{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[2022,4,6]],“日期-时间”:“2022-04-06T03:09:53Z”,“时间戳”:1649214593520},“参考-计数”:31,“出版商”:“Springer Science and Business Media LLC”,“问题”:“11-12”,“许可证”:[{“开始”:{-“日期-零件”:[2005,12,1]],”日期-时间我“:”2005-12-01T00:00:00Z“,“timestamp”:1133395200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com/tdm”},{“start”:{“date-parts”:[[2005,12,1]],“date-time”:“2005-12-01T00:00:00Z”,“timetamp”:11533952000000},/tdm“}],“内容域”:{“域”:[],“交叉标记限制”:false},“short-container-title”:[“Ann.T\u00e9l\u00e 9common.”],“published-print”:{“date-parts”:[[2005,12]]},”DOI“:”10.1007\/bf03219857“,”type“:”journal-article“,”created“:{”date-part“:[2021,7,7]],”date-time“:”2021-07T06:33:22Z“,”timestamp“:1625639602000},‘page’:“1439-1465”,“source”:“Crossref”,“is-referenced-by-count”:0,“title”:[“Mesurer la s\u00e9curit\u00e9 d\u2019un r\u00e9-seau d\u209un op\u00e 9rateur de t\u00e9/u00e9:communication”],“前缀”:“10.1007”,“卷”:“60”,“作者”:[{“给定”:“C\u00e9dric”,“家族”:“Llorens”,“序列”:“第一”,“从属关系”:[]},{“指定”:“Ahmed”,“家庭”:“Serhrouchrouch”ni“,”sequence“:”additional“,”affiliation“:[]}],”member“:”297“,”reference“:[{“key”:“BF03219857_CR1”,“unstructured”:“Common Criteria,Common Crateria for information technology security evaluation,v2.2,2004。”},{“key”:《BF03219957_CR2》,“unsructured(非结构化):“Stamatelotos(M.),《nasa管理者和实践者概率风险评估程序指南》,nasa报告,v1.1,2002年。”}:“Bedford(T.),Cooke(R.M.),概率风险分析:基础和方法,剑桥大学出版社,ISBN 0-521-77320-2,第97\u2013255页,2001年。”},{“key”:“BF03219857_CR4”,“unstructured”:“Valois(D.),Llorens(C),网络设备配置验证,第14届第一次会议论文集,夏威夷,2002年。”,“doi-asserted-by”:“crossref”,“unstructured”:“Llorens(C),Valois(D),Le Teigner(Y),Gibouin(A),网络路由逻辑安全的计算复杂性,ieee国际信息保障研讨会论文集,德国达姆施塔特,第37\u201349页,2003。”,“doi”:“10.1109\/IWIAS.2003.1192457”},{“key”:“BF03219857_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Rosen(E.),Viswanathan(A.),Callon(R.“doi”:“10.17487\/rfc2547”},{“密钥”:“BF03219857_CR8”,“非结构化”:“Laprie(J.C),Guide de la S\u00fbret\u00e9 de Fonctionnement,C\u00e 9padu\u00e_8s Editions,2e\u00e9edition,ISBN 2-85428-341-4,pp.324\u20133251995。”},{“issue”:“1”,“key”:“BF0219857_CR9”,“doi-asserted-by”:“publisher”,“首页”:“87”,“doi”:“10.1145”/972374.972390“,”卷“:”34“,”作者“:”(N.)Feamster“,”年份“:“2004”,“非结构化”:“Feamster(N.),广域路由实用验证技术,acm-sigcomm计算机通信评论,34,第1期,第87\u201392004页。”,“期刊标题”:“acm-sigcomm计算机通信评论”},{“密钥”:“BF03219857_CR10”,“doi断言”:“crossref”,“非结构化”:“Feamster(N.),Balakrishnan(H.)《迈向广域互联网路由逻辑》,Acm sigcomm网络架构未来方向研讨会论文集,第289\u2013300页,2003年。“,“DOI”:“10.1145\/972426.944767”},{“key”:“BF03219857_CR11”,“DOI-asserted-by”:“crossref”,“unstructured”:“Mahajan(R.),Wetherall(D.),Anderson(T.)《理解bgp错误配置》,acm 2002年计算机通信应用、技术、架构和协议会议论文集,第3\u201316页,2002年。“,“DOI”:“10.1145\/964725.633027”},{“key”:“BF03219857_CR12”,“unstructured”:“Bradley(R.S.),Garcia-Luna-Aceves(J.J.J.),《保护边界网关路由协议》,Darpa支持的项目报告,合同号F19628-96-C-00381996。“},{“key”:“BF03219857_CR13”,“unstructured”:“CISCO Systems,每个isp都应该考虑的基本IOS功能,CISCO报告,v2.9,2001。”},},“key“:”BF03219957_CR14“,”unstructure“:”国家安全局,路由器配置的安全建议指南,Nsa报告,v1.1,2002。“},{“key”:“BF03219857_CR15”,“unstructured”:“Wulf(W.A.),Kienzle(D.M.),安全评估的实用方法,Darpa支持的护城河项目报告,合同号N66001-96-C-8527,1996。”},},“key“:”BF03219957_CR16“,”unstructure“:”Williams(J.R.)、Jelen(G:F.),《保证推理框架》,国家安全局支持的项目报告,合同号Mda904-97-C-02231998。“},{“关键”:“BF03219857_CR17”,“非结构化”:“布什(S.F.)、埃文斯(S.C),《基于复杂性的信息保证》,通用电气公司研发报告,编号2001Crd0842001。“},{“关键”:“BF03219857_CR18”,“非结构化”:“Ortalo(R.),\u00c9评估定量de la s \u00e9curit\u00e 9 des syst\u00es8mes dlinformation,博士学位,2019图卢兹国立理工学院,1998年。