Biblioteca122.739 documentos en línea

Artículo

A Survey of Automatic Protocol Reverse Engineering Approaches, Methods, and Tools on the Inputs and Outputs ViewEstudio de enfoques, métodos y herramientas de ingeniería inversa automática de protocolos desde el punto de vista de las entradas y salidas

Resumen

Un protocolo de red define reglas que controlan las comunicaciones entre dos o más máquinas en Internet, mientras que la Ingeniería Inversa Automática de Protocolos (APRE) define la forma de extraer la estructura de un protocolo de red sin acceder a sus especificaciones. Un conocimiento suficiente sobre protocolos no documentados es esencial para propósitos de seguridad, implementación de políticas de red y gestión de recursos de red. Este documento revisa y analiza un total de 39 enfoques, métodos y herramientas hacia la Ingeniería Inversa de Protocolos (PRE) y los clasifica en cuatro divisiones, desde enfoques que ingenierizan inversamente máquinas de estados finitos de protocolo, formatos de protocolo, y tanto máquinas de estados finitos de protocolo como formatos de protocolo, hasta enfoques que se centran directamente ni en la ingeniería inversa de formatos de protocolo ni en máquinas de estados finitos de protocolo. La eficiencia de todas las salidas de los enfoques basada en sus entradas seleccionadas se analiza en general

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento

  • Titulo:A Survey of Automatic Protocol Reverse Engineering Approaches, Methods, and Tools on the Inputs and Outputs View
  • Autor:Sija, Baraka D.; Goo, Young-Hoon; Shim, Kyu-Seok; Hasanova, Huru; Kim, Myung-Sup
  • Tipo:Artículo
  • Año:2018
  • Idioma:Inglés
  • Editor:Hindawi
  • Materias:Cifrado de búsqueda Ataque criptográfico Seguridad en Internet
  • Descarga:0