{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,7,16]],“日期-时间”:“2024-07-16T12:00:47Z”,“时间戳”:1721131247885},“参考-计数”:34,“出版商”:“Springer Science and Business Media LLC”:“2017-10-09T00:00:00Z”,“timestamp”:1507507200000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://\\www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[”J Netw Syst Manage“],“published-print”:{“date-parts”:[2018,7]]},,“DOI”:“10.1007\/s1 0922-017-9436-x“,”类型“:”日志文章“,“created”:{“date-parts”:[[2017,10,9]],“date-time”:“2017-10-09T11:53:18Z”,“timestamp”:1507549998000},“page”:“616-639”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:10,“title”:[“Cluster Ensemble with Link-Based Approach for Botnet Detection”],“prefix”:“10.1007“,“卷”:“26”,“author”:[{“given”:“Long”,“family”:“Mai”,“sequence”:“first”,“affiliation”:[]},{“ORCID”:”http://\/ORCID.org\/00000-0003-2068-633X“,”authenticated-ORCID“:false,”given“:”Dong Kun“,”family“:”Noh“,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[2017,10,9]]},“reference”:[{“key”:“9436_CR1”,“unstructured”:“http://www.symantec.com/”},{“key”:“9436_CR2”,“unstructured”:“http://\/www.mcafee.com/”{“密钥”:“94 36_CR3”,“非结构化”:“Gu,G.,Porras,P.A.,Yegneswaran,V.,Fong,M.W.,Lee,W.:Bothunter:通过ids-driven dialog correlation检测恶意软件感染。In:Usenix Security,vol.7,pp.1\u201316(2007)”},“首页”:“229”,“volume”:“99”,“author”:“M Roesch”,“year”:“1999”,“unstructured”:“Roesch,M.,et al.:Snort:轻量级网络入侵检测。LISA 99,229\u2013238(1999)”,“journal-title”:“LISA”},{“issue”:“3”,“key”:“9436_CR5”,“doi-asserted-by”:“crossref”,“first page”:”343“,“doi”:“10.1109\/SURV.2010.032210.000 54“,”卷“:”12“,”作者“:“A Speroto”,“year”:“2010”,“unstructured”:“Sperotto,A.,Schaffrath,G.,Sadre,R.,Morariu,C.,Pras,A.,Stiller,B.:基于ip流的入侵检测概述。IEEE Commun.Surv.Tutor.12(3),343\u2013356(2010)”,“journal-title”:“IEEE Common.Surv.Tutor.”},{“key”:“9436_CR6”,“doi-asserted-by”:“crossref”,“非结构化”:“Stevanovic,M.,Pedersen,J.M.:使用监督机器学习的高效基于流的僵尸网络检测。摘自:2014年国际计算、网络和通信会议(ICNC),第797\u2013801页。IEEE(2014)“,”DOI“:”10.1109\/ICNC.2014.6785439“},{”key“:”9436_CR7“,”DOI-asserted-by“:”crossref“,”unstructured“:”Haddadi,F.,Zincir-Heywood,A.N.:僵尸网络检测系统对僵尸网络进化和特征表示的影响分析。摘自:《2015年遗传与进化计算年会相关出版物汇编》,第893\u2013900页。ACM(2015)“,”DOI“:”10.1145\/2739482.2768435“},{“issue”:“8”,“key”:“9436_CR8”,”DOI-asserted-by“:”crossref“,”first page“:”1796“,”DOI“:“10.1109\/TCYB.2015.2490802”,”volume“:“46”,“author”:“OY Al-Jarrah”,“year”:“2016”,“unstructured”:“Al-Jarrah,O.Y.,Alhussein,O.,Yoo,P.D.,Muhaidat,S.,Taha,K.,Kim,K.:僵尸网络入侵检测的数据随机化和基于聚类的分区。