{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,13]],“日期时间”:“2024-03-13T11:03:23Z”,“时间戳”:1710327803120},“出版商位置”:“查姆”,“参考计数”:42,“出版者”:“斯普林格国际出版”,“isbn-type”:[{“值”:“9783319085081”,“类型”:”打印“},{“值”:“9783319085098”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2014]]},”DOI“:”10.1007\/978-3319-08509-8_7“,”type“:”book-capter“,”created“:”{“date-part”:[2014,6,13]],“date-time”:“2014-06-13T07:04:32Z”,“timestamp”:140 2643072000},“页面”:“112-131”,“来源”:“交叉引用”,“is-referenced-by-count”:41,“title”:[“AV-Meter:An Evaluation of Antivirus Scans and Labels”],“prefix”:“10.1007”,“author”:[{“given”:“Aziz”,”family“:”Mohaisen“,”sequence“:“first”,“affiliation”:[]},{“fixed”:“Omar”,“family”:“Alrawi”,‘sequence’:“additional”,“abliation”:[]}],“member”:“297”,“reference”:“[{”key“7_CR1”“,”非结构化“:“ZeroAccess(2011年7月),\n\n http://\/bit.ly\/IPxi0N”},{“key”:“7_CR2”,“unstructured”:“Sykipot回来了(2012年7月:“Arbor Networks.另一个DDoS机器人家族:Avzhan(2010年9月),\n\n http://bit.ly\/IJ7yCz”},{“key”:“7_CR4”,“unstructured”:“Arbox Networks.JKDDOS:对采矿业感兴趣的DDoS bot(2011年3月),\n\n http://bit.ly \/18juHoS”},“unstructured”:“Arbor Networks.A ddos家族事件:Dirt jumper bot家族继续发展(2012年7月),\n\n http://\/bit.ly\/JgBI12”},{“key”:“7_CR6”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:”178“,“doi”:“10.1007\/978-3-540-74320-0_10”,“volume-title”:“入侵检测的最新进展”,“作者”:“M.Bailey”,“年份”:“2007”,“非结构化”:“Bailey,M.,Oberheide,J.,Andersen,J.,Mao,Z.M.,Jahanian,F.,Nazario,J.:互联网恶意软件的自动分类和分析。in:Kruegel,C.,Lippmann,R.,Clark,A.(编辑)RAID 2007。LNCS,卷\u00a04637,第178\u2013197页。Springer,Heidelberg(2007)“},{“key”:“7_CR7”,“unstructured”:“Bayer,U.,Comparetti,P.M.,Hlauschek,C.,Kr\u00fcgel,C.,Kirda,E.:可扩展的、基于行为的恶意软件群集。In:NDSS(2009)”},},“key“:”7_CR8“非结构化”:“Canto,J.、Dacier,M.、Kirda,E.、Leita,C.:大规模恶意软件收集:吸取的教训。收录于:IEEE SRDS分布式计算系统弹性现场数据和实验测量共享研讨会(2008)“},{”key“:”7_CR9“,”unstructured“:”Dambala.The IMDDOS Botnet:Discovery and Analysis“(2010年3月),\n\n http://bit.ly//1dRi2yi“}”,{“key”:“7_CR10”,“unstructure”:“”DDo斯佩迪亚。Darkness(Optima)(2013年12月),\n\n http:\/\/bit.ly\/1eR40Jc“},{“key”:“7_CR11”,“doi-asserted-by”:“crossref”,“unstructured”:“Gashi,I.,Stankovic,V.,Leita,C.,Thonnard,O.:一项对非现成防病毒引擎多样性的实验研究。参见:第八届IEEE网络计算与应用国际研讨会,NCA 2009,第4\u201311页。IEEE(2009)“,”DOI“:”10.1109\/NCA.2009.14“},{“key”:“7_CR12”,“unstructured”:“Jose Nazario.BlackEnergy DDoS Bot Analysis(2007年10月),\n\n http:\/\/bit.ly\/1bidVYB“}”,{”key“:”7_CR13“,”unstructure“:”Kelly Jackson Higgins.Dropbox,WordPress Used As Cloud Cove.In:New APT Attacks(2013年7月),\n\n http:\\/\/ubm.io\/1cYMOQS“},{“key”:“7_CR14”,“unstructured”:“Kerr,D.:育碧被黑客攻击;暴露用户\u2019电子邮件和密码(2013年7月),\n\n http://cnet.co\/14ONGDi”},}“issue”:“4”,”key“:”7_CR15“,”doi-asserted-by“:”publisher“,”first page“:“233”,“doi”:“10.1007 \/s11416-011-0151-y“,”volume“:”7“,”author“:”J.Kinable“,”year“:”2011“,”unstructured“:”Kinable,J.,Kostakis,O.:基于调用图聚类的恶意软件分类。