{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,8]],“日期时间”:“2024-09-08T17:09:21Z”,“时间戳”:1725815361131},“出版商位置”:“查姆”,“引用计数”:30,“出版者”:“斯普林格国际出版”,“isbn-type”:[{“类型”:”打印“,“值”:“9783319150864”},{“类型”:“电子”,“value”:“9783319150871”}],“license”:[{“start”:{“date-parts”:[[2015,1,1]],“date-time”:“2015-01T00:00:00Z”,“timestamp”:1420070400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com\/gp\/researters\/text-and-data-mining”},{“tart”:[2015,1,1]],“日期时间”:“2015-01-01T00:00:00Z”,“时间戳”:1420070400000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https://www.springernature.com//gp\/researters\/text-and-data-mining”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[],”published-print“:{”date-parts“:[2015]]}”,“DOI”:“10.1007\/978-3-19 15087-1_9“,”type“:”book-chapter“,“created”:{“date-parts”:[[2015,1,21]],“date-time”:“2015-01-21T13:45:59Z”,“timestamp”:1421847959000},“page”:“107-121”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:11,“title”:[“AMAL:High-Fidelity,Behavior Based Automated Malware Analysis and Classification”],“前缀”:“10.1007”,“作者”:[{“给定”:“阿齐兹”,“家族”:“莫哈森”,“序列”:“第一个”,“从属关系”:[]},{“给出”:“奥马尔”,”家族“:“阿拉维”,“顺序”:“附加”,“附属关系”:[]}],“成员”:“297”,“在线发布”:{“日期部分”:[[2015,1,22]]}●●●●。http://www.mysql.com/“},{“key”:“9_CR2”,“unstructured”:“Yara Project:恶意软件识别和分类工具,2013年5月。http:\/\/bit.ly\/3hbs3d“},{“key”:“9_CR3”,“unstructured”:“Antonakakis,M.,Perdisci,R.,Dagon,D.,Lee,W.,Feamster,N.:构建dns的动态声誉系统。In:USENIX Security Symposium(2010)”},}Antonakakis,M.,Perdisci,R.,Lee,W.,Vasilogou II,N.,Dagon,D.:检测上层dns层次结构中的恶意软件域。在:USENIX Security Symposium(2011)“},{”key“:”9_CR5“,”系列标题“:”计算机科学讲义“,”doi断言“:”publisher“,”首页“:”178“,”doi“:”10.1007\/978-3-540-74320-0_10“,”卷标题“:”入侵检测的最新进展“,”作者“:”M Bailey“,”年份“:”2007“,”非结构化“:”Bailey,M.、Oberheide,J.、Andersen,J.,Mao,Z.M.、Jahanian,F.、Nazario,J.:互联网恶意软件的自动分类和分析。摘自:Kruegel,C.、Lippmann,R.、Clark,A.(编辑)RAID 2007。LNCS,第4637卷,第178\u2013197页。Springer,Heidelberg(2007)“},{“key”:“9_CR6”,“unstructured”:“Bayer,U.,Comparetti,P.M.,Hlauschek,C.,Kr\u00fcgel,C.,Kirda,E.:可扩展的基于行为的恶意软件群集。In:NDSS(2009)”},},“key“:”9_CR7“,”doi-asserted-by“:”crossref“,”unstructure“:”Bilge,L.、Balzarotti,D.、Robertson,W.K.、Kirda,E.、Kruegel,C.:披露:通过大规模网络流分析检测僵尸网络命令和控制服务器。在:ACSAC(2012)“,”DOI“:”10.1145\/2420950.2420969“},{“key”:“9_CR8”,“unstructured”:“Bilge,L.,Kirda,E.,Kruegel,C.,Balduzzi,M.:Exposure:使用被动dns分析查找恶意域。