{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,12]],“日期时间”:“2024-03-12T20:11:29Z”,“时间戳”:1710274289032},“引用计数”:32,“发布者”:“IEEE”,“内容域”:{-“域”:[],“交叉标记限制”:false},”短容器时间“:[]”,“发布-打印”:{“日期部分”:[[2016,10]]},“DOI”:“10.1109\/acosis.2016.7843932”,“type”:“proceedings-article”,“created”:{“date-parts”:[[2017,2,9]],“date-time”:“2017-02-09T21:43:51Z”,“timestamp”:1486676631000},“source”:《Crossref》,“is-referenced-by-count”:19,“title”:[“高级持久性威胁:由生命周期阶段及其挑战驱动的新分析”],“前缀”:“101109”,“author”:[{“given”:“Brahim I D”,“family”:“Messaoud”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Karim”,“家庭”:“Guennoun”,“序列”:“additional”,“从属关系”:[]},}“给定的”:“Mohamed”,“家族”:“Wahbi”,“顺序”:“附加的”,“附属关系”:[]}“:[]}],”成员“:”263“,”引用“:[{“key”:“ref32”,“article-title”:“保护网络数据胜过保护员工隐私”,“author”:“armerding”,“year”:“2015”,“journal-title“:”CXO Media Inc“},{“key”:”ref31“,”article-title“:”用户行为分析的最佳实践和成功案例“,”author“:”litan“,”year“:”2015“,”journal-title:“用户行为分析工具可以阻止安全攻击|Nemertes Research”,“author”:“johnson”,“year”:“2015”,“journal-title”:“Nemertes-Research“},{“key”:“ref10”,“article-title“:“Die Lage der IT-Sicherheit in Deutschland 2015”,”year“:”2015“journal-title(作者):“Bundesamt für Sicherheit in der Informationstechnik”},“key“:”ref11”,“doi-asserted-by”:“publisher”,“DOI”:“10.4018\/ijisp.201401011”},{“key”:“ref12”,“DOI-asserted-by”:“publicher”,“DOI”:”10.1016\/S1353-4858(14)70040-6“}”,{”key“:”ref13“,“首页”:“54”,“article-title”:“定向网络攻击:高级持久威胁的超集”,“volume”:”11“,“author”:“sood”,“year”:“2013”,“journal-title“:“IEEE安全与隐私”},{“密钥”:“参考14”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/CyberSecurity.2012.14”},{“key”:“ref15”,“article-title”:“检测和防止数据溢出”,“year”:“2014”}、{“key”:”ref16“,“artice-title“:”CAPEC-通用攻击模式枚举和分类(CAPEC)“,”year“:”0“},”{“密钥”:“ref17”,“article-title”:“APT Group Embeds C&C Data on TechNet Pages | Threatpost”,“author”:“michael”,“year”:“2015”,“journal-title”:“Kaspersky Lab Security”},{“key”:“ref18”,“article-title“:“How to detect恶意隐蔽通信在当今网络中的检测”,“year”:《2015》,“jornal-title:”Tech Rep“}”,{”key“:“ref19”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.cose.2014.12.003”},{“key”:“ref28”,“article-title”:“安全领导者必须应对SSL流量上升带来的威胁”,“author”:“d'hoinne”,“year”:“2013”,“journal-title“:”Gartner Inc“},”{“密钥”:“ref4”,“doi-asserted-by”:“publisher”,“doi”:“10.116\/S1353-4858(11)70086-1”}、{“key”:”ref27“,”doi-assert-by“:“出版商”、“内政部”:“10.1007\/s11042-013-1487-8”},{“key”:“ref3”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/ARES.2013.32”}戴夫“,”年“:“2014年”,“新闻标题”:“技术代表”},{“key”:“ref5”,“首页”:“80”,“article-title”:“通过分析对手战役和入侵杀死链了解智能驱动的计算机网络防御”,“卷”:“1”,“作者”:“hutchins,“article-title”:“Vectra Networks的介入后报告”,“年份”:“2014年”,“日志标题”:“技术代表”},{“key”:“ref7”,“artice-title“:“2014威胁报告”,”年份“:”2014“,”日志标题“:”技术代表“},”{“密钥”:“ref2”,“article-title”:“M-Trends 2015 A VIEW from THE FRONT LINES”,“年”:“2014',”日志名称“:”Tech Rep“}”,{”key“:“ref9“,”文章标题“:“打破杀戮链:使用特权访问管理阻止数据泄露| CA Technologies”,“author”:“gardner”,“year”:“2015”},{“key”:“ref1”,“article-title”:“2015THREAT REPORT”,“year”:”2015“,“journal-title“:”Tech Rep“},”{“key”:”ref20“,”article-title“”:“卡巴斯基安全公告2014。A Look into the APT Crystal Ball-Securelist“,“author”:“raiu”,“year”:“2014”,“journal-title”:“Kaspersky Lab”},{“key”:“ref22”,“article-title“:”Advanced Persistent Threat(APT)Protection-Market Quadrant 2015“,“year:”2015“},“key“:”ref21“,“article-title:”Five Styles of Advanced Threat Defense“,”author“:”orans“,“year”:”2013“,“johnal-tittle”:”Gartner Inc”},{“key”:“ref24”,“文章标题”:“恶意软件检测‘沙盒’技术无银弹”,“author”:“messmer”,“year”:“2013”},{“key”:“ref23”,“文章标题”:“安全情报领域的酷供应商,2015”,“author”:“wagner”,“year”:“2015”,“journal title”:“Gartner Inc”},{“key”:“ref26”,“文章标题”:“Honeypots:The Need of Network Security”,“author”:“kambow”,“year”:“2014”},{“key”:“ref25”,“article-title”:“FireEye Exploration:Project Zero's Vulnerability of The Beast”,“作者”:“ormandy”,“年份”:“2015”}],“事件”:{“name”:“2016年高级通信系统和信息安全国际会议(ACOSIS)”,“地点”:“摩洛哥马拉喀什“,”start“:{”date-parts“:[[2016,10,17]]},”end“:{”date-parts“:[2016,10,19]]}},“container-title”:[“2016年高级通信系统和信息安全国际会议(ACOSIS)”],”original-title“:[],”link“:[{”URL“:”http://\xplorestaging.ieee.org\/ielx7\/7830757\/7843912\/078433932.pdf?arnumber=7843932“,“content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2017,3,1]],”date-time“:“2017-03-01T22:56:56Z”,“timestamp”:1488409016000},“score”:1,“resource”:{“primary”:{“URL”:“http://ieeexplore.iee.org\/document\/7843932\/”},”subtitle“:[],“短标题”:[],“已发布”:{“date-parts“:[[2016,10]]},”references-count“:32,”URL“:”http://\/dx.doi.org\/10.109\/acosis.2016.7843932“,”relation“:{},“subject”:[],“published”:{“date-part”:[[2016,10]]}}}