IEEE传输。赛博。46(8),1796\u20131806(2016)”,“期刊标题”:“IEEE Trans。赛博。“},{”key“:”9436_CR9“,”volume-title“:”数据挖掘:实用机器学习工具和技术“,”author“:”IH Witten“,”year“:”2005“,”unstructured“:”Witten,I.H.,Frank,E.:“数据挖掘:实际机器学习工具与技术。Morgan Kaufmann,Los Altos(2005)”},},“issue”:“12”,“key”:“9436_CR10”,“doi-asserted-by”:“crossref”,“first page”:”2396“,”DOI“:”10.1109\/TPAMI.2011.84“,”volume“:”33“,”author“:”NIAM-On“,”year“:”2011“,”unstructured“:”Iam-On,N.,Boongoen,T.,Garrett,S.,Price,C.:解决集群集成问题的基于链接的方法。IEEE传输。模式分析。机器。智力。33(12),2396\u20132409(2011)“,“期刊标题”:“IEEE Trans。模式分析。机器。智力。“},{”key“:”9436_CR11“,”doi-asserted-by“:”crossref“,”first-page“:”2“,”doi“:”10.1016\/j.cose.2013.04.007“,”volume“:“39”,”author“:”D Zhao“,”year“:”2013“,”unstructured“:”Zhao,D.,Traore,I.,Sayed,B.,Lu,W.,Saad,S.,Ghorbani,A.,Garant,D.:基于流量行为分析和流量间隔的僵尸网络检测。Compute.Secur.39,2\u2013 16(2013年)“,”journal-title“:”计算。安全。“},{”issue“:“2”,”key“:”9436_CR12“,”doi-asserted-by“:”crossref“,”first-page“:”378“,”doi“:”10.1016\/j.comnet.2012.07.021“,”volume“:“57”,”author“:”SSC Silva“,”year“:”2013“,”unstructured“:”Silva,S.S.C.,Silva、R.M.P.、Pinto、R.C.G.、Salles、R.M.:Botnets:a surview.57(2),378\ u2013403(2013)“,”journal-title“:”Compute.Netw.“},{”key“:”9436_CR13“,”doi-asserted-by“:”crossref“,”unstructured“:”Saad,S.,Traore,I.,Ghorbani,A.,Sayed,B.,Zhao,D.,Lu,W.,Felix,J.,Hakimian,P.:通过网络行为分析和机器学习检测p2p僵尸网络。2011年第九届国际隐私、安全和信任年会(PST),第174\u2013180页。IEEE(2011)“,”DOI“:”10.1109\/PST.2011.5971980“},{”issue“:”3“,”key“:”9436_CR14“,”DOI-asserted-by“:”crossref“,”first page“:“357”,“DOI”:“10.1016\/j.cose.2011.12.012”,“volume”:“31”,“author”:“A Shiravi”,“year”:“2012”,“unstructured”:“Shiravi,A.,Shiravi,H.,Tavallee,M.,Ghorbani,A.A.:开发一种系统方法来生成入侵检测的基准数据集。计算。安全。31(3),357\u2013374(2012)“,“新闻标题”:“计算。安全。“},{”key“:”9436_CR15“,”doi-asserted-by“:”crossref“,”first-page“:”100“,”doi“:”10.1016\/j.cose.2014.05.011“,”volume“:“45”,“author”:“S Garcia”,“year”:“2014”,“unstructured”:“Garcia,S.,Grill,M.,Stiborek,j.,Zunino,A.:僵尸网络检测方法的实证比较。Compute.Secur.45,100\u2013123(2014)”,“journal-title”:“Computed安全。“},{”issue“:”4“,”key“:”9436_CR16“,”doi-asserted-by“:”crossref“,”first-pages“:”1390“,”doi“:”10.1109\/JSYST.2014.2364743“,”volume“:“10”,”author“:”F Haddadi“,”year“:”2016“,”unstructured“:”Haddaddi,F.,Zincir-Heywood,A.N.:对流导出器和协议过滤器对僵尸网络流量分类的影响进行基准测试。