在:NDSS(2011)“}中,{”key“:”9_CR9“,”unstructure“:”Falliere,N.,Chien,E.:宙斯:机器人之王。赛门铁克安全响应,2009年11月。http:\/\/bit.ly\/3VyFV1“},{“key”:“9_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Gorecki,C.,Freiling,F.C.,K\u00fchrer,M.,Holz,T.:Trumanbox:通过模拟互联网改进动态恶意软件分析。In:SSS(2011)”,“doi”:“10.1007\/978-3642-24550-3_17”},}“key:”9_CR11“,“unsructured“:”Gu,G.,Perdisci,R.,Zhang,J.,Lee,W.:僵尸网络:协议和结构相关僵尸网络检测的网络流量聚类分析。In:USENIX Security Symposium(2008)“},{“key”:“9_CR12”,“unstructured”:“Holz,T.,Gorecki,C.,Rieck,K.,Freiling,F.C.:测量和检测快速流量服务网络。In:NDSS(2008)”},}“key:”9_CR13“,”doi-asserted-by“:”crossref“,”unstructure“:”Hong,C.-Y.,Yu,F.,Xie,Y.:填充的ip地址:分类和应用。收录于:ACM CCS,pp.329\u2013340(2012)“,“DOI”:“10.1145\/2382196.2382233”},{“key”:“9_CR14”,“unstructured”:“Jacob,G.,Hund,R.,Kruegel,C.,Holz,T.:Jackstraves:从机器人程序流量中选取命令和控制连接。收录于:USENIX Security Symposium:“10.1007,“volume”:“7”,“author”:“J Kinable”,“year”:“2011”,“unstructured”:“Kinable,J.,Kostakis,O.:基于调用图聚类的恶意软件分类。J.Compute。维罗尔。7(4),233\u2013245(2011)“,“期刊标题”:“J.Compute。维罗尔。“},{”key“:”9_CR16“,”unstructured“:”Mohaisen,A.,Alrawi,O.,Larson,M.:Amal:高度可靠,基于行为的自动恶意软件分析和分类。技术报告,Verisign Labs(2013)“}”,{“key”:“9_CR17”,“doi-asserted-by”:“crossref”,“unstructure”:“”Nazario,J.,Holz,T.:随着网络的搅动:快速流量僵尸网络观测。收录于:MALWARE,pp.24\u201331(2008)“,”DOI“:”10.1109\/MALWARE.2008.4690854“},{“key”:“9_CR18”,“DOI-asserted-by”:“crossref”,“unstructured”:“Park,Y.,Reeves,D.,Mulukutla,V.,Sundaravel,B.:通过自动行为图匹配快速分类恶意软件。收录于CSIIR Workshop.ACM(2010)”,“DOI”:“10.1145\/1852666.1852716”},“key“:”9_CR19“,“”非结构化“:”Perdisci,R.,Lee,W.,Feamster,N.:基于http的恶意软件的行为聚类和使用恶意网络跟踪生成特征码。在:USENIX NSDI(2010)“},{“key”:“9_CR20”,“unstructured”:“Provos,N.,McNamee,D.,Mavrommatis,P.,Wang,K.,Modadugu,N.等:网络恶意软件浏览器分析中的幽灵。在:USENIX HotBots(2007)”}中,{”key“:”9_CR21“,”doi-asserted-by“:”crossref“,”unstructure“:”Ramilli,M.,Bishop,M.:恶意软件的多阶段交付。In:MALWARE(2010)“,”DOI“:”10.1109\/MALWARE.2010.5665788“},{“key”:“9_CR22”,“series-title”:“计算机科学讲义”,“DOI-asserted-by”:“publisher”,“first page”:”108“,”DOI“:“10.1007\/978-3-540-70542-0_6”,“volume-title”:”入侵和恶意软件检测,以及漏洞评估“author”:“K Rieck”,“year”:“2008”,“unstructured”:“”Rieck,K.、Holz,T.、Willems,C.、D\u00fcssel,P.、Laskov,P.:恶意软件行为的学习和分类。收录人:Zamboni,D.(编辑)DIMVA 2008。LNCS,第5137卷,第108页\u2013125。