{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2024,5,19]],“日期-时间”:“2024-05-19T18:27:25Z”,“时间戳”:1716143245361},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:69,“发布商”:“ACM”,“内容-域”:[“dl.ACM.org”],“交叉标记-严格离子“:true},”短容器时间“:[],“published-print”:{“date-parts”:[[2022,11,7]]},“DOI”:“10.1145\/3548606.3560604”,“type”:“proceedings-article”,“created”:{-“date-ports”:[2022,11,7]],“date-time”:“2022-11-07T11:41:28Z”,“timestamp”:1667821288000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:8,“title”:[“在隧道里暴露老鼠”],“前缀”:“10.1145”,“作者”:[{“given”:“Priyanka”,“family”:“Dodia”,“sequence”:“first”,“affiliation”:[}“name”:“卡塔尔多哈计算研究所”}]},{“给定”:“Mashael”,“家族”:“AlSabah”,“serquence”:“additional”,“atriation”:“{”name“卡塔尔多哈计算机研究所”{]},“family”:“Alrawi”,“sequence”:“additional”,“affiliation”:[{“name”:“Georgia Institute of Technology,Atlanta,GA,USA”}]},{“given”:“Tao”,“faily”:”Wang“,”sequence“:”additional e_1_3_2_1_1“,“非结构化”:“2013年。如何处理数百万新客户。https:\/\/blog.torproject.org\/how-handlede-millions-new-tor-clients\/#comment-34624。2013年,如何处理数百万新客户。https:\/\/blog.torproject.org\/how-handlede-millions-new-tor-clients\/#comment-34624.“},{“key”:“e_1_3_2_1_1”,“unstructured”:“2016。Tor-nonTor数据集(ISCXTor2016)。https:\/\/www.unb.ca\/cic\/datasets\/tor。html格式。2016.Tor-nonTor数据集(ISCXTor2016)。https:\/\/www.unb.ca\/cic\/datasets\/tor。html格式。},{“key”:“e_1_3_2_1_3_1”,“非结构化”:“2017年。WannaCry勒索软件活动:威胁细节和风险管理。https:\/\/www.fireeye.com/blog\/products-and-services\/2017\/05\/wannacryransomware-campaig.html。2017.WannaCry勒索软件活动:威胁详细信息和风险管理。https:\/\/www.fireeye.com/blog\/products-and-services\/2017\/05\/wannacryransomware-campaig.html。“},{”键“:”e_1_3_2_1_4_1“,”非结构化“:”2021。混合分析。https://www.hybrid-annalysis.com\/。2021.混合分析。https:\/\/www.hybrid-analysis.com/。“},{”键“:”e_1_3_2_1_5_1“,”非结构化“:”2021。隐藏服务折旧时间表。https:\/\/blog.torproject.org\/v2-deprecation-timeline\/。2021.隐藏服务折旧时间表。https:\/\/blog.torproject.org\/v2-deprecation-timeline\/。“},{”键“:”e_1_3_2_1_6_1“,”非结构化“:”2021。Tor指标。https:\/\/metrics.torproject.org.2021。Tor指标。https:\/\/metrics.torproject.org.“},{“key”:“e_1_3_2_1_7_1”,“unstructured”:“2022。艾哈迈亚-搜索隐藏服务。https:\/\/ahmia.fi\/。2022.艾哈迈亚-搜索隐藏服务。https:\/\/ahmia.fi\/。“},{”键“:”e_1_3_2_1_8_1“,”非结构化“:”2022。自粘预测器。https:\/\/auto.gluon.ai\/stable\/api\/autogluon.predictor。html?高亮显示=p_value。2022.自粘预测器。https:\/\/auto.gluon.ai\/stable\/api\/autogluon.predictor。