{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,12,19]],“日期时间”:“2023-12-19T22:59:23Z”,“时间戳”:1703026763440},“发布者位置”:“Cham”,“引用计数”:21,“发布商”:“Springer Nature Switzerland”,“isbn类型”:[{“值”:“9783031425189”,“type”:“打印”},{“值”:“9783031425196”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2023,1,1]],“date-time”:“2023-01-01T00:00:00Z”,“timestamp”:1672531200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com\/gp\/researters\/text-and-data-mining”},{“开始”:{“date-ports”:[2023,1,1],“日期-时间”:“2023-01-01T00:00:00Z”,“时间戳”:1672531200000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https://www.springernature.com//gp\/researters\/text-and-data-mining”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[],”published-print“:{”date-parts“:[2023]]}”,“DOI”:“10.1007\/978-3-03”31-42519-6_7“,”类型“:”书壳“,“created”:{“date-parts”:[[2023,8,26]],“date-time”:“2023-08-26T21:01:51Z”,“timestamp”:1693083711000},“page”:“69-78”,“update-policy”:”http:\\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“Crossref”,“is-referenced-by-count”:1,“title”:[“\u00a0the \u00a 0Keep-Alive Parameter对\u00a-0Network Flow Data中\u00a/0SQL注入攻击检测的影响”],“prefix”:“10.1007”,“author”:[{“given”:“Ignacio Samuel”,“family”:“Crespo-Mart\u00ednez”,“sequence”:“first”,“affiliation”:[]},{“给定的”:“Adri\u00e1n”,“家族”:“Campazas-Vega”,“序列”:“附加的”,“从属关系”:[]},{“给定”:“\u00c1ngel Manuel”,“family”:“Guerrero-Higueras”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Claudia”,“家族”:“\u 00c1lvarez-Aparicio”,“序列”:“附加”,“从属”:[]},}“giving”:“Camino”,“家庭”:“Fern\u00e1ndez-Llamas”在线“:{“date-parts”:[[2023,8,27]]},“reference”:[{“key”:“7_CR1”,“unstructured”:“Aabc\/IPT-netflow.IPT-netflow:Linux内核的netflow iptables模块(2022)。https:\\/github.com/Aabc\/IPT-netflow.2022年7月28日访问”},{“issue”:“8”,“key“:”7_CR2“,”首页:“12”,“volume”:”91“,”作者“:”L Bottou“,”年份:“1991”,“非结构化”:“Bottou,L.:神经网络中的随机梯度学习。Proc.Neuro-Nimes 91(8),12(1991)”,“期刊标题”:“Proc.Neuro-Nimes”},{“issue”:“1”,“key”:“7_CR3”,“doi asserted by”:“publisher”,“first page”:“5”,“doi”:“10.1023\/A:1010933404324”,“volume”:“45”,“author”:“L Breiman”,“year”:“2001”,“nonstructured”:“Breiman,L.:随机森林.机器学习.45(1),5\u201332(2001)”,“日志标题”:“机器学习”},{“key”:“7_CR4”,“doi-asserted-by”:“crossref”,“非结构化”:“Campazas-Vega,A.,Crespo-Mart\u00ednez,I.S.,Guerrero-Higueras,\u00c1.M.,Fern\u00e1ndez-Llamas,C.:使用网络流量传感器进行流量数据采集,以拟合恶意流量检测模型。传感器20(24),7294(2020)”,“DOI”:“10.3390\/s20247294”},{“key”:“7_CR5”,“非结构化”:“Chapin,N.,Sethi,V.:《Web应用程序黑客手册:发现和利用安全漏洞》。Wiley,Hoboken(2019)”},{“key”:“7_CR6”,“unstructured”:“Chetty,C.M.:Keep-alive mechanism.In:Computer Networks:A Systems Approach,5 edn,pp.183\u2013185。