{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,15]],“日期时间”:“2024-09-15T14:24:54Z”,“时间戳”:1726410294586},“出版商位置”:“柏林,海德堡”,“参考计数”:34,“出版者”:“斯普林格-柏林-海德堡“,”isbn-type“:[{”type“打印”,“值”:“9783838 642329456“},{”类型“:“electronic”,“value”:“9783642329463”}],“license”:[{“start”:{“date-parts”:[[2012,1,1]],“date-time”:“2012-01T00:00:00Z”,“timestamp”:1325376000000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”}],“short-container-title”:[],“published-print”:{“date-parts”:[[2012]]},“DOI”:“10.1007\/978-3642-32946-3_8”,“type”:“book-chapter”,“created”:{(日期-部件):[[2012,8,14]],“date-time”:“2012-08-14T04:56:16Z”,“timestamp”:1344920176000},《page》:“89-97”,“source”:《Crossref》,“is-referenced-by-count”:6,“title”:[“衡量ISP糟糕程度的指标:垃圾邮件案例“],”前缀“:”10.1007“,”作者“:[{”给定“:“Benjamin”,“family”:“Johnson”,“sequence”:“first”,“affiliation”:[]},{“given”:“John”,“家人”:“Chuang”,“sequence”:“additional”,“filiation“:[]{”given“:”Jens“,”family“:”Grossklags“,”sequence“:”additional“,”affiliance“:[]},297“,”参考“:[{”键“:”8_CR1“,“非结构化”:“Anderson,D.,Fleizach,C.,Savage,S.,Voelker,G.:Spamcatter:描述互联网欺诈托管基础设施。摘自:第16届USENIX安全研讨会论文集,马萨诸塞州波士顿,pp.135\u2013148(2007年8月)”},{“key”:“8_CR2”,“非结构性”:“Anderson,R.:为什么信息安全很难?从经济角度来看。摘自:《第17届计算机安全应用年度会议论文集》(ACSAC 2001),洛杉矶新奥尔良(2001年12月)”},{“key”:“8_CR3”,“unstructured”:“Asghari,H.:僵尸网络缓解和ISP的作用:互联网服务提供商在打击僵尸网络传播和活动中的作用和激励的定量研究,代尔夫特理工大学硕士论文(2010年1月)”},{“key”:“8_CR4”,“doi-asserted-by”:“crossref”,“unstructured”:“B\u00f6hme,R.,Holz,T.:股票垃圾邮件对金融市场的影响。摘自:第五届经济学和信息安全年度研讨会论文集,WEIS 2006,英国剑桥(2006年6月)”,“DOI”:“10.2139”:“10.2139\/ssrn.897431”},{“密钥”:“8_CR5”,“非结构化”:“Clayton,R.:使用2018spamHINTS\u2019项目的早期结果来评估ISP滥用团队的任务。In:电子邮件和反垃圾邮件(CEAS)会议记录,加利福尼亚州山景城(2006年7月)”},{“key”:“8_CR6”,“unstructured”:“Claiton,R.:关闭McColo有多大帮助?收录:《电子邮件和反垃圾邮件会议记录》,加利福尼亚州山景城(2009年7月)Danchev,D.:糟糕、糟糕、网络犯罪友好的ISP(2009年3月4日),\n\n http://blogs.zdnet.com/security//?p=2764“},{“key”:“8_CR9”,“doi-asserted-by”:“crossref”,“unstructured”:“DiBenedetto,S.,Massey,D.,Papadopoulos,C.,Walsh,p.:分析McColo关闭后的后果。摘自:第九届应用与互联网国际研讨会论文集,西雅图,华盛顿州,第157\u2013160页(2009年7月)”,“doi”:“10.1109\/SAINT.2009.37“},{“issue”:“1”,“key”:“8_CR10”,“doi-asserted-by”:“publisher”,“first-page”:“29”,“doi”:“10.1145\/1198255.1198259”,“volume”:”37“,“author”:“X.Dimitropoulos”,“year”:“2007”,“unstructured”:“Dimitropoulos,X.,Krioukov,D.,Fomenkov,M.,Huffaker,B.,Hyun,Y.,Claffy,K.,Riley,G.:AS关系:推断和验证。ACM Computer Communication Review\u00a037(1),29\u201340(2007)“,“journal-title”:“ACM Compute Communications Review”},{“key”:“8_CR11”,“unstructured”:“Ehrlich,W.、Karasaridis,A.、Liu,D.