Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Анализ средств обратного проектирования сетевых протоколов
- Авторы
- Джум Владимир Сергеевич dghum1996@mail.ru, ассистент кафедры "Радиосистемы и комплексы управления, передачи информации и информационная безопасность", Московский авиационный институт (национальный исследовательский университет), Москва, Россия
Лосев Владислав Алексеевич 2075100@mail.ru, аспирант кафедры "Радиосистемы и комплексы управления, передачи информации и информационная безопасность", Московский авиационный институт (национальный исследовательский университет), Москва, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. УПРАВЛЕНИЕ ДОСТУПОМ
- Ключевые слова
- модель взаимодействия открытых систем / обратное проектирование сетевого протокола / сетевой след
- Год
- 2021 номер журнала 1 Страницы 3 - 10
- Индекс УДК
- 004.457
- Код EDN
- Код DOI
- 10.52190/2073-2600_2021_1_3
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Проведён анализ и рассмотрено актуальное программное обеспечение для анализа сетевых протоколов и выполнения их обратного проектирования, которым может воспользоваться разработчик в процессе своей деятельности.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
Holzmann G. J. Design and validation of computer protocols. - Prentice-Hall, Inc., 1991.
Caballero J., Poosankam P., Kreibich C., Song D. Dispatcher: enabling active botnet infiltration using automatic protocol reverse-engineering. In Proceedings of CCS, 2009.
Beddoe M. A. Network protocol analysis using bioinformatics algorithms. - In Toorcon, 2004.
Leder F., Martini P. Ngbpa next generation botnet protocol analysis: Emerging Challenges for Security, Privacy and Trust, V. 297 of IFIP Advances in Information and Communication Technology. - Berlin-Heidelberg: Springer, 2009.
Network Protocol Analysis using Bioinformatics Algorithms [Электронный ресурс]. URL: http://www.4tphi.net/~awalters/PI/pi.pdf (дата обращения: 18.07.2020).
Caballero Bayerri J. Grammar and model extraction for security applications using dynamic program binary analysis. Ph. D. thesis, Carnegie Mellon University, 2010.
Leita C., Mermoud K., Dacier M. ScriptGen: an automated script generation tool for Honeyd: Computer Security Applications Conference, 21st Annual, 2005. P. 12.
Wang Y., Zhang Z., Guo L. Inferring Protocol State Machine from Real-World Trace. Recent Advances in Intrusion Detection. № 6307. Lecture Notes in Computer Science. 2010. P. 498-499.
Wang Y., Zhang Z., Yao D. D., Qu B., Guo L. Inferring Protocol State Machine from Network Traces: A Probabilistic Approach // Applied Cryptography and Network Security. № 6715. Lecture Notes in Computer Science. 2011. P. 1-18.
Krueger T., Krmer N., Rieck K. ASAP: Automatic Semantics-Aware Analysis of Network Payloads // Privacy and Security Issues in Data Mining and Machine Learning. № 6549. Lecture Notes in Computer Science. 2010. P. 50-63.
Krueger T., Gascon H., Krmer N., Rieck K. Learning Stateful Models for Network Honeypots // Proceedings of the 5th ACM Workshop on Security and Artificial Intelligence, AISec '12, 2012. P. 37-48. http://doi.acm.org/10.1145/2381896.2381904.
Bohlin T., Jonsson B. Regular Inference for Communication Protocol Entities // Technbical Report. 2008. № 024.
- Купить
- 500.00 руб