{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[2022,4,2],“日期时间”:“2022-04-02T18:49:54Z”,“时间戳”:1648925394745},“出版商位置”:“柏林,海德堡”,“参考计数”:14,“出版者”:“斯普林格-柏林-海德堡(Springer Berlin Heidelberg)”,“isbn-type”:[{“值”:“9783642214233”,“类型”:“打印”},{“值”:“9783642214240”,“type”:“electronic”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2011]]},”DOI“:”10.1007\/978-3642-21424-0_23“,”type“:”book-capter“,”created“:{”date-ports“:[2011,6,15]],”date-time“:”2011-06-15T11:52:47Z“,”时间戳“:1308138767000},”页面“:”281-292“,“source”:“Crossref”,“is-referenced-by-count”:1,“title”:[“A Kolmogorov Complexity Approach for Measurement Attack Path Complexivity”],“prefix”:“10.1007”,”author“:[{”given“:”Nwokedi“,”family“:”Idika“,”sequence“:”first“,“affiliation”:[]},{“given”:”Bharat“,“family”,“sequence”:“additional”,“afliation”:[]}],“member”:“297”,“reference”:[{“键”:“23_CR1”,“doi-asserted-by”:“publisher”,《first page》:“85”,“doi”:“10.1109\/MSP.2006.145”,“volume”:“4”,“author”:“P.Mell”,“year”:“2006”,“unstructured”:“Mell,P.,Scarfone,K.,Romanosky,S.:通用漏洞评分系统。IEEE安全与隐私\u00a04,85\u201389(2006)”,“日志标题”:“IEEE安全和隐私”},{“密钥”:“23-CR2”,“非结构化”:“计算机应急响应小组(CERT)”,http://www.CERT.org,},{“key”:“23_CR3”,“series-title”:“电脑科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“98”,“doi”:“10.1007\/978-3-540-73538-0_9”,“volume-title”:《数据与应用安全XXI》,“author”:“L.Wang”,“年份”:“2007”,“非结构性”:“Wang,L.,Singhal,A.,Jajodia,S.:使用攻击图测量网络配置的总体安全性。收录:Barker,S.,Ahn,G.-J.(编辑)数据和应用程序安全2007。LNCS,第u00a04602卷,第98\u2013112页。Springer,Heidelberg(2007)“},{”key“:”23_CR4“,”doi-asserted-by“:”publisher“,”first-page“:”71“,”doi“:”10.1145\/310889.310919“,”volume-title“:”1998年新安全范式研讨会论文集“,”author“:”C.A.Phillips“,”year“:”98“,”unstructured“:”Phillips,C.A.,Swiler,L.P.:基于图形的网络脆弱性分析系统。摘自:《1998年新安全范式研讨会论文集》,第71\u201379页。ACM,New York(1998)“},{“key”:“23_CR5”,“volume-title”:“Kolmogorov复杂性及其应用简介”,“author”:“L.Ming”,“year”:“1997”,“unstructured”:“Ming,L.,Vitanyi,P.:Kolmogrov复杂性及其应用概述。Springer,HeidelbergEvans,S.、Bush,S.和Hershy,J.:通过Kolmogorov复杂性进行信息保障。在:DARPA信息生存能力会议和展览会(2001)“,”DOI“:”10.1109\/DISCEX.2001.932183“},{“key”:“23_CR7”,“DOI-asserted-by”:“crossref”,“unstructured”:“Lippmann,R.、Ingols,K.、Scott,C.、Piwowarski,K.和Kratkiewicz,K.,Artz,M.、Cunningham,R.:使用攻击图验证和恢复纵深防御。In:军事通信会议(2006)“,”DOI“:”10.1109\/MILCOM.2006.302434“},{“key”:“23_CR8”,“unstructured”:“SANS,http://www.SANS.org\/newsletters\/risk\/”},”{“key”:”23_CR9“,”DOI-asserted-by“:”publisher“,”first page“:”109“,“DOI”:“10.1145\/1029208.1029225”,“volume-title”:“2004年ACM计算机安全可视化和数据挖掘研讨会论文集”,“作者”:“S.Noel”,“年份”:“2004年”,“非结构化”:“Noel,S.,Jajodia,S.:通过可视化层次聚合管理攻击图复杂性。摘自:2004年ACM计算机安全可视化和数据挖掘研讨会论文集,第109\u2013118页。ACM,New York(2004)“},{”key“:”23_CR10“,”doi-asserted-by“:”crossref“,”unstructured“:”Li,W.,Vaughn,R.:《利用开发图进行网络开发建模的集群安全研究》,摘自:第六届IEEE集群计算与网格研讨会论文集(2006)“,”doi“:”10.1109\/CCGRID.2006.1630921“},{“key”:“23_CR11”,“series-title”:“计算机科学课堂讲稿”,“doi-asserted-by”:“publisher”,“first page”:《115》,“doi”:“10.1007\/11427995_10”,“volume-title”:《情报与安全信息学》,“author”:“R.Dantu”,“year”:“2005”,“unstructured”:“Dantu,R.,Kolan,P.:使用基于行为的贝叶斯网络进行风险管理。摘自:Kantor,P.,Muresan,G.,Roberts,F.,Zeng,D.D.,Wang,F.-Y.,Chen,H.,Merkle,R.C.(编辑)ISI 2005。LNCS,第u00a03495卷,第115\u2013126页。Springer,Heidelberg(2005)“},{”key“:”23_CR12“,”doi断言“:”crossref“,”非结构化“:”Dacier,M.,Deswarte,Y.,Ka\u00e2niche,M.:作战安全定量评估的模型和Toos。In:Proceedings of the 12th International Information security Conference,pp.177\u2013186(1996)“,”doi“:”10.1007\/978-1-5041-2919-0_15“},{”key“:”23_CR13“,”doi-asserted-by“:”publisher“,”first page“:“633”,“doi”:“10.1109\/32.815323”,“volume”:“25”,“author”:“R.Ortalo”,“year”:“1999”,“unstructured”:“Ortalo,R.,Deswarte,M.,Ka\u00e2nice,M.:使用定量评估工具进行监控操作安全的实验。IEEE软件工程学报\u00a025,633\u2013650(1999)“,“journal-title”:“IEEE软件工程师学报”},{“key”:“23_CR14”,“doi-asserted-by”:“crossref”,“unstructured”:“Spracklin,L.M.,Saxton,L.V.:使用kolmogorov复杂性估计过滤垃圾邮件。摘自:高级信息网络和应用研讨会,第321\u2013328页(2007)“,“DOI”:“10.1109\/AINAW.2007.184”}],“container-title”:[“IFIP信息和通信技术的进步”,“学术和工业安全和隐私的未来挑战”],“原始标题”:[],“链接”:[{“URL”:“http:\/\/link.springer.com/content\/pdf\/10.1007\/978-3642-21424-0_23.pdf“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2020,11,24]],”date-time“:“2020-11-24T03:03:34Z”,”timestamp“:1606187014000},”score“:1,”resource“:”{“primary”:{“URL”:“http://\/link.springer.com/10.1007\/978-3642-21424-0_23“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2011]]},“ISBN”:[“9783642214233”,“978364 2214240”],”引用计数“:14,”URL“:”http://\/dx.doi.org\/10.10007\/978-3642-2144-0_23“,”关系“:{},N“:[”1868-4238“,”1861-2288“],”ISSN-type“:[{”value“:”1868-428“,”type“:”print“},{”value“:“1861-2288”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2011]]}}