、Hoeflin,D.:使用网络流量建模检测垃圾邮件主机和垃圾邮件机器人。摘自:加利福尼亚州圣何塞市第三届USENIX大规模开采和紧急威胁研讨会(LEET)会议记录(2010年4月)“},{“key”:“8_CR12”,“unstructured”:“Esquivel,H.,Mori,T.,Akella,A.:使用TCP指纹的路由器级垃圾邮件过滤:架构和基于测量的评估。收录于:《电子邮件和反垃圾邮件会议记录》(CEAS),加利福尼亚州山景城(2009年7月)“},{“key”:“8_CR13”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“first page”:《323》,“doi”:“10.1007\/978-3642-13869-0_24”,“volume-title”:《可信计算》,“author”:“J.Grossklags”,《年份》:“2010”非结构化”:“Grossklags,J.,Radosavac,S.,C\u00e1rdenas,A.A.,Chuang,J.:Nudge:Intermediaries\u2019在相互依赖网络安全中的作用。In:Acquisti,A.,Smith,S.W.,Sadeghi,A.-R.(编辑)TRUST 2010。LNCS,第u00a06101卷,第323\u2013336页。Springer,Heidelberg(2010)“},{“key”:“8_CR14”,“unstructured”:“Hao,S.,Syed,N.A.,Feamster,N.,Gray,A.G.,Krasser,S.:使用SNARE检测垃圾邮件发送者:时空网络级自动声誉引擎。摘自:USENIX Security Symposium,pp.101\u2013118。USENIX Association(2009)“},{”key“:”8_CR15“,”doi-asserted-by“:”crossref“,”unstructured“:”Kalafut,A.,Shue,C.,Gupta,M.:恶意集线器:检测异常恶意自治系统。摘自:《第29届IEEE国际计算机通信会议论文集》(INFOCOM),加利福尼亚州圣地亚哥,pp.326\u2013330(2010年3月)“,”doi“:”10.1109\/INFCOM.2010.5462220“},{“key”:“8_CR16”,“doi-asserted-by”:“crossref”,“unstructured”:“Kanich,C.,Kreibich,C.、Levchenko,K.、Enright,B.、Voelker,G.、Paxson,V.、Savage,S.:Spamalytics:垃圾邮件营销转化的实证分析。摘自:计算机与通信安全会议记录(CCS)弗吉尼亚州亚历山大市,第3\u201314页(2008年10月)“,“DOI”:“10.1145”,{“key”:“8_CR17”,“unstructured”:“Kirk,J.:ISP报告成功对抗恶意软件感染的PC(2009年6月),\n\n http://www.pcworld.com\/businesscenter\/article \/166444 \/iss_report_success_in_fighting_malware infected_PCs.html”},{“key”:“8_CR18”,“unstructured”:“KnujOn.Registrar Report(2009年2月),\n\n http://\\KnujOn.com/registrars//#feb09RegistrarReport”},{”key“:”8_CR19“,”首页“:”5“,”卷“:”6“,”作者“:”B.Krebs“,”年份“:”2010“,”非结构化“:“Krebs,B.:Takedowns:躲避和眩晕敌人。McAfee Security Journal \u00a06,5\u20138(2010)”,“Journal-title”:“McAfee-Security Joint”},{“key”:“8_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Levchenko,K.、Chachra,N.、Enright,B.、Felegyhazi,M.、Grier,C.、Halvorson,T.、Kanich,C.、Kreibich,C.,Liu,H.、McCoy,D.、Pitsillidis,A.、Weaver,N.,Paxson,V.、Voelker,G.M.、Savage,S.:点击轨迹:垃圾邮件价值链的端到端分析。摘自:第32届安全与隐私年度研讨会论文集(2011年5月)”,“DOI”:“10.1109\\SP.2011.24”},{“key”:“8_CR21”,“doi asserted by”:“crossref”,“首页”:“221”,“doi”:“10.1086\\scer.14.36555313”,“卷”:“14”,“作者”:“D.Lichtman”,“年份”:“2006”,“非结构化”:“Lichtman,D.,Posner,E.:追究互联网服务提供商的责任。最高法院经济评论\u00a014,221\u2013259(2006)”,“期刊标题”:“Supreme Court Economic Review”},{“key”:“8_CR22”,“unstructured”:“Mills,E.:Comcast pop-up提醒客户PC感染。CNet(2009年10月),\n\n http://news.CNet.com/8301-27080_3-10370996-245.html”}:“Mori,T.,Esquivel,H.,Akella,A.,Shimoda,A.,Goto,S.:了解互联网边缘站点的大规模垃圾邮件僵尸网络。