{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,8]],“日期-时间”:“2024-06-08T22:38:15Z”,“时间戳”:1717886295576},“参考-计数”:26,“出版商”:“Springer Science and Business Media LLC”,“问题”:“7”,“许可证”:[{“开始”:{-日期-部件“:[2016,11,24]],”日期-时间我”:“2016-11-24T00:00:00Z”,“timestamp”:1479945600000},“content-version”:“unspecified”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”}],“funder”:[{“name”:“国家科技支撑计划”,“award”:[“No.2012BAH46B02”]},{“name”:“中科院战略重点研究计划”,”award“:[“No XDA06030200”]}],“内容域”:{“域”:[“link.springer.com”],“交叉标记限制”:false},“短容器标题”:[“J Supercomput”],“已发布的印刷品”:{“日期部分”:[[2017,7]]},“DOI”:“10.1007\/s11227-016-1924-3”,“类型”:“期刊文章”,“已创建”:{“日期部分”:[[2016,11,24]],“日期时间”:“2016-11-24T07:18:36Z”,“时间戳”:1479971916000},“页面”:“3053-3064”,“update-policy”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:6,“title”:[“针对http规避行为的网络攻击取证平台”],“前缀”:“10.1007”,“卷”:“73”,“作者”:[{“给定”:“Zhen”,“family”:“Li”,”sequence“:”first“,“affiliation”:[]},{“已知”:“Haiqing”,“家族”:“平移”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Wenhao”,“family”:“Liu”,“segmentation”:“附加”,“从属”:[]},}“giving”:“Fei”,“家庭”:“Xu”,序列:“additive”,“filiation“:[]{”,{给定:“Zigang”,“家族”:“Cao”,“序列”:“additional”、“affidiation”:[]}附加“,”从属“:[]}],”成员“:“297”,“published-online”:{“date-parts”:[[2016,11,24]]},“reference”:[{“issue”:“1”,“key”:“1924_CR1”,“doi-asserted-by”:“crossref”,”first page“:”131“,”doi“:”10.5176\/2010-2283_1.1.22“,”volume“:1”,”author“:”V Urias“,”year“:”2010“,”unstructured“:”Urias V,Young J,Hatcher S(2010)云计算对数字取证的影响。GSTF Int J Compute 1(1):131\u2013137“,”journal-title“:”GSTF Int J Computer“},{”key“:”1924_CR2“,”first page“:“104”,“volume”:“11”,“author”:“D Stiawan”,“year”:“2015”,“unstructured”:“Stiawan-D,Idris MY,Abdullah AH(2015)渗透测试和网络审计:Linux.J Inf Process Syst(JIPS)11:104\u2013115”,“journal-title”:“J Inf Process-Syst(JIPS“},{”key“:”1924_CR3“,”doi-asserted-by“:”crossref“,”first-page“:”242“,”doi“:”10.1007\/978-3642-28537-0_24“,”volume“:“7192”,”author“:”F Schneider“,”year“:”2012“,”unstructured“:”Schneider-F,Ager B,Maier G,Feldmann A,Uhlig S(2012)HTTP流量测量和分析中的陷阱。Passv Act Meas 7192:242\u2013251“,”journal-title“:”Passiv Act Meas“},{“key”:“1924_CR4”,“unstructured”:“VRT Labs(2014)内容类型不匹配。\n https:\/\/Labs.snort.org\/papers\/contentmi-smatch.html”},},“key“:”1924_CR5“,”unstructure“:”FireEye(2015)APT30和长期运行的网络间谍行动机制。\n https:\/\/www2.fireeye.com/rs\/fireye\/images\/rpt-apt30.pdf“},{“key”:“1924_CR6”,“unstructured”:“中毒的赫尔曼德行动(2014)”https:\//www.threatconnect.com/Operation-Poisoned-Helmand\/“}”,{《key》:“1924-CR7”,“非结构化”:“Snort(2016)。