Morgan Kaufmann,Burlington(2011)“},{“key”:“7_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“Claise,B.,Sadasivan,G.,Valluri,V.,Djernaes,M.:Cisco systems netflow services export version 9。RFC 3954。互联网工程任务组(2004)“,”DOI“:”10.17487\/rfc3954“},{“key”:“7_CR8”,“DOI-asserted-by”:“crossref”,“unstructured”:“Claise,B.,Trammell,B.,Aitken,P.:用于流信息交换的IP流信息导出(IPFIX)协议规范。RFC 7011(互联网标准),互联网工程特别工作组,第2070\u20131721(2013)页,“DOI”:“10.17487\/rfc7015”},{“issue”:“3”,“key”:“7_CR9”,“DOI-asserted-by”:“publisher”,“first page”:”273“,”DOI“:”10.1007\/BF00994018“,”volume“:”20“,”author“:”C Cortes“,”year“:”1995“,”,“unstructured”:“Cortes,C.,Vapnik,V.:支持向量机。Mach.Learn。20(3),273\u2013297(1995)“,”新闻标题“:”马赫。学习。“},{”key“:”7_CR10“,”doi-asserted-by“:”crossref“,”unstructured“:”Crespo-Mart\u00ednez,I.S.,Campazas-Vega,A.,Guerrero-Higueras,\u00c1.M.,Riego-DelCastillo,V.,Aparicio,C.\u00c 1.,Fern\u00e1ndez-Llamas,C.:网络流数据中的SQL注入攻击检测。Compute.Secur.127,103093(2023)“,”doi“:”10.1016\/j.cose.2023.103093“},{”键“:”7_CR11“,“非结构化”:“Deriba,F.G.,Salau,A.O.,Mohammed,S.H.,Kassa,T.M.,Demilie,W.B.:使用机器学习方法开发用于SQL注入攻击的压缩框架。Przegley Elektrotechniczny“},{“key”:“7_CR12”,“unstructured”:“OWASP Foundation。OWASP top ten(2022)。https:\/\/OWASP.org/www project top ten \/.Accessed 20 July 2022”},{“key”:“7_CR13”,“unstructured”:“Python\u00a0 Software Foundation。Python(2022)。https:\/\/www.Python.org/.Accessed 26 July 2022”},{“key”:“7_CR14”,doi asserted by“:”crossref“,”非结构化“:”Hasan,M.,Balbahaith,Z.,Tarique,M.:检测SQL注入攻击:一种机器学习方法。收录于:2019年电气和计算技术及应用国际会议(ICECTA),第1\u20136页。IEEE(2019)“,”DOI“:”10.1109\/ICECTA48151.2019.8959617“},{”issue“:”6“,”key“:”7_CR15“,”first-page“:”2209“,”volume“:“30”,”author“:”S Karpe“,”year“:”2021“,”unstructured“:”Karpe,S.,Bansode,R.,Mahajan,V.:Http keep-alive:一把双刃剑,为攻击者和捍卫者所用。国际科学技术期刊30(6),2209\u20132216(2021)“,”日记标题“:”国际。高级科学杂志。Technol公司。“},{”key“:”7_CR16“,”doi asserted by“:”crossref“,”非结构化“:”Krishnaveni,S.,Prabakaran,S.:云计算上网络威胁检测和分类的集成方法。并发计算。实践。实验33(3),e5722(2021)“,”doi“:”10.1002\/cpe.5272“},{”key“:”7_CR17“,”doi asserted by“:”crossref“,”非结构化“:”Mitchell,H.B.,Schaefer,P.A.:A\u201csoft\u201d k-最近邻投票方案。《国际情报杂志》。系统。16(4),459\u2013468(2001)“,”DOI“:”10.1002\/int.1018“},{”key“:”7_CR18“,”unstructured“:”mitre.mitre(2022).https:\/\/www.mitre.org\/.2022年9月13日访问“}”,{“key”:“7_CR19”,“DOI-asserted-by”:“crossref”,“unstructure”:“”Ross,K.、Moh,M.、Moh、T.-S.、Yao,J.:用于SQL注入检测的机器学习技术的多源数据分析和评估。