“},{“key”:“BF03219857_CR19”,“unstructured”:“Dacier(M.),Vers une \u00e9 evaluation quantitative de la s \u00e 9curit \u00 e9 informatique,Th \u 00e 8se de doctorat,Institute Polytechnology de Toulouse,no 971,20 d \u00e-9cembre 1994。“},{“key”:“BF03219857_CR20”,“unstructured”:“Swiler(L.P.),Philips(C),Ellis(d.),Chakewan(s.),计算机攻击图生成工具,Discex\u2019 01:Darpa信息生存能力会议和博览会II。,pp.307\u20133212001.“},{“key”:“BF03219857_CR21”,“nonstructured”:“Somesh(J.),Sheyner(O.),Wing(J.M.),攻击图的最小化和可靠性分析,新斯科舍省计算机安全基础研讨会论文集,pp.49\u2013632002。”},{“key”:“BF03219857_CR22”,“doi asserted by”:“crossref”,“nonstructured”:“Cimatti(A.)、Clarke(E.M.)、Giunchiglia(E.)、Giunthiglia(F.)、Pistore(M.),Roveri(M)、Sebastiani(R.)、Taccella(A.)、Nusmv2:符号模型检查的开源工具,Proc。第14届国际会议计算机辅助验证(2002年左右),施普林格-弗拉格州。票据构成。科学。2404,第359-364页,2002年。“,“DOI”:“10.1007\/3-540-45657-0_29”},{“key”:“BF03219857_CR23”,“首页”:“1434”,“卷”:“3”,“作者”:“(P.)Warkhede”,“年份”:“2001”,“非结构化”:“Warkheda(P.,Suri(S.),Varghese(G.),《二维无冲突滤波器的快速分组分类》,IEEE计算机与通信协会第二十届年会论文集,3,pp.1434\u201314432001BF03219857_CR24“,“非结构化”:“Eppstein(D.),Muthukrishnan(S.),互联网数据包过滤管理和矩形几何,第十二届离散算法Acm-siam研讨会论文集,第827\u20138352001页。”},{“关键”:“BF03219957_CR25”,“非结构”:“Lacomme(P.),Prons(C),Sevaux(M.),Algorithmes et grapes,Eyrolles,ISBN 2-212-11385-4,pp.135\u2013175,2003。“},{“问题”:“2”,“关键”:“BF03219857_CR26”,“doi-asserted-by”:“交叉引用”,“首页”:“146”,“doi”:“10.1137\/021010”,“卷”:“1”,“作者”:“(R.)Tarjan”,“年份”:“1972”,“非结构化”:“Tarjan(R.”《深度优先搜索和线性图算法》,sicomp,第1期,第2期,第146\u2013160页,1972年。“,“journal-title”:“sicomp”},{“key”:“BF03219857_CR27”,“doi-asserted-by”:“crossref”,“unstructured”:“Capinski(M),Zastawniak(T.),问题概率,Springier,ISBN 0-387-95063-X,第117\u2013167页,2001年。”,“doi”:“10.1007\/978-0-387-21659-1_9”},{“键”:“BF03219857_CR28“,”非结构化“:”Jensen(F.V.),\u201cBayesian networks and decision graphs\u201d,Springer,ISBN 0-387-95259-4,pp.1\u2013157,2001.“},{”issue“:”2“,”key“:”BF03219957_CR29“,”doi-asserted-by“:”publisher“,”first page“:“137”,“doi”:“10.1145 \/356689.356692”,“volume”:“9”,“author”:“(R.)Sedgewick”,“year“:”1977“,”非结构化“:”Sedgewick(R.),置换生成方法,acm Computing Surveys,第9期,第2期,第137\u2013164页,1977年。“,“journal-title”:“acm Computering Surveys”},{“key”:“BF03219857_CR30”,“doi-asserted-by”:“crossref”,“unstructured”:“Stoneburner(G.),Goguen(A.),Ferringa(A.)《信息技术系统风险管理指南》,国家标准与技术研究所,Sp 800-30,2001年。SP.800-30“},{“key”:“BF03219857_CR31”,“unstructured”:“Berchtold(A.),Cha\u00eenes de Markov et mod\u00e8les de transition,Hermes,ISBN 2-86601-661-0,pp.13\u20131021998.”}],“container-title”:[“Annales Des T\u00e9l\u00e 9communications”],“original-title“:[],“language”:“fr”,“link”:[{“URL”:“https:\/\/link.springer.com\/content\/pdf\/10.1007\/BF03219857.pdf”,“内容类型”:“应用程序\/pdf”,“内容版本”:“vor”,“预期应用程序”:“文本挖掘”},{“URL”:“https:\/\/link.springer.com\/article\/10.1007\/BF03219857\/fulltext.html”,“内容类型”:“文本\.html”,“内容版本”:“vor”,“预期应用程序”:“文本挖掘”},{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1007\/BF03219857.pdf“,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[[2021,7,7]],“date-time”:”2021-07-07T07:23:45Z“timestamp”:1625642625000},“score”:1,“resource”:{“primary”:“{”URL“:”https:\/\/link.springer.com/10.1007\/BF03219857“}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[[2005,12]]},“references-count”:31,“journal-issue”:{“issue”:“11-12”,“published-print”:{”date-ports“:[2005,12]}}、”alternative-id“:[”BF03219877“],”URL“:”http://\/dx。doi.org \/10.1007\/BF03219857“,”关系“:{},”ISSN“:[”0003-4347“,”1958-9395“],”issn-type“:[{”value“:“0003-4347”,“type”:“print”},{”value“:“1958-9395”,“type”:“electronic”}],“subject”:[],“published”:{”date-parts“:[[2005,12]]}}}