{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,9,9]],“日期-时间”:“2024-09-09T02:32:37Z”,“时间戳”:1725849157254},“引用-计数”:47,“发布者”:“Elsevier BV”,“许可证”:[{“开始”:“日期-零件”:[[2023,4,1]],”日期-时间“:”2023-04-01T00:00:00 0:00Z“,”时间戳“:168030720000},”内容-版本“:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.elsevier.com/tdm\/userlicense\/1.0\/”},{“start”:{“date-parts”:[2023,12],“date-time”:“2023-01-12T00:00:00Z”,“timestamp”:1673481600000},“content-version”:“vor”,“delay-in-days”:“0,”URL“http://creativecommons.org\/license\/by-nc-nd\/4.0\/“}],”内容域“:{”域“:[”elsevier.com“,“sciencedirect.com”],“crossmark-restriction”:true},“short-container-title”:[“Computers&Security”],”published-print“:{“date-parts”:[[2023,4]]},”DOI“:”10.1016\/j.cose.2023.103093“,”type“:”journal-article“,”created“:{“date-ports”:[2023,1,5]],”date-time“:”2023-01-05T16:42:12Z“,”timestamp“:1672936932000},:“103093”,“更新策略”:“http://\/dx.doi.org\/10.1016\/elsevier_cm_policy”,“source”:“Crossref”、“is-referenced-by-count”:28,“special_numberg”:“C”,“title”:[“网络流数据中的SQL注入攻击检测”],“prefix”:“10.1016”,“volume”:《127》,“author”:[{“ORCID”:”http://\/ORCID.org\/00000-0002-3154-0144“,”authenticated-ORCID“:false,”给定“Ignacio Samuel”,“家庭”:“Crespo Mart\u00ednez”,“sequence”:“first”,“affiliation”:[]},{“ORCID”:“http:\/\/ORCID.org/0000-0001-8237-5962”,“authenticated ORCID”:false,“given”:“Adri\u00e1n”,“family”:“Campazas Vega”,“sequence”:“additional”,“affiliation”:[]},{“given”:“\u00c1ngel Manuel”,“family”:“Guerrero Higueras”,“sequence”:“additional”,“affiliation”:[]},{“ORCID”:“http://\/orcid.org\/00000-0003-3389-0786”,“authenticated-orcid”:false,“given”:“Virginia”,“family”:“Riego-DelCastillo”,“sequence”:“additional”,“affiliation”:[]},{“orcid”:]},{“orcid”:“http://\/orcid.org\/00000-0002-8705-4786”,“authenticated-orcid”:false,“given”:“Camino”,“family”:“Fern\u00e1ndez-Llamas”,”sequence“:”additional“,”affiliation“:[]}],“member”:“78”,“reference”:[{“key”:”10.1016\/j.cose.2023.103093_bib0001“,”unstructured“:”Aabc\/IPT-netflow,2022。Ipt-netflow:用于linux内核的netflow iptables模块。https:\/\/github.com//aabc\/ipt-netflow(2022年7月28日访问)。“},{”issue“:”4“,”key“:”10.1016\/j.cose.2023.103093_bib0002“,”doi-asserted-by“:”crossref“,”first page“:“555”,”doi“:”101162\/coli.07-034-R2“,“article-title”:“计算语言学的跨学科协议”,“volume”:“34”,“author”:“Artstein”,“year”:“2008”,“journal-title“:”Compute.Linguist.“}j.cose.2023.103093_bib0003“,”series-title“:“计算语言学协会第39届年会会议记录”,“首页”:“26”,“article-title”:“扩展到非常非常大的语料库以进行自然语言消歧”,“author”:“Banko”,“year”:“2001”},{“issue”:“8”,“key”:“10.1016\/j.cose.2023.103093_bib0004”,“first-page”:“12”,“article-titel”:“神经网络中的随机梯度学习”,“卷”:“91”,“作者”:“Bottou”,“年份”:“1991”,“期刊标题”:“Proc。Neuro-Times“},{“issue”:“1”,“key”:“10.1016\/j.cose.2023.103093_bib0005”,“doi-asserted-by”:“crossref”,“首页”:“5”,”doi“:”10.1023\/A:1010933404324“,”article-title“:”Random forests“,”volume“:“45”,“author”:“Breiman”,“year”:“2001”,“journal-title”:“Mach.Learn.”