html?高亮显示=p_value。“},{”键“:”e_1_3_2_1_9_1“,”非结构化“:”2022。Autoglion表格模型(文档)。https:\/\/auto.gluon.ai\/stable\/api\/autogluon.tabular.models.html?突出显示=加权%20集合%20l2。2022.Autoglion表格模型(文档)。https:\/\/auto.gluon.ai\/stable\/api\/autogluon.tabular.models.html?highlight=加权%20集合%20l2。“},{“key”:“e_1_3_2_1_1”,“unstructured”:“2022。AutoGluon任务。https:\/\/auto.gluon.ai\/stable\/api\/autogluon.task.html。2022.AutoGluon任务。https:\/\/auto.gluon.ai\/stable\/api\/autogluon.task.html。“},{”键“:”e_1_3_2_11_1“,”非结构化“:”2022。二进制相关性:scikit多重学习。http:\/\/scikit.ml\/api\/skmillearn。problem_transform.br.html。2022.二进制相关性:scikit多重学习。http:\/\/scikit.ml\/api\/skmillearn。problem_transform.br.html。“},{”键“:”e_1_3_2_12_1“,”非结构化“:”2022。分类器链:scikit-multilearn。https:\/\/scikit-learn.org\/stable\/auto_examples\/multioutput\/plot_classider_chain_yeast.html。2022.分类链:scikit-multilearn。https:\/\/scikit-learn.org\/stable\/auto_examples\/multioutput\/plot_classider_chain_yeast.html。“},{”键“:”e_1_3_2_1_13_1“,”非结构化“:”2022。EternnalRocks——恶意软件Wiki。https:\/\/malwiki.org\/index.php?title=永恒的岩石。2022.EternnalRocks——恶意软件Wiki。https:\/\/malwiki.org\/index.php?title=永恒的岩石。“},{”键“:”e_1_3_2_1_14_1“,”非结构化“:”2022。Grayware-恶意软件Wiki。https:\/\/malwiki.org\/index.php?title=灰色软件。2022.Grayware-恶意软件Wiki。https:\/\/malwiki.org\/index.php?title=灰色软件。“},{”键“:”e_1_3_2_15_1“,”非结构化“:”2022。标签Powerset:scikit-multilern。http:\/\/scikit.ml\/api\/skmillearn。problem_transform.lp.html#skmultilearn.problem_transform。标签Powerset。2022.标签Powerset:scikit-multilearn。http:\/\/scikit.ml\/api\/skmillearn。problem_transform.lp.html#skmultilearn.problem_transform。标签Powerset。“},{”键“:”e_1_3_2_1_16_1“,”非结构化“:”2022。Python dpkt。https:\/\/dpkt.readthedocs.io\/en\/latest\/。2022.Python dpkt。https:\/\/dpkt.readthedocs.io\/en\/最新\/。“},{”键“:”e_1_3_2_1_17_1“,”非结构化“:”2022。间谍软件-恶意软件维基。https://malwiki.org/index.php?title=间谍软件。2022.间谍软件-恶意软件维基。https:\/\/malwiki.org\/index.php?title=间谍软件。“},{”键“:”e_1_3_2_1_18_1“,”非结构化“:”2022。SystemBC——管道中的RAT。https:\/\/blogs.blackberry.com/en\/2021\/06\/threat-thursday-systembc-a-rat-in-the-pipeline。2022.SystemBC——管道中的RAT。https:\/\/blogs.blackberry.com/en\/2021\/06\/threat-thursday-systembc-a-rat-in-the-pipeline。“},{”键“:”e_1_3_2_1_19_1“,”非结构化“:”2022。Alexa排名前100名。http:\/\/s3.amazonaws.com/alexa-static\/top-1m.csv.zip。2022年,前100万名Alexa。http:\/\/s3.amazonaws.com/alexa-static\/top-1m.csv.zip。