在:ACMSE 2018年会议记录,pp.1\u20138(2018)“,”DOI“:”10.1145\/3190645.3190670“},{”key“:”7_CR20“,”series-title“:”计算机科学、社会信息学和电信工程研究所讲义“,”DOI-asserted-by“:”publisher“,”first page“:大数据技术和应用”,“作者”:“M Sarhan”,“年份”:“2021年”,“非结构化”:“Sarhan,M.,Layeghy,S.,Moustafa,N.,Portmann,M.:基于机器学习的网络入侵检测系统的NetFlow数据集。收录人:Deze,Z.,Huang,H.,Hou,R.,Rho,S.,Chilamkurti,N.(编辑)BDTA\/WiCON-2020。LNICST,第371卷,第117\u2013135页。查姆施普林格(2021)。https:\/\/doi.org\/10.1007\/978-3-030-72802-1_9“},{“key”:“7_CR21”,“unstructured”:“Wright,R.E.:Logistic regression.In:Reading and Understanding Multivariate Statistics(1995)”}],“container-title”:[“Telection Notes In Networks and Systems”,“国际联席会议第十六届信息系统安全计算智能国际会议(CISIS 2023)第十四届欧盟跨国教育国际会议(ICEUTE 2023)“],”original-title“:[],”link“:[{”URL“:”https:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-031-42519-6_7“,”content-type“:”未指定“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2023,8,26]],”date-time“:”2023-08-26T21:02:32Z“,”timestamp“:1693083752000},”score“:1,”resource“:{primary“:”{“URL”:“https:\/\/link.springer.com\/10007\/978-3-031-42519-6_7”}},“subtitle”:[],“shorttitle”:[],“已发布”:{“日期部分”:[[2023]]},“ISBN”:[“9783031425189”,“978301425196”],“references-count”:21,“URL”:“http://\/dx.doi.org\/10.1007\/978-3-031-42519-6_7”,“relationship”:{},“ISSN”:【“2367-3370”,“2367-2389”】,“ISSN-type”:[{“value”:“23673370”,“type”:“print”},{“value”:“3667-3389”,“类型”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2023]]},“assertion”:[{“value”:“2023年8月27日”,“order”:1,“name”:“first_online”,“label”:“first online”,”group“:{”name“:“ChapterHistory”,”label“:”Chapter History“}},{”value“:”CISIS“,”order“:1,”name“:”conference_acrombit“,”lable“:”conference-acronym“,”group:{“name”:“ConferenceInfo”,”label“:“Conferency Information”},“value”:“信息系统安全中的计算智能会议”,“order”:2,“name”:“Conference_name”,“label”:“会议名称”,“group”:{“name”:“ConferenceInfo”,“标签”:“Conferency Information”}:“会议信息”}},{“value”:“西班牙”,“订单”:4,“名称”:“会议国家”,“标签”:“会务国”,“组”:{“name”:“ConferenceInfo”,“label”:“会务信息”}}:“2023年9月5日”,“order”:7,“name”:“conference_start_date”,“label”:“会议开始日期”,“group”:{“name”:“ConferenceInfo”,”label“:“会议信息”}},{“value”:“2027年9月7日”,”order“:8,”name“:”conference_end_date“,”label:“会议结束日期”,”group“:{”name“:”ConferenceInformo“,”tabel“:”ConferencieInformation“}}”,{”value“:“16”,“订单“”:9,“name”:“conference_number”,“label”:“conference number”,“group”:{“name”:“ConferenceInfo”,”label“:“Confection Information”}},{“value”:“cises-spain2023”,”order“:10,”name“:”conference_id“,”labele“:”ConferenceID“,”group“:{”name“:”ConferencieInfo“,”标签“:”订单“:11,”名称“:“conference_url”,“label”:“会议url”,“group”:{“name”:“ConferenceInfo”,“标签”:“大会信息”}}]}}