IEEE系统。J.10(4),1390\u20131401(2016)“,“期刊标题”:“IEEE系统。J.“},{”issue“:“8”,”key“:“9436_CR17”,”doi-asserted-by“:”crossref“,”first page“:”651“,”doi“:”10.1016\/J.patrec.2009.09.011“,”volume“:“模式识别Lett.”},{“键”:“9436_CR18”,“doi-asserted-by“:”crossref“,”unstructured“:”Kuncheva,L.I.,Hadjitodorov,S.T.:在集群集合中使用多样性。2004年IEEE系统、人与控制论国际会议,第u00a02卷,第1214\u20131219页。IEEE(2004)“,”DOI“:”10.1109\/ICSMC.2004.1399790“},{”issue“:”Dec“,”key“:”9436_CR19“,”first page“:“583”,“volume”:“3”,”author“:”A Strehl“,”year“:”2002“,”unstructured“:”Strehl,A.,Ghosh,J.:Cluster ensemblues\u2014a knowledge reuse framework for combing multiple partitions.J.Mach.Learn.Res.3(Dec),583\u2013617(2002)“,“journal-title“:”J。机器。学习。研究“},{“问题”:“12”,“关键”:“9436_CR20”,“doi-asserted-by”:“crossref”,“首页”:“1866”,“doi”:“10.1109\/TPAMI.2005.237”,“卷”:“27”,“作者”:“一个托普希”,“年份”:“2005”,“非结构化”:“托普希,A.,Jain,A.K.,Punch,W.:聚类集合:共识和弱分区模型。IEEE Trans.Pattern Anal.Mach.Intell.27(12),1866\u20131881(2005)“,“期刊标题”:“IEEE Trans。模式分析。机器。智力。“},{”issue“:”11“,”key“:”9436_CR21“,”doi断言者“:”crossref“,”首页“:”1798“,”doi“:”10.1109\/TPAMI.2006.226“,”volume“:”28“,”author“:”LI Kuncheva“,”年份“:”2006“,”非结构化“:”Kuncheva,L.I.,Vetrov,D.P.:关于随机初始化的k-均值簇系综稳定性评估。IEEE传输。模式分析。机器。智力。28(11),1798\u20131808(2006)“,“期刊标题”:“IEEE Trans。模式分析。机器。智力。“},{”issue“:”3“,”key“:”9436_CR22“,”doi-asserted-by“:”crossref“,”first-page“:”128“,”doi“:”10.1002\/sam.10008“,“volume”:“1”,“author”:“XZ Fern”,“year”:“2008”,“unstructured”:“Fern,X.Z.,Lin,W.:集群集合选择。Stat.Anal.Data Min.1(3),128\u2013141(2008)”,“日志标题”:“Stat.Ana.Data Min.”,{“key”:“9436_CR23”,“doi-asserted-by”:“crossref“,”DOI“:”10.1201\/b12207“,”volume-title“:”集成方法:基础和算法“,”author“:”Z-H Zhou“,”year“:”2012“,”unstructured“:”周,Z.-H.:“集成方法:基础和算法”。CRC出版社,Boca Raton(2012)“},{“key”:“9436_CR24”,“unstructured”:“Beigi,E.B.,Jazi,H.H.,Stakhanova,N.,Ghorbani,A.A.:在基于机器学习的僵尸网络检测方法中实现有效的特征选择。摘自:2014 IEEE通信与网络安全会议(CNS),第247\u2013255页。IEEE(2014)“},{“key”:“9436_CR25”,“unstructured”:“The honeynet project.French chapter.http:\/\/www.honeynet.org\/chapters\/france(2011)”},},“key“:”9436_CR2“,”doi-asserted-by“:”crossref“,”unstructure“:”Szab\u00f3,G.,Orincsay,D.,Malomsoky,S.,Szab\f3,I.:关于流量分类算法的验证。摘自:无源和有源网络测量国际会议,第72\u201381页。Springer(2008)“,“DOI”:“10.1007\/978-3-540-79232-1_8”},{“key”:“9436_CR27”,“unstructured”:“Lawrence Berkeley National Laboratory and ICSI:LBNL\/ICSI enterprise trace project.LBNL enterprise-trace repository.http://www.icir.org\/enterprise-tracing(2005)”}Claise,B.:用于交换IP流量信息的IP流量信息导出(IPFIX)协议规范。