摘自:《电子邮件和反垃圾邮件会议论文集》(CEAS),华盛顿州雷蒙德(2010年7月)”},{“key”:“8_CR24”,“doi-asserted-by”:“crossref”,“unstructured”:“Ramachandran,A.,Feamster,N.:理解垃圾邮件发送者的网络级行为。摘自:ACM计算机通信应用、技术、架构和协议会议记录(SIGCOMM 2006),意大利比萨,第291\u2013302页(2006年9月)”,“DOI”:“10.1145\/11599159947”},{“key”:“8_CR25”,“DOI-asserted-by”:“crossref”,“非结构化”:“Ramachandran,A.,Feamster,N.,Vempala,S.:用行为黑名单过滤垃圾邮件。在:美国计算机学会计算机与通信安全会议记录(CCS 2007),弗吉尼亚州亚历山大市,第342\u2013351页(2007年10月)”,“DOI”:“10.1145\/1315245135115288”},{“key”:“8_CR26”,“非结构化”:“Rowe,B.,Reeves,D.,Gallaher,M.:互联网服务提供商在网络安全中的角色(2009年6月);可从国土安全解决方案研究所获取”},{“key”:“8_CR27”,“unstructured”:“Shin,Y.,Gupta,M.,Myers,S.:论坛垃圾邮件自动机的基本要素。摘自:第四届USENIX大规模利用和紧急威胁研讨会论文集,LEET(2011年3月)”},{“key”:“8_CR28”,“doi-asserted-by”:“crossref”,“unstructured”:“Stone-Gross,B.,Kruegel,C.,Almeroth,K.,Moser,A.,Kirda,E.:FIRE:FINDIND Rogue nEworks.In:第25届年度计算机安全应用会议(ACSAC)论文集,夏威夷州火奴鲁鲁,pp.231\u2013240(2009年12月)”,“DOI”:“10.1109\/ACSAC.2009.29”},{“key”:“8_CR29”,“unstructured”:“Takahashi,Y.,Ishibashi,K.:激励ISP对不需要的流量实施出站过滤的激励机制。In:NetGCOOP 2011:网络游戏、控制和优化国际会议,法国巴黎(2011年10月)”},{“key”:“8_CR30”,“unstructured”:“Team Cymru Research NFP.IP到ASN的映射,\n\n http://www.Team-Cymru.org\/Services\/IP-to-ASN.html”},{“key”:“8_CR31”,“unstructured”:“The Cooperative Association for Internet Data Analysis。The CAIDA AS relationships dataset,\n\n http://www.CAIDA.org\/Data\/active\/AS-relationships//”},{“key”:“8_CR32”,“unstructured”:“van Eeten,M.,Bauer,J。M.:恶意软件经济学:安全决策、激励和外部性。STI工作文件(2008年5月)“},{“key”:“8_CR33”,“unstructured”:“Venkataraman,S.,Sen,S.、Spatscheck,O.、Haffner,P.、Song,D.:利用网络结构主动缓解垃圾邮件。摘自:第16届USENIX安全研讨会论文集,第11页\u201311:18。USENIX Association,Berkeley(2007)“},{”key“:”8_CR34“,”unstructured“:”Zhao,Y.,Xie,Y.、Yu,F.、Ke,Q.、Y.、Chen,Y.和Gillum,E.:BotGraph:大规模垃圾邮件僵尸网络检测。摘自:第六届USENIX-网络系统设计与实现研讨会论文集,马萨诸塞州波士顿,pp.321\u2013334(2009年4月)“}],”container-title“:[”计算机科学课堂讲稿”,“金融加密与数据安全”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10007\/978-3642-32946-3_8”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“日期段”:[2020,1,8]],“date-time“:”2020-01-08T22:41:11Z“,”timestamp“:1578523271000},”score“:1,”resource“:{主要”:{“URL”:“http://\/link.springer.com/10.1007\/978-3642-32946-3_8”}},“副标题”:[“(短文)”],“短标题”:[],“已发布”:{-“date-parts”:[[2012]},《ISBN》:[“9783642329456”,“978364 2329463”],“references-count”:34,“URL”:“http:\/\/dx.doi.org\/10.1007\/978-3642-32946-3_8“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”类型“:”打印“,”值“:”0302-7743“},{”型号“:”电子“,”数值“:”1611-33049“}],”主题“:[],”发布“:{”日期部分“:[2012]]}}}}