{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部分”:[[2024,12],“日期-时间”:“2024-01-12T01:23:29Z”,“时间戳”:1705022609737},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:31,“出版者”:“ACM”,“资助者”:[{“DOI”:“10.13039\/100000144”,“名称”:“划分计算机和网络系统”,“doi-asserted-by”:“publisher”,“award”:[“CNS-0716025”]}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},“short-container-title”:[],“published-print”:{“date-parts”:[[2008,9,22]]},”doi“:”10.1145\/1460877.1460907“,”类型“:”proceedings-article“,”创建“:{”date-part“:[[[2009,9,28]],“日期-时间”:“2009-09-28T17:33:43Z”,“时间戳”:1254159223000},“更新策略”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:28,“title”:[“攻击Kad网络”],“prefix”:“10.1145”,”author“:[{”given“:”Peng“,”family“:”Wang“,”sequence“:”first“,”affiliation“:[}”name“明尼苏达大学,明尼阿波利斯”}]},{“given”:“James”,“family”:“Tyra”,“sequence”:“additional”,“affiliation”:[{“name”:“明尼苏达州明尼阿波利斯明尼苏打大学”}]},{“given”:“Eric”,“family”:“Chan-Tin”,“segment”:“附加”,“从属关系”:[[{”name“:“明尼阿波利斯明尼苏达大学”}],{”given“:”Tyson“,”family“:”Malchow“,”sequence“:”additional},{“given”:“Denis Foo”,“family”:“Kune”,“sequence”:“additional”,“affiliation”:[{“name”:“明尼苏达州明尼阿波利斯大学”}]},{”given“:”Nicholas“,”family“:”Hopper“,”sequence“:”additional名称“:“明尼阿波利斯明尼苏达大学”}]}],“成员”:“320”,“在线发布”:{“日期部分”:[[2008,9,22]]},“参考”:[{“密钥”:“e_1_3_2_1_1”,“非结构化”:“Mule网络。http:\/\/www.aMule.org.aMule网络.http://www.aMule.org.”},{“key”:“e_1_3_2_1”:“Azureus.http:\/\/Azureus.sourceforge.net。Azureus.http:\/\/Azureus.sourceforge.net。”},{“key”:“e_1_3_2_3_1”,“非结构化”:“BitComet.http:\/\/www.BitComet.com.BitComet.http:\/\/www.BitComet.com。”},{“key”:“e_1_3_2_4_1”,“doi由”断言,“publisher”,“doi”:“10.5555\/10610289.1060317”},{“key”:“e_1_3_3 2_1_5_1“,”doi断言者“:”发布者“,“DOI”:“10.1145\/956993.956995”},{“key”:“e_1_3_2_1_6_1”,“volume-title”:“NDSS”,“author”:“Condie T”,“year”:“2006”,“unstructured”:“Condie,T.,Kacholia,V.,Sankaraman,S.,Hellerstein,J.,and Maniatis,P.。作为路由表中毒避难所的诱导搅动。在NDSS(2006)中Condie,T.、Kacholia,V.、Sankararaman,S.、Hellerstein,J.和Maniatis,P.诱导的搅动作为路由表中毒的避难所。在NDSS(2006)中。“},{”key“:”e_1_3_2_1_7_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007 \/11555827_18”},“{”key“:“e_1_ 3_2_1_1_8_1”,“volume-title”:“Usenix SRUTI(June),”author“:”Defrawy K.e.“,”year“2007”,“unstructured”:“Defrawy-,K.e.,Gjoka,M.,and Markopoulou,A.Bottorrent:误用BitTorrent发动DDoS攻击cks.In-Usenix SRUTI(2007年6月)Defrawy,K.E.、Gjoka,M.和Markopoulou,A.Bottorrent:滥用BitTorrent发起DDoS攻击。Usenix SRUTI(2007年6月)。“},{”key“:”e_1_3_2_1_9_1“,”doi-asserted-by“:”publisher“,“doi”:“10.5555\/646334.687813”},“key”:“e_1_ 3_2_1_10_1”,“unstructured”:“eDonkey network.http:\/\/www.edonkey2000.com.”eDonkee network.htmp:\//www.edonkey2000/com.“}”,{eMule网络。http://www.eMule-project.net。eMule网络。http://www.eMule-project.net。“},{”key“:”e_1_3_2_12_1“,”volume-title“:”SODA“,”author“:”Fiat A.“,”year“:”2002“,”unstructured“:”Fiat,A.和Saia,J.抵制审查的点对点内容寻址网络。在SODA(2002)中。Fiat,A.,and Saia,J。抵制审查的点对点内容可寻址网络doi-asserted-by“:”publisher“,”doi“:”10.1007 \/11561071_71“},{“key”:“e_1_3_2_14_1”,“volume-title”:“廉价假名的社会成本。经济与管理战略杂志”,“author”:“Friedman e.”,“year”:“2001”,“unstructured”:“弗里德曼e.和Resnick,P.《廉价假名社会成本》,《经济与管理策略杂志》(2001).Friedman,E.和Resnick,P.廉价假名的社会成本。《经济与管理战略杂志》(2001年)。“},{”key“:”e_1_3_2_15_1“,”volume-title“:”DISC“,”author“:”Hildrum K.“,”year“:”2003“,”unstructured“:”Hildrum,K.和Kubiatowicz,J.对等网络中容错的渐近有效方法。在DISC(2003)中。对等网络中容错的渐进有效方法。在DISC(2003)中。“},{”key“:”e_1_3_2_16_1“,”first page“:“05”,“author”:“Liang J.”,“year”:“2005”,“unstructured”:“Beang,J.,Kumar,R.,Xi,Y.,and Ross,K.W.P2P文件共享系统中的污染。in INFOCOM 05(2005)。