Springer,Heidelberg(2008)“},{“问题”:“4”,“关键”:“9_CR23”,“doi-asserted-by”:“交叉引用”,“首页”:“639”,“doi”:“10.3233\/JCS-2010-0410”,“卷”:“19”,“作者”:“K Rieck”,“年份”:“2011”,“非结构化”:“Rieck,K.,Trinius,P.,Willems,C.,Holz,T.:使用机器学习自动分析恶意软件行为。J.Compute.Secur.19(4),639\u2013668(2011)“,“新闻标题”:“J.Compute。安全。“},{”key“:”9_CR24“,”doi-asserted-by“:”crossref“,”unstructured“:”Rossow,C.,Dietrich,C.J.,Grier,C.,Kreibich,C.,Paxson,V.,Pohlmann,N.,Bos,H.,van Steen,M.:设计恶意软件实验的谨慎做法:现状与展望。In:IEEE Sec.and Privacy(2012)“,”doi“:”10.1109\/SP.2012.14“}”,{“key”:“9_CR25”,“doi-assert-by”:“”crossref“,”unstructured“:”Sommer,R.,Paxson,V.:《封闭世界之外:使用机器学习进行网络入侵检测》。In:IEEE Symposium on Security and Privacy(2010)”,“DOI”:“10.1109\/SP.20.1025”},{“key”:“9_CR26”,“DOI asserted by”:“crossref”,“nonstructured”:“Strackx,R.,Piessens,F.:Fides:针对内核级或进程级恶意软件选择性强化软件应用程序组件。In:ACM CCS(2012)”,“DOI”:“10.1145\/2382196.238200”},{“key”:“9_CR27”,“非结构化”:“Strayer,W.T.,Lapsley,D.E.,Walsh,R.,Livadas,C.:基于网络行为的僵尸网络检测。In:僵尸网络检测(2008)“},{”key“:”9_CR28“,”doi-asserted-by“:”crossref“,”unstructured“:”Tian,R.,Batten,L.,Versteeg,S.:作为恶意软件分类工具的函数长度。In:IEEE malware(2008)”,“doi”:“10.1109 \/malware.2008.4690860”},}“key”:“9_CR29”,“unstructure”:“VMWare.Virtual Machine Disk Format(VMDK),2013年5月。http:\/\/bit.ly\/e1zJkZ“},{“key”:“9_CR30”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhao,H.,Xu,M.,Zheng,N.,Yao,J.,Ho,Q.:基于行为因素分析的恶意可执行文件分类。In:IC4E(2010)”,“doi”:“10.1109\/IC4E.2010.78”}],“container-title”:[“计算机科学讲稿”,“信息安全应用”],“original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-319-15087-1_9“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,2,17]],”date-time“:“2023-02-17T19:08:14Z”,“timestamp”:1676660894 000},“分数”:1,“资源”:{primary“:{”URL“:”https:\/\/link.springer.com/10.1007\/978-3-319-15087-1_9“}},”subtitle“:[],”shorttitle“:[],“issued”:{“date-parts”:[[2015]]},“ISBN”:[“9783319150864”,“978331.9150871”],“references-count”:30,“URL”:“http://\/dx.doi.org\/10007\/978-319-150087-1_9”,“relation”:{},“ISSN”:[“0302-9743”,“1611-3349”],“ISSN-type”:[{“类型”:“打印”,“值”:“0302-9743“},{”type“:”electronic“,”value“:“1611-3349”}],”subject“:[],”published“:{”date-parts“:[[2015]]},”assertion“:[{”value”:“2015年1月22日”,”order“:1,”name“:”first_online“,”label“:”first online“,“group”:{“name”:“ChapterHistory”,“label”:“章节历史”}}]}