“},{”键“:”e_1_3_2_1_20_1“,”非结构化“:”2022。特洛伊木马-恶意软件Wiki。https:\/\/malwiki.org\/index.php?title=广告软件。2022.特洛伊木马-恶意软件Wiki。https:\/\/malwiki.org\/index.php?title=广告软件。“},{”键“:”e_1_3_2_1_21_1“,”非结构化“:”2022。Zeek是一种开源网络安全监控工具。https:\/\/zeek。组织\/。2022.Zeek——开源网络安全监控工具。https:\/\/zeek。组织\/。“},{”key“:”e_1_3_2_1_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/3320269.3372202“}”,{“key”:“e_1_ 3_2_1_2 3_1”,“volume-title”:“从网络攻击内存图像预测恶意软件功能。在第30届USENIX安全研讨会(USENIX-Security 21)上,”author“:”Alrawi Omar“,”年份“:”2021“,“unstructured”:“”Omar Alrawi、Moses Ike、Matthew Pruett、Ranjita Pai Kasturi、Srimanta Barua、Taleb Hirani、Brennan Hill和Brendan Saltaformaggio。2021 . 从网络攻击内存图像预测恶意软件功能。第30届USENIX安全研讨会(USENIX-Security 21)。3523--3540. Omar Alrawi、Moses Ike、Matthew Pruett、Ranjita Pai Kasturi、Srimanta Barua、Taleb Hirani、Brennan Hill和Brendan Saltaformaggio。2021.从网络攻击内存图像预测恶意软件功能。第30届USENIX安全研讨会(USENIX-Security 21)。3523-3540.“},{”key“:”e_1_3_2_1_24_1“,”volume-title“:”第30届USENIX安全研讨会(USENIX-Security.3505--3522“,”author“:”Alrawi Omar“,”year“:”2021“,”unstructured“:”Omar Alrawi-,Charles Lever,Kevin Valakuzhy,Kevin-Snow,Fabian Monrose,Manos Antonakakikis,2021.生命圈:{IoT}的大尺度研究恶意软件生命周期。在第30届美国埃尼克斯安全研讨会上(美国埃尼克斯安全,3505--3522.Omar Alrawi,Charles Lever,Kevin Valakuzhy,Ke文·斯诺,Fabian Monrose,Manos Antonakakis等人,2021)。生命周期:{IoT}恶意软件生命周期的{大规模}研究。在第30届USENIX安全研讨会(USENIX-Security.3505--3522.“},{“key”:“e_1_3_2_1_25_1”,“volume-title”:“Beyond The Gates:An Executive Analysis of HTTP-Managed Password Stealers and Operators.在第32届USENIX安全研讨会(美国ENIX Security 23)上,“author”:“Avgetidis Athanasios”,“year”:“2023”,“unstructured”:“阿萨纳西奥斯·阿夫盖蒂迪斯(Athanasios Avgetidis)、奥马尔·阿拉维(Omar Alrawi)、凯文·瓦拉库齐(Kevin Valakuzhy)、查尔斯·利弗(Charles Lever)、保罗·巴贝奇(Paul Burbage)、安吉洛斯·科洛米提斯(Angelos Keromytis)、费比安·蒙罗斯(Fabian Monrose)和马诺斯·安东纳卡基斯(Manos Antonakakikis)。2023 . 超越大门:HTTP-管理密码窃取者和操作员的实证分析。第32届USENIX安全研讨会(USENIX-Security 23)。Athanasios Avgetidis、Omar Alrawi、Kevin Valakuzhy、Charles Lever、Paul Burbage、Angelos Keromitis、Fabian Monrose和Manos Antonakakis。2023.超越大门:HTTP-管理密码窃取者和操作员的实证分析。第32届USENIX安全研讨会(USENIX-Security 23)。“},{”key“:”e_1_3_2_1_26_1“,”volume-title“:”Albert Hyukjae Kwon和Srinivas Devadas“,”author“:”Bhat Sanjit“,”year“:”2019“,”unstructured“:”Sanjit Bhat,David Lu,Albert Hyukjae Kwon,and Srinivos Devadas.2019.Varcnn:基于深度学习的高效数据网站指纹攻击。