Liang,Jkey“:”e_1_3_2_1_17_1“,”卷标题“:”IPTPS“,”作者“:”Lynch N.“,”年份“:”2002“,”非结构化“:”Lynch,N.,Malkhi,D.和Ratajczak,D。内容寻址网络中的原子数据访问。在IPTPS(2002)中。Lynch,N.、Malkhi,D.和Ratajczak,D.内容寻址网络中的原子数据访问。在IPTPS(2002)中。“},{”key“:”e_1_3_2_18_1“,”unstructured“:”Mainline.http:\/\/www.bittorrent.com.Mainline:http:\\/www.bitterrent.com.P.“,”year“:”2001“,”unstructured“:”Maymounkov,P.和Maz\u00ederes,D。Kademlia:基于异或度量的对等信息系统。在IPTPS(2001)中。Maymounkov,P.和Maz\u00ederes,D.Kademlia:一个基于xor度量的对等信息系统。在IPTPS(2001)中。“},{”key“:”e_1_3_2_1_21_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/1146847.1146894“}”,{“key”:“e_1_ 3_2_1_2 2_1”,“unstructured”:“协议混淆。http://www.emule-project.net\/home\/perl\/help.cgi?l=1&rm=show_topic&topic_id=848。协议模糊处理。http://www.emule-project.net\/home\/perl\/help.cgi?l=1&rm=show_topic&topic_id=848.“},{“key”:“e_1_3_2_1_23_1”,“volume-title”:“IPTPS”,“author”:“Saia J.”,”年份“:”2002“,”非结构化“:”Saia,J.,Fiat,A.,Grible,S.,Karlin,A.,and Saroiu,S.。动态容错内容寻址网络。在IPTPS(2002)中。动态容错内容寻址网络。在IPTPS(2002)中。“},{”key“:”e_1_3_2_1_24_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1133572.113613”},“key”:“e_1_A_2_1_25_1”,“volume-title”:“Infocom”,“author”:“Singh A.”,“year”:“2006”,“unstructured”:“辛格,A.,Ngan,T.-W.J.,Druschel,P.,and Wallach,D.S.。覆盖网络上的Eclipse攻击:威胁和防御。In Infocom(2006)Singh,A.、Ngan,T.-W.J.、Druschel,P.和Wallach,D.S.《覆盖网络的日蚀攻击:威胁和防御》。Infocom(2006)。“},{”key“:”e_1_3_2_1_26_1“,”volume title“:”IPTPS“,”author“:”Sit e.“,”year“:”2002“,”非结构化“:”Sit,e.和Morris,R.对等分布式哈希表的安全注意事项。在IPTPS(2002)中。Sit,e.和Morris,R.对等分布式哈希表的安全注意事项。在IPTPS(2002)中。“},{”key“:”e_1_3_2_1_27_1“,”第一页“:“07”,“作者”:“Steiner M.”,“年份”:“2007”,“非结构化”:“斯坦纳,M.,Biersack,E.W.,和En-Najjary,T.积极监测KAD中的同龄人。在IPTPS 07(2007)中。Steiner,M.、Biersack,E.W.和En-Najjary,T.积极监测KAD中的同龄人。在IPTPS 07(2007)中。”,“期刊标题”:“积极监测KAD中的同行。在IPTPS“}中,{“key”:“e_1_3_2_1_28_1”,“volume-title”:“第五届数据库、信息系统和对等计算国际研讨会,2007年9月24日”,“author”:“Steiner M.”、“year”:“2007”,“unstructured”:“斯坦纳,M.,Effelsberg,W.,En Najjary,T.,and Biersack,e。W。KAD对等系统中的负载减少。2007年9月24日在奥地利维也纳举办的第五届数据库、信息系统和对等计算国际研讨会DBISP2P 2007(9月)。Steiner,M.、Effelsberg,W.、En Najjary,T.和Biersack,E.W.KAD对等系统中的负载减少。2007年9月24日在奥地利维也纳举办的第五届数据库、信息系统和对等计算国际研讨会DBISP2P 2007(9月)。“},{”key“:”e_1_3_2_1_30_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/129806.1298323”},“key”:“e_1_ 3_2_1_1_31_1”,“first page”:”06“,”author“:”Stutzbach D.“,”year“:”2006“,”unstructured“:”stutzback,D.和Rejaie,R.在广泛部署的DHT上提高查找性能。In Infocom 06(2006)。通过广泛部署的DHT提高查找性能。Infocom 06(2006)。“,”journal-title“:”DHT。在Infocom“}中,{“key”:“e_1_3_2_1_32_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1177080.1177105”}],“event”:{“name”:“Securecom08:第四届通信网络隐私安全国际会议”,“location”:“伊斯坦布尔土耳其”,“缩写词”:“securecom08”,“赞助商”:[“Create-Net”,“INRIA Institute Natl de Recherche en Info et en Automatique“,“SIGSAC ACM安全、审计和控制特别利益小组”]},“container-title”:[“第四届通信网络安全和隐私国际会议论文集”],“原文标题”:[],“链接”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/1460877.1460907”,“content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2023,1,14]],”date-time“:“2023-01-14T02:26:16Z”,“timestamp”:1673663176000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/1460877.1460907”}},”subtittle“:[],“短标题”:[],“已发布”:{“date-parts“:[[2008,9,22]]},“references-count”:31,“alternative-id”:[“10.1145\/1460877.1460907”,“10.1145\/1460877”],“URL”:“http://\/dx.doi.org\/10.1145\/1460877.1460907“,”relationship“:{},”subject“:[],”published“:{”date-part“:[2008,9/22]}”assertion“:[{”value“:”2008-09-22“,”order“:2,”name“:”published“,”label“:”published“,”group“:{”name“:”publication_history“,”label“:”出版物历史“}}]}}