计算机应用 ›› 2018, Vol. 38 ›› Issue (6): 1726-1731.DOI: 10.11772/j.issn.1001-9081.2017112846
闫小勇, 李青
收稿日期:
2017-12-05
修回日期:
2018-01-09
发布日期:
2018-06-13
出版日期:
2018-06-10
通讯作者:
闫小勇
作者简介:
闫小勇(1993-),男,陕西陇县人,硕士研究生,主要研究方向:数据挖掘、协议逆向分析;李青(1976-),女,河北正定人,副教授,博士,主要研究方向:协议逆向分析、可见光通信、无线自组织网、传感网。
Received:
2017-12-05
Revised:
2018-01-09
Online:
2018-06-13
Published:
2018-06-10
摘要: 针对二进制协议报文格式逆向分析中字段切分问题,提出以格式关键词为逆向分析目标,通过改进的n-gram算法和最佳路径搜索算法实现对二进制协议格式关键词的最优定界。首先,将位置因素引入n-gram算法,提出基于迭代n-gram-position的格式关键词边界提取算法,有效解决了n-gram算法中n值不易确定和固定偏移位置格式关键词的边界提取问题;然后,定义了频繁项边界命中率和左右分支信息熵为基础的分支度量,以关键词和非关键词的n-gram-position取值变化率存在差异为基础构造约束条件,提出基于最佳路径搜索的格式关键词边界选择算法,实现了对格式关键词的联合最优定界。在AIS1、AIS18、ICMP00、ICMP03和NetBios五种不同类型协议报文数据集上的测试结果表明,所提算法能够准确确定不同协议格式关键词的边界,F值均在83%以上。与VDV和AutoReEngine经典算法相比,所提算法的F值平均提升约8个百分点。
中图分类号:
闫小勇, 李青. 基于最佳路径搜索的二进制协议格式关键词边界确定方法[J]. 计算机应用, 2018, 38(6): 1726-1731.
YAN Xiaoyong, LI Qing. Method for determining boundaries of binary protocol format keywords based on optimal path search[J]. Journal of Computer Applications, 2018, 38(6): 1726-1731.
[1] TAO S Y, YU H Y, LI Q. Bit-oriented format extraction approach for automatic binary protocol reverse engineering[J]. IET Communications, 2016, 10(6):709-716. [2] TONG L, LIU Y, ZHANG C R, et al. A noise-tolerant system for protocol formats extraction from binary data[C]//Proceedings of the 2014 IEEE Workshop on Advanced Research and Technology in Industry Applications. Piscataway, NJ:IEEE, 2014:862- 865. [3] 孟凡治,李桐,刘渊,等.基于概率比对的通信协议格式逆向分析方法[J].计算机工程与设计,2016,37(9):2337-2341.(MENG F Z, LI T, LIU Y, et al. Format reverse method for communication protocol based on probability alignment[J]. Computer Engineering and Design, 2016, 37(9):2337-2341.) [4] WANG Y P, YUN X C, SHAFIQ M Z, et al. A semantics aware approach to automated reverse engineering unknown protocols[C]//Proceedings of the 201220th IEEE International Conference on Network Protocols. Piscataway, NJ:IEEE, 2012:1-10. [5] LUO J Z, YU S Z. Position-based automatic reverse engineering of network protocols[J]. Journal of Network and Computer Applications, 2013, 36(3):1070-1077. [6] 黎敏,余顺争.抗噪的未知应用层协议报文格式最佳分段方法*[J]. 软件学报,2013,24(3):604-617.(LI M, YU S Z. Noise-tolerant and optimal segmentation of message formats for unknown application-layer protocols[J]. Journal of Software, 2013, 24(3):604-617.) [7] 吴礼发,洪征,潘璠.网络协议逆向分析及应用[M]. 北京:国防工业出版社,2016:63.(WU L F, HONG Z, PAN F. Network Protocol Reverse Analysis and Application[M]. Beijing:National Defense Industry Press, 2016:63.) [8] 王变琴,余顺争.自适应网络应用特征发现方法[J].通信学报,2013,34(4):127-137.(WANG B Q, YU S Z. Adaptive extraction method of network application signatures[J]. Journal on Communications, 2013, 34(4):127-137.) [9] 鲍琳.