(2019)Sanjit Bhat、David Lu、Albert Hyukjae Kwon和Srinivas Devadas。2019.Varcnn:基于深度学习的高效数据网站指纹攻击。(2019).“},{”key“:”e_1_3_2_1_27_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2382196.2382260”},“{”key“:“e_1_ 3_2_1_2 8_1”,“volume-title”:“基于加密有效负载特征的Tor流量分类。2021年全国计算学院会议(NCCC)。IEEE,1-6.”,“author”:“Choorod Pitpimon”,“年份”:“2021”,“非结构化”:”Pitpimon Choorod和George Weir。2021 . 基于加密有效负载特征的Tor流量分类。2021年全国计算机学院会议(NCCC)。IEEE,1--6。Pitpimon Choorod和George Weir。2021.基于加密有效负载特征的Tor流量分类。2021年全国计算机学院会议(NCCC)。IEEE,1-6.“},{”key“:”e_1_3_2_1_29_1“,”unstructured“:”Lucian Constantin.2012。Tor Network用于指挥天网僵尸网络。https:\/\/www.computerworld.com/article\/2493980\/tor-network-used-tocommand-skynet-botnet.html。卢西安·康斯坦丁。2012.Tor Network用于指挥天网僵尸网络。https:\/\/www.computerworld.com/article\/2493980\/tor-network-used-tocommand-skynet-botnet.html。“},{”key“:”e_1_3_2_1_30_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/BigData.2017.8258487”},“key”:“e_1_a_2_1_31_1”,“volume-title”:“Tor:第二代洋葱路由器。在第十三届USENIX安全研讨会(USENIX-Security.USENIX-Association)上,“author”:“Dingledine Roger”,“year”:“2004”,“unstructured”:“”罗杰·丁莱丁、尼克·马修森和保罗·西弗森。2004 . 托尔:第二代洋葱路由器。第13届USENIX安全研讨会(USENIX-Security.USENIX-Association,San Diego,CA。https:\/\/www.USENIX.org\/conference\/13th-USENIX-Security-conference \/tor-second-generation-on-router Roger Dingledine、Nick Mathewson和Paul Syverson,2004)。托尔:第二代洋葱路由器。在第13届USENIX安全研讨会上(USENIX Security。USENIX Association,San Diego,CA。https:\/\/www.USENIX.org/conference\/13th USENIX Security Symposium \/tor second generation洋葱路由器),{“key”:“e_1_3_2_1_32_1”,“volume title”:“AutoGloon Tabular:用于结构化数据的稳健和准确的AutoML。arXiv预印本arXiv:2003.0605”,“author”:“埃里克森·尼克”,“年份”:“2020年”,“非结构化”:“尼克·埃里克森、乔纳斯·穆勒、亚历山大·谢尔科夫、张航、佩德罗·拉罗伊、穆莉和亚历山大·斯莫拉。2020年。AutoGluon-Tabular:结构化数据的稳健准确AutoML。arXiv预印本arXiv:2003.0605(2020)。尼克·埃里克森(Nick Erickson)、乔纳斯·穆勒(Jonas Mueller)、亚历山大·希尔科夫(Alexander Shirkov)、张杭(Hang Zhang)、佩德罗·拉罗伊(Pedro Larroy)、穆利(Mu Li)和亚历山大·斯莫拉(Alexander Smola)。2020年。AutoGluon-Tabular:结构化数据的稳健准确AutoML。arXiv预印arXiv:2003.06505(2020)。“},{”key“:”e_1_3_2_1_33_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/NCA.2018.8548313”},“{”密钥“:”e_1_3_1_34_1“”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/ACCES.2018.2846740“}”,{“key”:“e_1_i_1_35_1”,“volume-title”:“Botminer:协议与结构无关Botnet网络流量的聚类分析”检测。“,”作者“:”顾国飞”,“年份”:“2008年”,“非结构化”:“顾国飞、罗伯特·佩尔迪斯基、张俊杰和李文科。