阿聯酋,2012年12月。 PDF
Krueger,T.,Gascon,H.,Krmer,N.,Rieck,K。 :學習網絡蜜餞的狀態模型。在:第五屆ACM安全與人工智能研討會論文集,AISEC '12,第37-48頁。 ACM,紐約,紐約(2012)。 PDF
Caballero,J.,Grieco,G.,Marron,M.,Lin,Z.,Urbina,D。 :Artiste:自動生成二進制代碼執行的混合數據結構簽名。技術報告TR-IMDEA-SW-2012-001,IMDEA軟件研究所,馬德里(2012)
Y. Wang,N。 Zhang,Y.-M。 Wu,B.-B。 su和y.-J. Liao,“協議格式基於無線環境中的協會規則進行逆向工程”,在第12屆IEEE國際信託,計算與通信的信任,安全和隱私會議論文集(Trustcom '13),第134-141頁,澳大利亞墨爾本,澳大利亞,2013年7月。
P. Laroche,A。 Burrows和一個Zincir-Heywood,“進化方法可以進行協議狀態分析和發現可以採取多遠”,在IEEE進化計算大會(CEC '13)會議錄中,第3228-3235頁,2013年6月。
J.-Z. Luo and S.-Z. Yu,“基於位置的網絡協議的自動逆向工程”,《網絡和計算機應用程序雜誌》,第1卷。 36,不。 3,第1070–1077頁,2013年。
J. Caballero和D. Song,“自動協議逆向工程:消息格式提取和現場語義推斷”,《計算機網絡》,第1卷。 57,不。 2,第451–474頁,2013年。 PDF
C. Rossow和CJ Dietrich,“ Provex:使用加密命令和控制渠道檢測殭屍網絡”,在檢測入侵和惡意軟件以及脆弱性評估中,Springer,2013年。 PDF。
F. Meng,Y。 Liu,C。 Zhang,T。 Li和Y. Yue,“推理二進制通信協議的協議狀態機器”,在IEEE行業應用中高級研究和技術的論文集(Wartia '14),第870-874頁,2014年9月,第870-874頁。
Zalewski,M。 :美國模糊循環。 http://lcamtuf.coredump.cx/afl/technical_details.txt
Z. Zhang,Z. PDF
問:Huang,PPC Lee和Z.
I. Bermudez,A。 Tongaonkar,M。 Iliofotou,M。 Mellia和MM Munafo,“自動協議現場推斷更深入的協議理解”,第14屆IFIP網絡會議會議論文集(15年Networking '15),第1-9頁,2015年5月,PDF。
J.-Z. Luo,S.-Z. Yu和J. Cai,“在協議逆向工程中捕獲網絡有效載荷分組的不確定性信息和分類特徵”,《工程學中的數學問題》,第1卷。 2015年,文章ID 962974,9頁,2015年。
R. Lin,O。 Li,Q。 Li和Y. Liu,“基於半監督學習的未知網絡協議分類方法”,在IEEE國際計算機與通信會議論文集(ICCC '15),第300-308頁,中國成都,2015年10月。
Zeng,J。 ,Lin,Z。 :邁向二進制代碼的內核對象語義的自動推斷。在:第18屆國際研討會,2015年RAID,第1卷。 9404,第538–561頁。京都斯普林格(2015)。 doi:10.1007/978-3-319-26362-5
H. Gascon,C。 Wressnegger,F。 Yamaguchi,D。 Arp和K. Rieck,“ Pulsar:專有網絡協議的狀態黑盒子絨毛”,《通信網絡的安全與隱私》,第1卷。 164,B。 Thuraisingham,X。 Wang和V. Yegneswaran編輯。 CHAM:Springer International Publishing,2015年,第330–347頁。 PDF
H. Li,B。 Shuai,J。 Wang和C. Tang,“使用LDA和協會分析的協議反向工程”,2015年第11屆國際計算情報與安全會議(CIS),中國深圳,2015年12月,第312-316頁,DOI:10.1109/CIS.2015.83。
J. Cai,J。 Luo和F. Lei,“使用隱藏的半馬爾科夫模型分析應用程序層的網絡協議”,《工程學中的數學問題》,第1卷。 2016年,文章ID 9161723,14頁,2016年。
K. Choi,Y。 Son,J。 Noh,H。 Shin,J。 Choi和Y. Kim,“剖析定制協議:基於IEEE 802.15.4的自定義協議的自動分析”,在第9屆ACM關於無線和移動網絡安全和隱私的ACM安全會議上
S. Tao,H。 Yu和Q. Li,“自動二進制協議逆向工程的位面向比較格式提取方法”,IET Communications,第1卷。 10,沒有。 6,第709–716頁,2016年4月,doi:10.1049/iet-com.2015.0797。 PDF
毫米。小,S.-L。張和Y.-P。 Luo,“自動網絡協議消息格式分析”,ifs,第1卷。 31,沒有。 4,第2271–2279頁,2016年9月,doi:10.3233/jifs-169067。
小弗萊徹(Fletcher Jr.