},}“key“:”101016\/j.cose.2023.103093_bib0006“,”series-title“:”信息系统安全中的计算智能会议”,“首页”:“52”,“文章标题”:“网络流量特征分析\u2019在恶意网络流量检测中的重要性”,“作者”:“Campazas-Vega”,“年份”:“2021”},{“问题”:“24”,“关键”:“10.1016\/j.cose.2023.103093_bib0007”,“doi-asserted-by”:“crossref”,“第一页”:”7294“,“doi”:“10.3390\/s20247294“,”article-title“:”使用网络流量传感器进行流数据采集,以拟合恶意流量检测模型“,”volume“:”20“,”author“:”Campazas-Vega“,”year“:”2020“,”journal-title”:“sensors”},{“key”:“10.1016\/j.cose.2023.103093_bib0008”,“unstructured”:“Campazas-Vega,A.,Crespo-Mart\u00ednez,I.S.,2022。SQL注入攻击Netflow(D1-D2)。10.5281 \/zenodo.6907251。在线;2022年7月26日访问。“},{”key“:”10.1016\/j.cose.2023.103093_bib0009“,”series-title“:”高级计算、网络和安全“,”首页“:”524“,”article-title“:“SQL注入攻击机制和预防技术”,”author“:”Chandrashekhar“,”year“:”2012“}”,{Cisco Systems,I.,2022年。思科。https:\/\/www.cisco.com/(2022年7月26日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0011“,”doi-asserted-by“:”crossref“,”unstructured“:”Claise,B.,Sadasivan,G.,Valluri,V.,Djernaes,M.,2004。思科系统网流服务导出版本9。RFC 3954。互联网工程任务组。“,”DOI“:”10.17487\/rfc3954“},{“key”:“10.1016\/j.cose.2023.103093_bib0012”,“DOI-asserted-by”:“crossref”,“unstructured”:“Claise,B.,Trammell,B.,Aitken,P.,2013。用于交换流信息的IP流信息导出(IPFIX)协议规范,RFC 7011(互联网标准),互联网工程任务组,2070\u20131721.“,”DOI“:”10.17487\/rfc7015“},{“key”:“10.1016\/j.cose.2023.103093_bib0013”,“series-title”:“SQL注入攻击和防御”,“author”:“Clarke”,“year”:“2009”},“issue”:“”1“,”key“:“10.1016\/j.cose.2023.103093_bib0014”,”doi-asserted-by“:”crossref“,”first page“:”37“,”doi“:”10.1177\/001316446002000104“,”article-title“:“名义规模的协议系数”,“数量”:“20”,“作者”:“科恩”,“年份”:“1960”,“期刊标题”:“教育”。精神病。测量。“},{”issue“:”3“,”key“:”10.1016\/j.cose.2023.103093_bib0015“,”doi-asserted-by“:”crossref“,”first page“:“273”,”doi“:”101007\/BF00994018“,”article-title“:”Support vector machine“,”volume“:”20“,”author“:”Cortes“,“year”:“1995”,”journal title“:“Mach.Learn.”},”{“key”:“10.1016\\j.cose.2023.10 3093_bib0016“,”doi-asserted-by“:”crossref“,”unstructured“:”Deriba,F.G.,SALAU,A.O.,Mohammed,S.H.,Kassa,T.M.,Demilie,W.B.,2022年。针对SQL注入攻击使用机器学习方法开发压缩框架。Przegley电子技术公司。“,”DOI“:”10.15199\/48.2022.07.30“},{“issue”:“1”,“key”:“10.1016\/j.cose.2023.103093_bib0017”,“DOI-asserted-by”:“crossref”,“first-page”:“112”,“DOI”:“10.31803\/tg-2021025101347”,”article-title“:”检测SQL注入攻击的集成机器学习方法“,”volume“:”15“,”author“:”Farooq“,”“year”:“2021”,”journal al标题“:”Tehni\u010dki glasnik“},{“key”:“10.1016\/j.cose.2023.103093_bib0018”,“非结构化”:“基金会,O.,2022。Owasp排名前十。https:\/\/owasp.org\/www-project-top-ten\/(2022年7月20日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0019“,”unstructured“:”Foundation,P.S.,2022。蟒蛇。https:\/\/www.python.org\/(2022年7月26日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0020“,”unstructured“:”Group,P.G.D.,2022。Postgresql公司。