Journal in Computer Virology\u00a07(4),233\u2013245(2011)“,”Journal-title“:”Journal in Computer Virology“},{”key“:“7_CR16”,”doi-asserted-by“:”crossref“,”非结构化“:”Kong,D.,Yan,G.:基于结构信息的区分性恶意软件远程学习,用于自动恶意软件分类。摘自:《第19届ACM SIGKDD知识发现和数据挖掘会议论文集》(2013),“DOI”:“10.1145\/24875.2488219”},{“key”:“7_CR17”,“unstructured”:“Kruss,P.:完整的宙斯源代码已泄露给大众(2011年3月),\n\n http://www.csis.dk\/en\/csis\/blog\/3229”}7_CR18“,“非结构化”:“Lanzi,A.,Sharif,M.I.,Lee,W.:K-tracer:提取内核恶意软件行为的系统。摘自:NDSS(2009)“},{“key”:“7_CR19”,“unstructured”:“L\u00e9vesque,F.L.,Nsiempba,J.,Fernandez,J.M.,Chiasson,S.,Somayaji,A.:恶意软件感染相关风险因素的临床研究。摘自:ACM Computer and Communications Security Conference,pp.97\u2013108(2013)”}doi-asserted-by“:”publisher“,”first page“:”144“,“doi”:“10.1007\/978-3642-25560-1_10”,“volume-title”:“Information Systems Security”,“author”:“F.Maggi”,“year”:“2011”,“unstructured”:“Maggi,F.,Bellini,A.,Salvaneschi,G.,Zanero,S.:发现非普通恶意软件命名不一致。收录:Jajodia,S.,Mazumdar,C.(编辑)ICISS 2011。LNCS,卷\u00a07093,第144\u2013159页。Springer,Heidelberg(2011)“},{”key“:”7_CR21“,”unstructured“:”恶意软件Intel.n0ise Bot.Crimeware专用于DDoS攻击(2010年6月),\n\n http://bit.ly\/1kd24Mg“}”,{“key”:“7_CR22”,“unstructure”:“mcafee.com。披露:Operation Shady RAT(2011年3月),\n\n http:\/\/bit.ly\/IJ9fQG“},{“key”:“7_CR23”,“unstructured”:“Microsoft-恶意软件保护中心.Spyye(2013年12月),\n\n http://bit.ly\/1kBBnky”}Mohaisen,A.,Alrawi,O.:Amal:高度可靠、基于行为的自动恶意软件分析和分类。技术报告,VeriSign Labs(2013)“},{“key”:“7_CR25”,“doi-asserted-by”:“crossref”,“unstructured”:“Mohaisen,A.,Alrawi,O.:揭开宙斯:恶意软件样本的自动分类。收录于:WWW(Companion Volume),pp.829\u2013832(2013)”,“doi”:“10.1145\/248788.2488056”},“key“:”7_CR26“,“非结构化”:“《纽约时报》。日产是最新一家受到黑客攻击的公司(2013年4月),载于:http://\/nyti.ms\/Jm52zb“},{“key”:“7_CR27”,“unstructured”:“Oberheide,J.,Cooke,E.,Jahanian,F.:Cloudav:n版网络云防病毒。载于:USENIX Security Symposium,pp.91\u2013106(2008)”},}“key:”7_CR28“,“unsructured“:”OPSWAT公司。反病毒市场分析(2012年12月),\n\n http:\/\/bit.ly\/1cCr9zE“},{“key”:“7_CR29”,“doi-asserted-by”:“crossref”,“unstructured”:“Park,Y.,Reeves,D.,Mulukutla,V.,Sundaravel,B.:通过自动行为图匹配快速分类恶意软件。In:CSIIR Workshop.ACM(2010)”,“doi”:“10.1145\/1852666.1852716“},{“key”:“7_CR30”,“unstructured”:“Perdisci,R.,Lee,W.,Feamster,N.:基于http的恶意软件的行为聚类和使用恶意网络跟踪生成特征码。In:USENIX NSDI(2010)”},}“key:”7_CR31“,”doi-asserted-by“:”crossref“,”unstructure“:”Perdisci,R.,M.U.:Vamo:实现完全自动化的恶意软件集群有效性分析。收录于:ACSAC,第329\u2013338页。ACM(2012)“,”DOI“:”10.1145\/2420950.2420999“},{”key“:”7_CR32“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“108”,“DOI”:“10.1007\/978-3-540-70542-0_6”,“volume-title”:“入侵和恶意软件检测,以及漏洞评估”,“author”:“K.Rieck”,“year”:“2008”,“unstructured”:“”Rieck,K.