技术报告(2008)“,”DOI“:”10.17487\/rfc5101“},{“key”:“9436_CR29”,“DOI-asserted-by”:“crossref”,“unstructured”:“Sadasivan,G.,Brownlee,N.,Claise,B.,Quittek,J.:IP流信息导出体系结构。RFC 5470(2009)”,“DOI”:“10.17487//rfc5470”},“key“:”9436_CR10“,”非结构化“:”https:\\/sourceforge.net\/projects\/tranalyzer \/“},{”issue“:”6“,”key“:”9436_CR31“,”doi-asserted-by“:”crossref“,”first-pages“:”451“,”doi“:”10.1016\/j.peva.2010.01.001“,“volume”:”67“,”author“:”M Soysal“,”year“:”2010“,”unstructured“:”Soysal,M.,Schmidt,E.G.:用于准确基于流量的网络流量分类的机器学习算法:评估和比较。执行。评估。67(6),451\u2013467(2010)“,“日志标题”:“执行评估。“},{”issue“:”1“,”key“:”9436_CR32“,”doi-asserted-by“:”crossref“,”first-pages“:”14“,”doi“:”10.1002\/widm.8“,”volume“:“1”,”author“:”W-Y Loh“,”year“:”2011“,”unstructured“:”Loh,W.-Y.:分类和回归树。Wiley Interdiscip.Rev.Data Min.Knowl.Discov.1(1),14\u201323(2011)“,”journal-title“:”Wiley Interiscip.磁盘版本数据最小值。知识。发现。“},{”key“:”9436_CR33“,”volume-title“:”C4“。5:机器学习计划”,“作者”:“JR Quinlan”,“年份”:“2014年”,“非结构化”:“Quinlan,J.R.:C4。5:机器学习程序。Elsevier,New York(2014)“},{”key“:”9436_CR34“,”doi-asserted-by“:”crossref“,”doi“:”10.1142\/9097“,”volume-title“:”使用决策树进行数据挖掘:理论与应用“,”author“:”L Rokach“,”year“:”2014“,”unstructured“:”Rokach,L.,Maimon,O.:使用决策树的数据挖掘:原理与应用“。世界科学,新加坡(2014)”}],“container-title“:[“Journal of Network and Systems Management”],“original-title”:[],“language”:“en”,“link”:[{“URL”:“http://\/link.springer.com/article\/10.1007\/s10922-017-9436-x\/fulltext.html”,“content-type”:“text\/html”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/s10922-017-9436-x.pdf“,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://\-link.springer.com/content\/ppdf\/10.10007\/s10922-017-9436.x.pdf”,“content-type“:”application//pdf“、“content-version”:“vor”,“intended-aapplication”相似性检查“}”,“存放”:{“日期-部分”:[[2019,10,4]],“日期-时间”:“2019-10-04T07:15:01Z”,“时间戳”:1570173301000},“分数”:1,“资源”:{-“主要”:{“URL”:“http://\/link.springer.com\/10.1007\/s10922-017-9436-x”},”副标题“:[],”短标题“:[],”已发布“:{”日期-部分“:[2017,10,9]]},“references-count”:34,“journal-issue”:{“issue”:“3”,“published-print“:{”date-parts“:[[2018,7]]}},”alternative-id“:[”9436“],”URL“:”http://\/dx.doi.org\/10.1007\/s10922-017-9436-x“,”relation“:{},“ISSN”:[“1064-7570”,“1573-7705“电子”}],“主题”:[],“发布”:{“日期部分”:[[2017,10,9]]}}}