2008 . Botminer:用于协议和结构无关僵尸网络检测的网络流量聚类分析。(2008年)。顾国飞、罗伯托·佩迪斯基、张俊杰和李文科。2008年,Botminer:协议和结构无关僵尸网络检测的网络流量聚类分析。(2008).“},{”key“:”e_1_3_2_1_36_1“,”volume-title“:”第25届{USENIX}安全研讨会({USENIX}Security 16)。1187-1203.“,“作者”:“海耶斯·杰米”,“非结构化”:“杰米·海耶斯和乔治·达尼齐斯。2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。第25届{USENIX}安全研讨会({USENIX}安全16)。1187--1203. 杰米·海耶斯(Jamie Hayes)和乔治·达尼齐斯(George Danezis)。2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。第25届{USENIX}安全研讨会({USENIX}安全16)。1187--1203。“},{”key“:”e_1_3_2_1_37_1“,”volume-title“:”第25届{USENIX}安全研讨会({USENIX}安全16)。1187-1203.“,“作者”:“海耶斯·杰米”,“非结构化”:“杰米·海耶斯和乔治·达尼齐斯。2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。第25届{USENIX}安全研讨会({USENIX}安全16)。1187--1203. 杰米·海耶斯(Jamie Hayes)和乔治·达尼齐斯(George Danezis)。2016年,k-fingerprinting:一种强大的可扩展网站指纹技术。第25届{USENIX}安全研讨会({USENIX}安全16)。1187--1203.“},{”key“:”e_1_3_2_1_38_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1655008.1655013”},“key”:“e_1_a_2_1_39_1”,“volume-title”:“使用机器学习技术的Darknet流量分类。2021年第十届国际现代电路和系统技术会议(MOCAST)。IEEE,1-4.”,“author”:“Iliadis Lazaros Alexios”,“年份”:“2021年”,“非结构化”:“Lazaros Alexios Iliadis和Theodoros Kaifas。2021 . 使用机器学习技术进行Darknet流量分类。2021年,第十届现代电路和系统技术国际会议(MOCAST)。IEEE,1--4。Lazaros Alexios Iliadis和Theodoros Kaifas。2021.使用机器学习技术进行Darknet流量分类。2021年第十届现代电路与系统技术国际会议(MOCAST)。IEEE,1-4.“},{”key“:”e_1_3_2_1_40_1“,”volume-title“:”USENIX Security Symposium“,”卷“:”2011“,”author“:”Jacob Gregoire“,“年”:“2011”,”unstructured“:”格雷戈尔·雅各布(Gregoire Jacob)、拉尔夫·亨德(Ralf Hund)、克里斯托弗·克鲁格尔(Christopher Kruegel)和托尔斯滕·霍尔茨(Thorsten Holz)。2011 . JACKSTRAWS:从机器人流量中选择命令和控制连接。。USENIX安全研讨会,2011年第卷。美国加利福尼亚州旧金山。格雷戈尔·雅各布(Gregoire Jacob)、拉尔夫·亨德(Ralf Hund)、克里斯托弗·克鲁格尔(Christopher Kruegel)和托尔斯滕·霍尔茨(Thorsten Holz)。2011.JACKSTRAWS:从机器人通信中选取命令和控制连接。。USENIX安全研讨会,2011年第卷。美国加利福尼亚州旧金山“},{”key“:”e_1_3_2_1_41_1“,”volume-title“:”Mohammad Saiful Islam Mamun,and Ali A Ghorbani“,”author“:”Lashkari Arash Habibi“,“year”:“2017”,“unstructured”:“阿拉什·哈比比·拉什卡里(Arash Habibi Lashkari)、杰拉德·德拉佩尔·吉尔(Gerard Draper-Gil)、穆罕默德·赛义尔·伊斯兰·马蒙(Mohammad Saiful Islam Mamun)和阿里·A·戈尔巴尼。2017 . 使用基于时间的特征对Tor流量进行表征。。在ICISSp中。253--262. 阿拉什·哈比比·拉什卡里(Arash Habibi Lashkari)、杰拉德·德拉佩尔·吉尔(Gerard Draper-Gil)、穆罕默德·赛义尔·伊斯兰·马蒙(Mohammad Saiful Islam Mamun)和阿里·A·戈尔巴尼(Ali A Ghorbani)。2017.使用基于时间的特征描述Tor交通。。在ICISSp中。253--262.