浅谈船载自动识别系统(AIS)[J].广船科技,2002(4):1-3.(BAO L. Brief discussion the shipborne automatic identification system[J]. GSI Shipbuilding Technology, 2002(4):1-3.) [10] MA J, LEVCHENKO K, KREIBICH C, et al. Unexpected means of protocol inference[C]//Proceedings of the 20066th ACM SIGCOMM Conference on Internet Measurement. New York:ACM, 2006:313-326. [11] BROWN P F, DESOUZA P V, MERCER R L, et al. Class-based n-gram models of natural language[J]. Computational Linguistics, 1992, 18(4):467-479. [12] 范亮,王晓梅,杨东煜.一种利用最佳路径搜索的PDU容错定界算法[J].西安电子科技大学学报(自然科学版),2016,43(5):160-166.(FAN L, WANG X M, YANG D Y. Algorithm for error-tolerant delimitation for the protocol data unit based on best path searching[J]. Journal of Xidian University (Natural Science), 2016, 43(5):160-166.) [13] POSTEL J. Internet control message protocol[EB/OL].[2017-10-16]. http://www.uni-obuda.hu/users/wuhrlt/MSC_targyak/rfc/rfc792.pdf. [14] MCLAUGHLIN L J. Standard for the transmission of IP datagrams over NetBIOS networks[EB/OL].[2017-10-16]. http://www.rfc-editor.org/in-notes/pdfrfc/rfc1088.txt.pdf. [15] TRIFILÒ A, BURSCHKA S, BIERSACK E. Traffic to protocol reverse engineering[C]//Proceedings of the Second IEEE International Conference on Computational Intelligence for Security and Sefense Applications. Piscataway, NJ:IEEE, 2009:257-264. |
[1] | 张明, 付乐, 王海峰. 面向边缘计算的并发数据流接转控制模型[J]. 《计算机应用》唯一官方网站, 2024, 44(12): 3876-3883. |
[2] | 郑智强 王锐棋 范子静 何发镁 姚叶鹏 汪秋云 姜政伟. DNS隧道检测技术研究综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[3] | 张立孝 马垚 杨玉丽 于丹 陈永乐. 基于命名实体识别的大规模物联网二进制组件识别[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 刘羿希, 何俊, 吴波, 刘丙童, 李子玉. DevSecOps中软件安全性测试技术综述[J]. 《计算机应用》唯一官方网站, 2024, 44(11): 3470-3478. |
[5] | 庞川林, 唐睿, 张睿智, 刘川, 刘佳, 岳士博. D2D通信系统中基于图卷积网络的分布式功率控制算法[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2855-2862. |
[6] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[7] | 张一鸣 曹腾飞. 基于本地漂移和多样性算力的联邦学习优化算法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[8] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[9] | 陈虹, 齐兵, 金海波, 武聪, 张立昂. 融合1D-CNN与BiGRU的类不平衡流量异常检测[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2493-2499. |
[10] | 耿海军 董赟 胡治国 池浩田 杨静 尹霞. 基于Attention-1DCNN-CE的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[11] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[12] | 陈瑞龙 胡涛 卜佑军 伊鹏 胡先君 乔伟. 面向加密恶意流量检测模型的堆叠集成对抗防御方法[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[13] | 吴中岱, 韩德志, 蒋海豹, 冯程, 韩冰, 陈重庆. 海洋船舶通信网络安全综述[J]. 《计算机应用》唯一官方网站, 2024, 44(7): 2123-2136. |
[14] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
[15] | 张俊娜, 王欣新, 李天泽, 赵晓焱, 袁培燕. 基于动态服务缓存辅助的任务卸载方法[J]. 《计算机应用》唯一官方网站, 2024, 44(5): 1493-1500. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||