\n http://www.Snort.org”},{“key”:“1924_CR8”,“doi-asserted-by”:“crossref”,“unstructured”:“Khamphakdee N,Benjamas N,Saiyod S(2014)改进基于snort规则的网络探测攻击检测入侵检测系统。In:第二届国际信息通信技术会议,pp 69\u201374”,“doi”:“10.1109\/ICoICT.2014.6914042”},{《问题》:“1\/2”,“key”:“1924_CR9”,“doi-asserted-by”:“crossref”,“首页”:“14”,“doi”:“10.1016\/j.diin.2010.02.003”,“卷”:“7”,“作者”:“ES皮利”,“年份”:“2010”,“非结构化”:“皮利ES,Joshi RC,Niyogi R(2010)网络取证框架:调查和研究挑战。数字投资7(1\/2):14\u201327”,“日志标题”:“数字投资ig“},{”问题“:“Suppl 1”,“key”:“1924_CR10”,“doi-asserted-by”:“crossref”,“first page”:”1“,“doi”:“10.1016\/j.diin.2015.01.005”,“volume”::“12”,“author”:“D Gugelmann”,“year”:“2015”,“unstructured”:“Gugelman D,Gasser F,Ager B,Lenders V(2015)Hviz:Http(s)流量聚合和网络取证可视化。Digit Investig 12(Suppl一):1\uu 201311“,“journal-title”:“Digit Investig”},{“key”:“1924_CR11”,“unstructured”:“Mukkamala S,Sung AH(2003)使用人工智能技术识别网络取证分析的重要特征。国际数字Evid IJDE 1(4):1\u201317”}、{“密钥”:“924_CR12”,“doi-asserted-by”:“crossref”,“首页”:“69”,“doi”:“10.1007\/s1146-015-0247-x”,“volume”:“12”,“author”:“A Boukhtouta”,“year”:“2016”,“unstructured”:“Boukhtoota A,Mokhov S-A,Lakhdari N-E,Debbabi M,Paquet J(2016)使用dpi和流数据包头进行网络恶意软件分类比较。计算病毒黑客技术12:69\u2013100”,“journal-title”:“计算病毒黑客科技”},{“key”:“1924_CR13”,“doi-asserted-by”:“crossref”,“非结构化”:“Al-Mahrouqi A,Abdalla S,Kechad T(2015)网络事件日志作为可接受数字证据的效率。In:科学与信息会议”,“DOI”:“10.1109\/SAI.2015.7237305”},{“key”:“1924_CR14”,“DOI-asserted-by”:“crossref”,“unstructured”:“Parry J,Hunter D,Radke K,Fidge C(2016)一种网络取证工具,用于在网络物理系统中精确捕获和重放数据包。In:Australasian Computer Science Week Multiconference(ACSC2016)”,“DOI”:“10.1145\/2843043.2843047”},{“issue”:“3”,“key”:“1924_CR15”,“首页”:“14”,“volume”:“2”,“author”:“AK Kaushik”,“year”:“2010”,“nonstructured”:“Kaushik AK,Joshi RC(2010)ICMP攻击的网络取证系统。Int J Comput Appl 2(3):14\u201321”,“journal title”:“Int J Compute Appl“},{”key“:”1924_CR16“,”doi-asserted-by“:”crossref“,”first page“:“112”,”doi“:”10.1016\/J.diin.2008.5.016“,“volume”:“5”,“author”:“M Cohen”,“year”:“2008”,“unstructured”:“Cohen M(2008)PyFlag\u2014一种先进的网络取证框架。Digit Investig 5:112\u2013120“,”journal-title“:”Digit Investig“}”,{“key”:“1924_CR17”,“doi-asserted-by“:”crossref“,”unstructured“:”Giura P,Memon N(2010)NetStore:一种高效的网络取证和监控存储基础设施。In:第13届入侵检测最新进展国际会议论文集,加拿大安大略省渥太华市,pp 15\u201317“,”doi“:”10.1007\/978-3642-15512-3_15“},{”key“:”1924_CR18“,”非结构化”:“Vallenton M,Paxson V,Sommer R(2016)VAST:交互式网络取证的统一平台。