https:\/\/www.postgresql.org\/(2022年7月26日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0021“,”doi-asserted-by“:”crossref“,”first page“:“75”,“doi”:“10.1016\/j.robot.2017.0.006”,“article-title”:“自动机器人室内实时定位系统的网络攻击检测”,“volume”:“99”,“author”:“Guerrerro-Higueras”,“year”:“2018”,“journal-title“:”Rob.Auton.Syst.“}”{“问题”:“4”,“key“:”10.1016\/j.sec.2023103093_bib0022“,”doi断言者“:”crossref“,”首页“:”1492“,”doi“:”10.3390\/app10041492“,”文章标题“:”通过版本控制系统进行学术成功评估“,”卷“:”10“,”作者“:”格雷罗·希格拉“,”年份“:”2020“,”期刊标题“:”Appl。科学。“},{”issue“:”2“,”key“:”10.1016\/j.cose.2023.103093_bib0023“,”doi-asserted-by“:”crossref“,”first page“:“8”,”doi“:”101109\/MIS.2009.36“,”article-title“:”数据的不合理有效性“,”volume“::”24“,”author“:”Halevy“,”year“:”2009“,”journal-title”:“IEEE Intell.Syst.”},”{“key”:“10.1016\/j.c ose.2023.103093_bib0024“,”系列标题“:”2019年电气与计算技术及应用国际会议(ICECTA)“,”首页“:”1“,”文章标题“:”SQL注入攻击检测:机器学习方法“,”作者“:”Hasan“,”年份“:”2019“},{“key”:“10.1016\/j.cose.2023.103093_bib0025“,”第一页“:“569”,”文章题目“:”使用机器学习的SQL注入攻击检测和预防技术”,“作者”:“Jemal”,“年份”:“2020年”,“新闻标题”:“Int.J.Appl。工程研究“},{“key”:“10.1016\/j.cose.2023.103093_bib0026”,“非结构化”:“Juniper Networks,I.,2022。杜松子。https:\/\/www.juniper.net\/(2022年7月26日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0027“,”series-title“:”2009年第六届信息技术国际会议:新一代“,”首页“:”1411“,”article-title“:“SQL注入漏洞检测方法”,“author”:“Junjin”,“year”:“2009”},“key”:“10.1016\/j.cose.2023.103093_binb0028”,“series-ttle”:“”2018 IEEE信息重用与集成国际会议(IRI)”,“首页”:“108”,“article-title”:“利用网络流数据检测慢读攻击”,“author”:“Kemp”,“year”:“2018”},{“issue”:“3”,“key”:“10.1016\/j.cose.2023.103093_bib0029”,“doi-asserted-by”:“crossref”,“first-page”:“e5272”,“doi”:“101002\/cpe.5272”,“article-titel”:“云计算网络威胁检测和分类的集成方法”,“卷”:“33”,“作者”:“Krishnaveni”,“年份”:“2021”,“新闻标题”:“并发计算”。实际。实验“},{”key“:”10.1016\/j.cose.2023.103093_bib0030“,”非结构化“:”微软,2022。SQL服务器。https:\/\/www.microsoft.com/en-us\/sql-server\/(2022年7月26日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0031“,”unstructured“:”Miller,D.,2022。软流。https:\/\/github.com//irino\/softflowd(2022年9月12日访问)。“},{”issue“:”4“,”key“:”10.1016\/j.cose.2023.103093_bib0032“,”doi-asserted-by“:”crossref“,”first page“:“459”,”doi“:”101002\/int.1018“,”article-title“:”A\u201csoft\u201d k最近邻投票方案“,”volume“:16”,“author”:“Mitchell”,“year”:“2001”,“journal-title”:“Intell.Syst.”},}“键“:”10.1016\/j.cose.2023.103093_bib0033“,”非结构化“:”mitre,2022年。2022年CWE前25个最危险的软件缺陷。https:\/\/cwe.mitre.org\/top25\/archive\/2022\/2022_cwe_top25.html(2022年9月13日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0034“,”unstructured“:”mitre,2022。斜接。https:\/\/www.mitre.org\/(2022年9月13日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0035“,”非结构化“:”Networks,E.,2022。极端网络。https:\/\/www.extremenetworks.com/(2022年7月26日访问)。“},{”键“:”10.1016\/j.sec.2023103093_bib0036“,”非结构化“:”Ntop,2022。N探针。