Y. Wang,X。 Yun,Y。 Zhang,L。 Chen和G. Wu,“自動協議指紋推斷的非參數方法”,《網絡和計算機應用程序雜誌》,第1卷。 99,第1-9頁,2017年。
Y. Wang,X。 Yun,Y。 Zhang,L。 Chen和T. Zang,“重新思考強大而準確的應用程序協議標識”,《計算機網絡》,第1卷。 129,第64-78頁,2017年。
O. Esoul和N. Walkinshaw,“使用基於段的對齊方式從網絡軌跡中提取數據包結構”,2017年IEEE國際軟件質量,可靠性和安全性(QRS),布拉格,捷克共和國,捷克共和國,2017年7月,2017年,第398-409頁,DOI:10.1109/QRS.2017.49。 PDF
毫米。小和Y.-P。 Luo,“使用語法推斷的自動協議逆向工程”,ifs,第1卷。 32,不。 5,第3585–3594頁,2017年4月,doi:10.3233/jifs-169294。
S.
Y.-H. Goo,K.-S。 Shim,M.-S。 Lee和M.-S. Kim,“基於連續的順序模式算法提取協議規範”,IEEE訪問,第1卷。 7,第36057–36074頁,2019年,doi:10.1109/access.2019.2905353。 PDF
J. Pohl和A. Noack,“通用無線電黑客:用於分析和攻擊狀態無線協議的套件”,馬里蘭州巴爾的摩,2018年8月[在線]。可用:https://www.usenix.org/conference/woot18/presentation/pohl。 J. Pohl和A. Noack,“自動無線協議逆向工程”,加利福尼亞州聖克拉拉,2019年8月,[在線]。可用:https://www.usenix.org/conference/woot19/presentation/pohl。 PDF
X. Luo,D。 Chen,Y。 Wang和P. Xie,“用於協議逆向工程的消息聚類的類型感知方法”,Sensors,第1卷。 19,沒有。 3,第3頁。 716,2019年2月,doi:10.3390/s19030716。 PDF
F. Sun,S。 Wang,C。 Zhang和H. Zhang,“未知協議消息的無監督現場分割”,《計算機通信》,第1卷。 146,第121–130頁,2019年10月,doi:10.1016/j.comcom.2019.06.013。
C. Yang,C。 Fu,Y。 Qian,Y。 Hong,G。 Feng和L. Han,“基於深度學習的二進制協議的反向方法”,《數字經濟安全與隱私》,第1卷。 1268年,S。 Yu,P。 Mueller和J. Qian編輯。新加坡:施普林格新加坡,2020年,第606–624頁。
F. Sun,S。 Wang,C。 Zhang和H. Zhang,“基於格式比較的未知協議消息的聚類”,《計算機網絡》,第1卷。 179,p。 107296,2020年10月,doi:10.1016/j.comnet.2020.107296。
K. Shim,Y。 Goo,M。 Lee和M. Kim,“工業協議協議逆向工程的聚類方法”,《國際網絡管理雜誌》,2020年6月,doi:10.1002/nem.2126。 PDF
X. Wang,K。 LV和B. Li,“ IPART:基於全球工業協議全球投票專家的自動協議逆向工程工具”,《國際平行,新興和分佈式系統雜誌》,第1卷。 35,不。 3,第376–395頁,2020年5月,doi:10.1080/174445760.2019.1655740。
S. Kleber,RW van der Heijden和F. Kargl,“使用連續段相似性對二進製網絡協議的消息類型識別”,在IEEE Infocom 2020年 - IEEE計算機通信會議上,加拿大多倫多,安大略省多倫多,加拿大,加拿大,2020年7月,2020年,第2243-2252頁。 doi:10.1109/infocom41043.2020.9155275。 PDF
Ye,Yapeng,Zhun Zhang,Fei Wang,Xiangyu Zhang和Dongyan Xu。 “ NETPLIER:來自消息跡線的概率網絡協議逆向工程。”在NDSS中。 2021。 PDF