{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,9,20]],“日期时间”:“2024-09-20T16:22:59Z”,“时间戳”:1726849379142},“引用计数”:37,“发布者”:“IEEE”,“内容域”:{“域”:[],“交叉标记限制”:false},”短容器时间“:[]”,“published-print“:{”日期部分“:[[2017,9]]},“DOI”:“10.1109\/srds.2017.31”,“type”:“procesdings-article”,“created”:{“date-parts”:[[2017,10,25]],“date-time”:“2017-10-25T15:29:04Z”,“timestamp”:1508945344000},“source”:《Crossref》,“is-referenced-by-count”:39,“title”:[“用于识别恶意横向运动的无监督多检测器方法”],“前缀”:“101109”,“author”:[{“给定”:”阿图”,“family”:“Bohara”,“sequence”:“first”,“affiliation”:[]},{“given”:“Mohammad A.”263“,”引用“:[{”键“:”引用33“,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/2420950.2420987”},{“key”:“ref32”,“首页”:“1”,“article-title”:“Bothurner:通过IDS驱动的对话关联检测恶意软件感染”,“volume”:”7“,“author”:“gu”,”年份:“2007”,“journal-title“:”USENIX Security Symposium:“10.1109\/MSP.2011.54”},{“key”:“ref30”,“首页”:“2825”,“article-title”:“Scikit-learn:Python中的机器学习”,“volume”:”12“,”author“:”pedregosa“,”year“:”2011“,”journal-title“:”journal of Machine learning Research“},”{“key”:“ref37”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-197413-7_17”}、{“key”:“参考36”,“首页”:“65”,“文章标题”:“基于网络的响应框架和实现”,“作者”:“tylutki”,“年份”:“2005”,“期刊标题”:“主动网络国际工作会议论文集”},{“key”:“ref35”,“首页”:“139”,“文章标题”:“Botminer:协议和结构相关僵尸网络检测的网络流量聚类分析”,“卷”:“5”,“作者”:“gu”,“年份”:“2008”,“新闻标题”:“USENIX安全研讨会”},{“密钥”:“ref34”,“doi-asserted-by”:“publisher”,”doi“:“10.1109\/ISI.2013.6578801”}:“10.1142\/978786340757_0002”},{“key”:“ref11”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/s00607-011-0155-y”}:“Microsoft”},{“key”:“ref14”,“article-title”:“VAST challenge,2013”,“author”:“community”,“year”:“2013”},{“key”:“ref15”,“article-title”:“Impact Cybertrust:GT恶意软件被动DNS数据集”,“年”:“2017年”}:“2006”,“journal-title”:“AAAI会议记录”},{“key”:“ref17”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/DSN.2015.14”}“:”publisher“,”doi“:“10.1109 \/SRDS.2016.014”},{“key”:“ref28”,“doi-asserted-by”:“publisher”,“doi”:“10.109\/TNET.2008.925623”}:“信息战和安全研究中的主要问题”},{“key”:“ref27”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/2481244.2481252”}、{“key”:”ref3“,”article-title“:”TrendMicro,“横向移动:威胁行动者如何深入您的网络?”,“year”:“2013”,“journal-title”:“TrendMicro-Tech Rep”}:“APT1:揭露中国网络间谍单位之一”,“年份”:“2013年”,“新闻标题”:“Mandiant”},{“key”:“ref29”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/0021-9991(76)90041-3”}、{“key”:《ref5》,“article-title”:“ATT&CK:对抗战术、技术和常识”,“年度”:“2017年”,《新闻标题》:“MITRE”}和{“密钥”:“ref8”,“文章标题”:“歇洛克·福尔摩斯和高级持续威胁案例”,“作者”:“juels”,“年份”:“2012年”,“新闻标题”:“USENIX大规模利用和紧急威胁研讨会”},{“key”:“ref7”,“doi-asserted-by”:“publisher”,“doi”:“10.3390\/fi4040971”},{“key”:“ref9”,“article-title”:“2016年数据泄露调查报告”,“年份”:“2016”,“日记标题”:“Verizon”},{“密钥”:“ref1”,“article-title”:“目标和其他财务数据泄露:常见问题”,“作者”:“weiss”,“年”:“2015”}“”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-319-22264-6_5”},{“key”:“ref21”,“doi-asserted-by”:”publisher“,”doi“:”10.1145\/335191.335437“},“key“:”ref24“,”doi-assert-by“:”publister“,”doi“:“10.2307\/2291267”}、{“key”:”ref23“,”“doi-sserted-by“”:”publisher“,”DEI“:“10.1016\/0377-0427(87)90125-7”},{“键”:“参考26”,“文章标题”:“防御者用列表思考。攻击者用图表思考”,“作者”:“lambert”,“年份”:“2015”},{“key”:“ref25”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/SITIS.2014.95”}],“event”:{“name”:“2017 IEEE第36届可靠分布式系统(SRDS)研讨会”,“location”:“Hong Kong”,“start”:{“date-parts”:[2017,9,26]},“end”rts“:[[2017,9,29]]}},“container-title”:[“2017 IEEE第36届可靠分布式系统(SRDS)研讨会”],“original-title“:[],“link”:[{“URL”:“http://\/xplorestaging.IEEE.org\/ielx7\/8067712\/8068902\/08069085.pdf?arnumber=8069085”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“存放”用法:{“date-parts”:[[2017,11,30]],“date-time”:“2017-11-30T16:02:10Z”,“timestamp”:1512057730000},“score”:1,“resource”:{(主要):{”URL“:”http://\/ieeexplore.ieee.org\/document\/8069085\/“}},”副标题“:[],”短标题“:[],”已发布“:{‘date-part’:[2017,9]}”,“references-count”:37,“URL“:”http://\/dx.doi.org\/10.109\/srds.2017.31“,”关系“:{},”主题“:[],“已发布”:{“日期部分”:[[2017,9]]}}}