{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期部分”:[[2024,6,3]],“日期时间”:“2024-06-03T11:14:28Z”,“时间戳”:1717413268111},“引用-计数”:42,“发布者”:“IEEE”,“内容域”:{“域”:[],“交叉标记-限制”:false},”短容器-时间“:[]”,“发布-打印”:{“日期部分”:[[2013,7]]},“DOI”:“10.1109\/trustcom.2013.32”,“type”:“procesdings-article”,“created”:{“date-parts”:[[2013,12,18]],“date-time”:“2013-12-18T00:46:29Z”,“timestamp”:1387327589000},“source”:”Crossref“,“is-referenced-by-count”:33,“title”:[“使用信息理论度量的局域网DDoS攻击检测”],“prefix”:“10.109”,“author”:[{“given”:,“family”:“Tao”,“sequence”:“first”,“affiliation”:[]},{“given”:“Shui”,“failment”:“Yu”,“序列”:“additional”,“ffiliation”:“[]}],“member”:“263”,“reference”:[{“key”:”19“,“doi-asserted-by”:”publisher“,”doi“:”10.1109\/INFCOM.2009.5062172“},”{“key”:10.1109\/TPDS.2007.70786“},{“key”:“17”,“doi-asserted-by”:“publisher”,“DOI”:“10.1145\/1132026.1132027”},{“key”:“36”,“author”:“cover”,“year”:“2006”,“journal-title”:“Elements of Information Theory”}代理)“}”,{“key”:“15”,“DOI-asserted-by”:“publisher”,“DOI”:“10.1109\/TNET.2007.911427”},{“key”:“34”,“首页”:“319”,“article-title”:“基于信息理论的检测模仿ddos攻击的网络行为”,“volume”:”12“,”author“:”yu“,”year“:”2008“,”journal-title“:”IEEE Communications Letters“},”{“密钥”:“16”,“DOI-asserted-by”:“publischer”,“DOI”:”10.1109\/DISCEX.2003.1194894“}”,{“key”:“39”,“author”:“cheng”,“year”:“0”,“journal-title”:“Ddos Tool Stacheldraht v1 666恶意软件常见问题分析”},{“key”:”13“,”doi-asserted-by“:”crossref“,”first page“:”24“,”doi“:”10.1109\/MSECP.2003.1203219“,”article-title“:”Ip traceback:一种新的拒绝服务威慑?“,”volume“:“1”,”author“:”aljifri“”,“年份”:“2003年”,“新闻标题”:“IEEE Security and Privacy”},{“key”:“14”,“doi-asserted-by”:“publisher”,“doi”:“10.1109 \/INFCOM.2005.1498364”}“38”,“doi-asserted-by”:“publisher”,“DOI”:“10.1109\/NSS.2009.29”},{“key”:“12”,“DOI-asserted-by”:“publicher”,“DOI”:“101109\/INFCOM.2005.1497921”}、{“密钥”:“21”、“DOI-sserted-by“:”publisher“,”DOI“:”10.1109\/icc.2011.5963248 210“},{“key”:“42”,“author”:“najim”,“year”:“2004”,“journal-title”:“随机过程估计优化与分析Kogan Page Science”},{“key”:“41”,“year”:“0”}、{“密钥”:“40”,“年份”:“O”};{“键”:“22”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/TDSC.2007.70224”},“年份”:“2008”,“journal-title”:“International journal of Database Theory and Application”},{“key”:“24”,“首页”:“130”,“文章标题”:“异常检测的信息论措施”,“author”:“lee”,“year”:“2001”,“jornal-title:”IEEE安全与隐私研讨会论文集“},”{“密钥”:“25”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/ICSCN.2007.350758”},{“key”:“26”,“doi-asserted-by”:“publisher”,“doi”:“10.109\/TNET.2008.2002560”}:“29”,“文章标题”:“来自内部的见解:从渗透中看僵尸网络管理”,“作者”:“cho”,“年份”:“2010”,“期刊标题”:“USENIX LEET论文集”},{“key”:“3”,“doi asserted by”:“crossref”,“首页”:“1137”,“doi”:“10.1016\/j.jpdc.2006.04.0007”,“文章标题”:“使用频谱分析协同检测和过滤精明的ddos攻击”,“卷”:“66”,“作者”:“陈”,“年份”:“2006”,“期刊标题”:“并行分布式计算期刊”},{“密钥”:“2”,“doi断言”:“出版商”,“doi”:“10.1145\/121630.1216373”},{“密钥”:“10”,“doi断言”:“出版商”,“doi”:“10.1109\/TPDS.2007.1014”},{“密钥”:“1”,“doi断言”:“出版商”,“doi”:“10.1109\/MIC.2006..5“},{”键“:“30”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/2068816.2068841”},{“key”:“7”,“doi-asserted-by”:”publisher“,”doi“:”10.1109\/TNET.2006.890115 \/j.comnet.2007.08.008“},{“key”:“5”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.comcom.2006.03.007”},{“key”:“31”,“首页”:“2143”,“文章标题”:“频谱分析在防御dos攻击中的应用”,“author”:“cheng”,“year”:“2002”,“journal-title”:“IEEE全球通信会议论文集”},“doi-asserted-by”:“publisher”,“doi”:“10.1109\/3468.935045”},{“key”:“8”,“doo-asserted-by”:”publisher“,”doi“:”10.1109\/JSAC.2006.877136“}],“event”:{“name”:“2013第12届IEEE国际计算与通信信任、安全与隐私会议(TrustCom)”,“location”:“Melbourne,Australia”,”start“:{”date-parts“:[2013,7,16]},“end”用法:{“date-parts”:[[2013,7,18]]}},“container-title”:[“2013年IEEE第十二届计算与通信信任、安全和隐私国际会议”],“原始标题”:[],“链接”:[{“URL”:“http://\explorestaging.IEEE.org\/ielx7\/6679587\/6680846.pdf?arnumber=6680846”,“内容类型”:“未指定”,“content-version”:“vor”,“意向应用程序”:“相似性检查”}],“存放”:{“日期部分”:[[2017,6,22]],“日期时间”:“2017-06-22T04:26:37Z”,“时间戳”:1498105597000},“分数”:1,“资源”:{primary:{”URL“:”http://ieeexplore.ieee.org\/document\/66846\/“}”,“副标题”:[],“短标题”:[],“已发布”:{-“日期部分“:[[2013,7]]},”references-count“:42,”URL“:“http://\/dx.doi.org\/10.109\/trustcom.2013.32”,“关系”:{},“主题”:[],“发布”:{“日期部分”:[[2013,7]]}}