“},{”key“:”e_1_3_2_1_42_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/TIFS.2015.2465934”},“key”:“e_1_3_2_1_43_1”,“doi-assert-by”:“publisher”,”doi“:”10.1007\/978-3642-15497-3_13“}”,{基于深度学习的黑暗网络流量检测方法。2021年IEEE第十届数据驱动控制和学习系统会议(DDCLS)。IEEE,842--847“,“作者”:“马浩宇”,“年份”:“2021”,“非结构化”:“马浩宇,曹建秋,波密,黄大荣,杨柳,张振元。2021 . 基于深度学习的黑暗网络流量检测方法。2021年IEEE第十届数据驱动控制和学习系统会议(DDCLS)。IEEE,842--847。马浩宇(Haoyu Ma)、曹建秋(Jianqiu Cao)、伯米(Bo Mi)、黄大荣(Darong Huang)、刘洋(Yang Liu)和张振元(Zhang Zhang)。2021.基于深度学习的黑暗网络流量检测方法。2021年IEEE第十届数据驱动控制和学习系统会议(DDCLS)。IEEE,842--847.“},{“key”:“e_1_3_2_1_45_1”,“volume-title”:“我知道你为什么去诊所:HTTPS流量分析的风险和实现。ArXiv abs \/1403.0297”,“作者”:“Miller Brad”,“年份”:“2014”,“非结构化”:“Brad Miller,Ling Huang,Anthony D.Joseph,and J.Doug Tygar.2014。我知道你为什么去诊所:HTTPS流量分析的风险和实现。ArXiv abs(2014)。布拉德·米勒(Brad Miller)、黄凌(Ling Huang)、安东尼·约瑟夫(Anthony D.Joseph)和道格·泰加(J.Doug Tygar)。2014.我知道你为什么去诊所:HTTPS流量分析的风险和实现。ArXiv abs(2014)。“},{”key“:”e_1_3_2_1_46_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145 \/2487788.2488056”},“{”key“:“e_1_ 3_2_1 _47_1”,“volume-title”:“Avmeter:反病毒扫描和标签评估。在入侵和恶意软件检测及漏洞评估国际会议上。Springer,112-131“,”author“:”Mohaisen Aziz“,年份:”2014“,”非结构化”:“阿齐兹·穆罕默德和奥马尔·阿拉维。2014 . Avmeter:评估反病毒扫描和标签。在入侵和恶意软件检测以及漏洞评估国际会议上。施普林格,112--131。阿齐兹·穆罕默德和奥马尔·阿拉维。2014.Av meter:防病毒扫描和标签评估。在入侵和恶意软件检测及漏洞评估国际会议上。Springer,112--131。“},{”key“:”e_1_3_2_1_48_1“,”volume-title“:”信息安全应用国际研讨会“,”author“:”Mohaisen Aziz“,“unstructured”:“Aziz Mohaise,Omar Alrawi,Matt Larson,and Danny McPherson。2013。朝向反病毒扫描和标签的方法评估。信息安全应用国际研讨会。施普林格,231--241。阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)、马特·拉森(Matt Larson)和丹尼·麦克弗森(Danny McPherson)。2013年,对反病毒扫描和标签进行系统评估。在信息安全应用国际研讨会上。Springer,231--241。“},{“key”:“e_1_3_2_1_49_1”,“volume-title”:“AMAL:高度可靠,基于Hehavior的自动恶意软件分析和分类。计算机与安全52”,“author”:“Mohaisen Aziz”,年:“2015”,“unstructured”:“阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)和马纳·穆罕默德。2015 . AMAL:高可靠性、基于Hehavior的自动恶意软件分析和分类。计算机与安全52(2015),251--266。阿齐兹·穆罕默德(Aziz Mohaisen)、奥马尔·阿拉维(Omar Alrawi)和马纳·穆罕默德。2015年,AMAL:高可靠性、基于Hehavior的自动恶意软件分析和分类。计算机与安全52(2015),251--266.“},{”key“:”e_1_3_2_1_50_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/CNS.2013.6682751”},“key”:“e_1_3_2_1_51_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/CNS.2014.6997496“}威胁评估:埃格雷戈勒索软件。https:\/\/unit42.paloaltonetworks.com/egregor-ransomware-courses-of-action\/。“,”author“:”Networks Palo Alto“,”year“:”2012“,”unstructured“:”Palo Alto Networks“。