https:\/\/www.ntop.org\/products\/netflow\/nprobe\/(2022年9月9日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0037“,”series-title“:”SoutheastCon 2018“,”first page“:“1”,”article-title“:“内容管理系统对使用SQLMAP的SQL注入的脆弱性分析”,“author”:“Ojagbule”,“year”:“2018”},“key”:“10.1016\/j.cose.2023.103093_binb0038”,“unstructured”:“”Oracle,2022年)。Mysql。https:\/\/www.mysql.com/(2022年7月26日访问)。“},{”key“:”10.1016\/j.cose.2023.103093_bib0039“,”first page“:页面“:”1“,”article-title“:”用于SQL注入检测的机器学习技术的多源数据分析和评估“,”author“:”Ross“,”year“:”2018“},{“key”:“10.1016\/j.cose.2023.103093_bib0041”,“series-title”:“2022国际应用人工智能与计算会议(ICAAIC)”,“首页”:“394”,“article-title”:”通过机器学习分类器检测SQL注入攻击”,“author”:“Roy”,“year”:“2022”},{“key”:“10.1016\/j.cose.2023.103093_bib0042”,“series-title”:“大数据技术和应用程序”,“first page”:”117“,“article-title”:”基于机器学习的网络入侵检测系统的NetFlow数据集“,”author“:”Sarhan“,”year“:”2020“}”,{key“:”10.1016\/j.cose.2023.103093_bib0043“,”series-title“:”方差分析“,”volume“:“Vol.\u00a072”,“author”:“Scheffe”,“year”:“1999”},{“key”:“10.1016\/j.cos.2023.103093_bin0044”,“series-ttle”:“2020 IEEE第六届云上大数据安全国际会议(BigDataSecurity),IEEE高性能和智能计算国际会议,(HPSC)和IEEE Intl智能数据与安全会议(IDS)”,“首页”:“145”,“文章标题”:“使用机器学习检测云SaaS中的SQL注入攻击”,“作者”:“Tripathy”,年:“2020”},{“密钥”:“10.1016\/j.cose.2023.103093_bib0045”,“series-title”:“2017 IFIP\/IEEE集成网络与服务管理研讨会(IM)”首页”:“1087”,“文章标题”:“将机器学习预测分析应用于SQL注入攻击检测和预防”,“作者”:“Uwagbole”,“年份”:“2017”},{“密钥”:“10.1016\/j.cose.2023.103093_bib0046”,“系列标题”:“阅读和理解多元统计”,“文章标题”:“逻辑回归”,“作者”:“Wright”,“年份”:“1995”},{“key”:“10.1016\/j.cose.2023.103093_bib0047”,“series-title”:“2019年第34届IEEE\/ACM国际自动化软件工程会议(ASE)”,“首页”:“1286”,“文章标题”:“基于机器学习的SQL注入漏洞识别方法”,“作者”:“张”,“年份”:“199”}],“容器标题”:[“计算机与安全”],“original-title”:[],“language”:“en”,“link”:[{“URL”:“https:\/\/api.elsevier.com/content\/article\/PII:S0167404823000032?httpAccept=text\/xml”,“content-type”:“text\.xml”,“content-version”:“vor”,“intended-application”:“text-mining”},{“URL”:“http://api.elsevier.com\/content\/artracle\/PI:S016640482300032?http接受=text\/plain“,”content-type“:“text\/plain”,“content-version”:“vor”,“intended-application”:“text-mining”}],“deposed”:{“date-parts”:[[2023,12,21]],“date-time”:“2023-12-21T13:54:14Z”,“timestamp”:1703166854000},“score”:1,“resource”:{“primary”:{URL:“https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0167404823000032”},:[],“短标题”:[]用法:[[2023,4]]},“references-count”:47,“alternative-id”:[“S0167404823000032”],“URL”:“http://\/dx.doi.org\/10.1016\/j.cose.2023.103093”,“relation”:{},”ISSN“:[“0167-4048”],”ISSN-type“:[{”value“:”0167-4048',“type”:“print”}],“subject”:[],“published”:{“date-parts”:[2023,4]]},“断言”:[{“value”:“Elsevier”,“name”:“publisher”,“label”:“本文由”},{“value”:“网络流数据中的SQL注入攻击检测”,“name”:“articletitle”,“label”:“article Title”}、{“value”:“Computers&Security”,“name”:“journaltitle”、“label“:”Journal Title“},”{“值”:“https:\/\/doi.org\/101016\/j.cose.2023.103093”,“名称”:“rticlelink”,”label“维护:“CrossRef DOI link to publisher maintained version”},{“value”:“article”,“name”:“content_type”,“label”:“content-type”}