收录于:第13届USENIX网络系统设计与实现研讨会(NSDI 16),pp 345\u2013362“},{“key”:“1924_CR19”,“doi-asserted-by”:“crossref”,“unstructured”:“Vallenn M,Charousset D,Schmidt TC,Paxson V,Wahlisch M(2014)Native actors:how to scale network forensics.收录于ACM SIGCOMM Proc.,Demo Session,New York,2014年8月”,“doi”:“10.1145 \/2619239.2631471“},{“key”:“1924_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Vadrevu P,Rahbarinia B,Perdisci R,Li K,Antonakakis M(2013)测量和检测实时网络流量中的恶意软件下载。ESORICS\u201913,pp 556\u2013573”,“doi”:“10.1007\/978-3642-40203-6_31”},“key“1924_CR21”,“doi-asserte-by”:“交叉引用”,“非结构化”:“Invernizzi L、Miskovic S、Torres R、Saha S、Lee S-J、Kruegel C、Vigna G(2014)Nazca:检测大规模网络中的恶意软件分布。摘自:《ISOC网络与分布式系统安全研讨会论文集》,“DOI”:“10.14722\/ndss.2014.23269”},{“key”:“1924_CR22”,“unstructured”:“Huh J-H,Seo K(2016)《使用虚拟化技术的服务器操作系统的设计和试验台实验》,以人为中心的计算与信息科学(HCIS).Springer,Berlin,pp 1\u201321“},{“key”:“1924_CR23”,“unstructured”:“防病毒软件的比较(2016)\n https://en.wikipedia.org//wiki\/Compari-son_of_antivirus_software”},},“key“:”1924_CR2“,“unsructured“:”统计计数器。\n http:\/\/gs.statcounter.com/#desktop-os-ww-monthly-201604-201604-bar“},{“key”:“1924_CR25”,“unstructured”:“VirusTotal(2015)\n https:\/\/en.wikipedia.org\/wiki\/Virus-Total”},}“issue”:“1”,“key“:”1924_CR2“,“doi-asserted-by”:“crossref”,“first page”:”1“,“doi”:“10.3745\/JIPS.2014.1.001”“,”卷“:”10”,“作者”:“C Shahabi”,“年份”:“2014年”,“非结构化”:“ShahabiC,Kim S-H,Nocera L,Constantinou G,Lu Y,Cai Y-H,Medioni G,Nevatia R,Banaei-Kashani F(2014)Janus-multi-source event detection and collection system for effectively surveillance of criminal activity。J Inf Process Syst(JIPS)10(1):1\u201322“,”journal-title“:”J Inf Process-Syst(JIPS vor“,”预期应用程序“:”text-mining“},{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/s11227-016-1924-3.pdf”,“content-type”:“application\/pdf”,“内容版本”:“vor”,“intended-application”:“text-miniing”},}“URL”:“http:\\/link.sringer.com/content\/ppdf\/10.10007\/s11237-016-1924.pdf”“vor”,“intended-application“:”相似性检查“}],”存放“:{”日期部分“:[[2017,7,10]],”日期时间“:”2017-07-10T03:35:53Z“,”时间戳“:1499657753000},”分数“:1,”资源“:{primary”:{“URL”:“http://\link.sprimary.com\/10.1007\/s11227-016-1924-3”}},“副标题”:[],“短标题”:[],“已发布”:{“日期部分”:[[2016,11,24]]},“参考人数”:26,“新闻期刊“:{”期刊“:“7”,“published-print”:{“date-parts”:[[2017,7]]}},“alternative-id”:[“1924”],“URL”:“http://\/dx.doi.org\/10.1007\/s11227-016-1924-3”,“relationship”:{},”ISSN“:[”0920-8542“,”1573-0484“],”ISSN-type“:[{”value“:”0920-85042“,“type”:“print”},{“value“:“1573-0484”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2016,11,24]]}}}