2012 . 威胁评估:埃格雷戈勒索软件。https:\/\/unit42.paloaltonetworks.com/egregor-ransomware-courses-of-action\/。Palo Alto Networks公司。2012.威胁评估:埃格雷戈勒索软件。https:\/\/unit42.paloaltonetworks.com/egregor-ransomware-courses-of-action\/。“},{”key“:”e_1_3_2_1_53_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2046556.2046570”},“key”:“e_1_A_2_1_54_1”,“volume-title”:“加密网络流量分析应用、技术和对策调查。54,6”,“author”:“Papadogianaki Eva”,“year”:“2021”,“unstructured”:“Eva Papadoganaki and Sotiris Ioanidis.2021”。加密网络流量分析应用、技术和对策综述。54, 6 ( 2021 ). https:\/\/doi.org\/10.1145\/3457904 10.1145\/3457804伊娃·帕帕多吉安纳基和索蒂里斯·约安尼迪斯。2021.加密网络流量分析应用、技术和对策调查。54, 6 (2021). https:\/\/doi.org\/10.1145\/3457904“},{”key“:”e_1_3_2_1_55_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3308897.3308961”},“key”:“e_1_3_2_1_56_1”,“volume-title”:“使用深度包检查检测和阻止洋葱路由器流量。2016年国际电子技术研讨会(IES)。IEEE,283--288”,“作者”:“Saputra Ferry Astika”,“年份”:“2016年,“非结构化”:“Ferry Astika Saputra、Isbat Uzzin Nadhori和Balighani Fathul Barry。2016 . 使用深度数据包检测检测和阻塞洋葱路由器流量。2016年国际电子研讨会(IES)。IEEE,283--288。Ferry Astika Saputra、Isbat Uzzin Nadhori和Balighani Fathul Barry。2016.使用深度包检测检测和阻止洋葱路由器流量。2016年国际电子研讨会(IES)。IEEE,283--288.“},{”key“:”e_1_3_2_1_57_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/AICCSA50499.2020.9316533”},“key”:“e_1_a_2_1_58_1”,“volume-title”:“美丽与爆发:加密视频流的远程识别。在第26届USENIX安全研讨会(USENIX-Security 17)上,“作者”:“舒斯特·罗伊”,“年份”:“2017”,“非结构化”:“罗伊·舒斯特尔(Roei Schuster)、维塔利·什马蒂科夫(Vitaly Shmatikov)和埃兰·特罗姆(Eran Tromer)。2017 . 美丽与爆发:加密视频流的远程识别。第26届USENIX安全研讨会(USENIX-Security 17)。USENIX协会,不列颠哥伦比亚省温哥华,1357-1374年。https:\/\/www.usenix.org\/conference\/usenixsecurity17\/technical-sessions\/presentation\/schuster Roei schuster、Vitaly Shmatikov和Eran Tromer。2017.美丽与爆发:加密视频流的远程识别。第26届USENIX安全研讨会(USENIX-Security 17)。USENIX协会,不列颠哥伦比亚省温哥华,1357-1374年。https:\/\/www.usenix.org\/conference\/usenixsecurity17\/technical-sessions\/presentation\/schuster“},{“key”:“e_1_3_2_1_59_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/3427228.3427261“}”,{”key“:”e_3_21_60_1“,”首页“:”230“,”article-title“:”AVclass“,”卷“:”9854“,”作者“:”Sebasti\u00e1 n Marcos”,“年份”:“2016年”,“非结构化”:“马科斯·塞巴斯蒂、理查德·里维拉、柏拉顿·科齐亚斯和胡安·卡巴列罗。2016 . AVclass:A Tool for Massive Malware Labeling,卷9854。230 -- 253 . https:\/\/doi.org\/10.1007\/978--3--319--45719--2_11 10.1007\/978-3-319-45719-2_11马科斯·塞巴斯蒂、理查德·里维拉、柏拉顿·科齐亚斯和胡安·卡巴列罗。2016年,AVclass:大规模恶意软件标签工具,第9854卷。