、Holz,T.、Willems,C.、D\u00fcssel,P.、Laskov,P.:恶意软件行为的学习和分类。收录人:Zamboni,D.(编辑)DIMVA 2008。LNCS,卷\u00a05137,第108页\u2013125。Springer,Heidelberg(2008)“},{“问题”:“4”,“关键”:“7_CR33”,“doi-asserted-by”:“交叉引用”,“首页”:“639”,“doi”:“10.3233\/JCS-2010-0410”,“卷”:“19”,“作者”:“K.Rieck”,“年份”:“2011”,“非结构化”:“Rieck,K.,Trinius,P.,Willems,C.,Holz,T.:使用机器学习自动分析恶意软件行为。计算机安全杂志\u00a019(4),639\u2013668(2011)“,”journal-title“:”journal of Computer Security“},{“key”:“7_CR34”,“doi-asserted-by”:“crossref”,“unstructured”:“Rossow,C.,Dietrich,C.J.,Grier,C.,Kreibich,C.,Paxson,V.,Pohlmann,N.,Bos,H.,van Steen,M.:设计恶意软件实验的谨慎实践:现状和展望。收录:IEEE Sec.and Privacy(2012)”,“DOI“:”10.1109\/SP.2012.14“},{“key”:“7_CR35”,“DOI-asserted-by”:“crossref”,“unstructured”:“Sharif,M.I.,Lanzi,A.,Giffin,J.T.,Lee,W.:恶意软件仿真器的自动反向工程。In:IEEE Sec.and Privacy(2009)”,“DOI”:“10.1109\/SP.2009.27”},},“key“:”7_CR36“,”非结构化“:”Silveira,V.:关于linkedin成员密码泄露的更新(2012年7月),\n\n http://\/linkd.in\/Ni5aTg“},{“key”:“7_CR37”,“unstructured”:“Strayer,W.T.,Lapsley,D.E.,Walsh,R.,Livadas,C.:基于网络行为的僵尸网络检测。in:僵尸网络探测(2008)”},}“key:”7_CR38“,”unstructure“:”赛门铁克。高级持久威胁(2013年12月),\n\n http://\/bit.ly\/1bXXdj9“},{“key”:“7_CR39”,“doi-asserted-by”:“crossref”,“unstructured”:“Tian,R.,Batten,L.,Versteeg,S.:作为恶意软件分类工具的函数长度。In:IEEE malware(2008)”,“doi”:“10.1109\/malware.2008.4690860”}非结构化“:”Trend Micro。Trend Micro Exposes LURID APT(2011年9月),\n\n http://\/bit.ly\/18mX82e“},{”key“:”7_CR41“,”series-title“:”LNCS“,”first page“:“152”,”volume-title“:“DIMVA 2014”,”author“:”A.G.West“,”year“:”2014“,”unstructured“:”West,A.G.,Mohaisen,A.:恶意软件中出现的网络端点的元数据驱动威胁分类。摘自:Dietrich,S.(编辑)DIMVA 2014。LNCS,卷\u00a08550,第152\u2013171页。Springer,Heidelberg(2014)“},{“key”:“7_CR42”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhao,H.,Xu,M.,Zheng,N.,Yao,J.,Ho,Q.:基于行为因素分析的恶意可执行文件分类。In:IC4E(2010)”,“doi”:“10.1109\/IC4E.2010.78”}],“container-title”:[“入侵和恶意软件检测,以及漏洞评估”,“计算机科学课堂讲稿“],”original-title“:[],”link“:[{”URL“:”http://\/link.springer.com/content\/pdf\/10.1007\/978-3319-08509-8_7“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,5,27]],”date-time“:“2019-05-27T02:24:11Z”,“timestamp”:1558923851000},“score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com/10.1007\/978-3-319-08509-8_7”}},”subtitle“:[],”shorttitle“:[],”issued“:{date-parts”:[[2014]]},“ISBN”:[“9783319085081”,“97833.19085098”],”references-count“:42,”URL“:”http://\/dx.doi.org\/10007\/978 3-319-08509-8_7“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”value“:”0302-9743“,”type“:“print”},{“value”:“1611-3349”,“type”:”electronic“}],“subject”:[],“published”:{“date-parts”:[[2014]]}}}