230--253. https:\/\/doi.org\/10.1007\/978-3-319-45719-2_11“,”journal-title“:”大规模恶意软件标签工具“},{“key”:“e_1_3_2_1_61_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/3243734.3243768“}”,{”key“:”e_1_ 3_2_1 _62_1“,”doi-assert-by“:”publisher“,“doi”:“10.1145\/3354217”},{“键”:“e_1_3_2_1_63_1”,“doi-asserted-by”:“出版商”,“doi”:“10.5555\/829514.830535“},{“key”:“e_1_3_2_1_64_1”,“volume-title”:“第23届{USENIX}安全研讨会({USENIX}Security 14)。143-157.“,“作者”:“王涛”,“非结构化”:“汪涛,蔡翔,里沙布·尼蒂亚南德,罗伯·约翰逊,伊恩·戈德伯格。2014.针对网站指纹的有效攻击和可证明的防御。在第23届{USENIX}安全研讨会({USENIX}安全14)上。143--157. Tao Wang、Xiang Cai、Rishab Nithyanand、Rob Johnson和Ian Goldberg,2014年。网站指纹识别的有效攻击和可证明的防御。在第23届{USENIX}安全研讨会({USENIX}安全14)上。143--157.“},{”key“:”e_1_3_2_1_65_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/2517840.2517851”},“key”:“e_1_3_2_1_66_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/2517840.25178511“}”,{2016-0027“},{“key”:“e_1_3_2_1_68_1”,“volume-title”:“第16届USENIX安全研讨会论文集“,“作者”:“Wright Charles V”,“非结构化”:“Charles V Wright,Lucas Ballard,Fabian Monrose,and Gerald M.Masson。2007.加密VoIP流量的语言识别:Alejandra y Roberto或Alice and Bob。第16届USENIX安全研讨会会议记录(马萨诸塞州波士顿)(SS'07)。美国USENIX协会,第4条,共12页。Charles V.Wright、Lucas Ballard、Fabian Monrose和Gerald M.Masson。2007.加密VoIP流量的语言识别:Alejandra y Roberto或Alice and Bob?。第16届USENIX安全研讨会会议记录(马萨诸塞州波士顿)(SS'07)。美国USENIX协会,第4条,12页。“},{”key“:”e_1_3_2_1_69_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3274694.3274697”}],“event”:{“name”:“CCS'22:2022 ACM SIGSAC Computer and Communications Security Conference”,“location”:“Los Angeles CA USA”,“缩写词”:“CSS'22”,“赞助商”:[”SIGSAC ACM Special Interest Group on Security,Audit,and Control“]},”container-title“:[”2022年ACM SIGSAC计算机和通信安全会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/3548606.3560604”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,11,7]],“date-time”:2023-11-07T13:14:49Z“,”timestamp“:1699362889000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3548606.3560604”}},“subtitle”:[“使用流量分析进行基于Tor-based的恶意软件检测”],“short title”:[],“issued”:{“date-parts”:[2022,11,7]},‘references-count’:69,‘alternative-id’:[”10.11 145\/3548606.3560604“,”10.1145\/3548606“],”URL“:”http://\/dx.doi.org\/10.1145\/3548806.3560604“,”关系“:{},”主题“:[],”发布“:{”日期部分“:[2022,11,7]]},“断言”:[{“值”:“2022-11-07”,“顺序”:2,“名称”:“发布”,“标签”:“已发布”,”组“名称”:“publication_history”,“label”:“出版历史”}}]}}