{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,29]],“日期时间”:“2024-03-29T01:46:44Z”,“时间戳”:1711676804579},“参考计数”:22,“出版商”:“电子信息与通信工程师学会(IEICE)”,“问题”:“10”,“内容域”:{-“域”:[],“交叉标记限制”:false},“short-container-title”:[“IEICE Trans.Inf.&Syst.”],“published-print”:{“date-parts”:[[2018,10,1]]},”DOI“:”10.1587\/transf.2018edp7030“,”type“:”journal-article“,”created“:{”date-part“:[2018,9,30]],”date-time“:”2018-09-30T22:09:50Z“,”timestamp“:1538345390000},3“,”source“:”Crossref“,”is-referenced-by-count“:6,”title“:[“使用802.11数据帧的统计特征检测客户端邪恶孪生攻击”],“前缀”:“10.1587”,“卷”:“E101.D”,“作者”:[{“给定”:“钱”,“家族”:“LU”,“序列”:“第一”,“隶属关系”:[}“名称”:“中国海洋大学计算机科学与技术系”}]},{“已知”:“海鹏”,”家族“QU”,“affiliation”:[{“name”:“中国海洋大学计算机科学与技术系”}]},{“given”:“Yuan”,“family”:“ZHUANG”,“sequence”:“additional”,“affaliation”:[{(名称):“Department of Computer Science and Technology,Ocean University of China”}]neneneep,{(给定):“Xi-Jun”:“中国海洋大学计算机科学与技术系”}]},{“given”:“Yuzhan”,“family”:“OUYANG”,“sequence”:“additional”,“affiliation”:[{“name”:“China Ocean University计算机科技系”}],“member”:“532”,“reference”:[}“key”:。Tapaswi,\u201cWireless rogue access point detection using shadow honeynet,\u201 d Wireless Personal Communications,第83卷,第1期,第551-570页,2015年。10.1007,“DOI”:“10.1007”,{“key”:“2”,“DOI-asserted-by”:“publisher”,“unstructured”:“[2]B.Alotaibi和K.Ellethy,\u201cRogue接入点检测:分类、挑战和未来方向,《无线个人通信》,第90卷,第1261-1290页,2016年。10.1007,“DOI”:“10.1007”,{“key”:“3”,“DOI-asserted-by”:“crossref”,“unstructured”:“[3]N.T.Nguyen,G.Zheng,Z.Han,and R.Zheng.,使用非参数贝叶斯方法增强无线安全的设备指纹识别,2011,第1404-1412页,2011。10.1109\/infcom.2011.5934926“,”DOI“:”10.1109\/infcom.2011.5934.926“},{“key”:“4”,“DOI-asserted-by”:“crossref”,“unstructured”:“[4]V.Brik,S.Banerjee,M.Gruteser,and S.Oh,\u201cWireless device identification with radiametric signatures,\u21d ACM International Conference on Mobile Computing and Networking,pp.116-1272008。10.1145\/1409944.1409959“,“DOI”:“10.1145\/1409944.109959”},{“key”:“5”,“DOI-asserted-by”:“crossref”,“unstructured”:“[5]P.Bahl,R.Chandra,J.Padhye,L.Ravindranath,M.Singh,A.Wolman,and B。Zill,\u201c使用DAIR增强企业Wi-Fi网络的安全性,\u201移动系统、应用程序和服务国际会议,2006年第1-14页。10.1145\/1134680.1134682“,“DOI”:“10.1145\/1134680.1134682”},{“key”:“6”,“DOI-asserted-by”:“crossref”,“unstructured”:“[6]S.Shetty,M.Song,and L.Ma,\u201cRogue access point detection by analysis network traffic characteristics,\u2017年军事通信会议,第1-7页,2007年。10.1109\/milcom.2007.4455018“,“DOI”:“10.1109\/milcom.2007.445018”},{“key”:“7”,“DOI-asserted-by”:“crossref”,“unstructured”:“[7]H.Yin,G.Chen,and J.Wang,\u201cDetecting protected layer-3 rogue AP,\u201 d国际宽带通信、网络和系统会议,2007年,Broadnets,第449-458页,2007年。10.1109“broadnets.2007.4550468”,“DOI”:“10.1109”,{“key”:“8”,”DOI-asserted-by“:”crossref“,”unstructured“:”[8]W.Wei,S.Jaiswal,J.Kurose,and D。Towsley,\u201c使用迭代贝叶斯推断从被动测量中识别802.11流量,\u201 d INFOCOM 2006,IEEE计算机通信国际会议,2006年第1-12页。10.1109\/infocom.2006.291“,“DOI”:“10.1109\/infocom.2006.291},{“key”:“9”,“DOI-asserted-by”:“crossref”,“unstructured”:“[9]W.Wei,K.Suh,B.Wang,Y.Gu,J.Kurose,and D。Towsley,\u201c使用TCP ACK-pairs的序贯假设测试进行被动在线流氓接入点检测,2007年ACM SIGCOMM互联网测量会议,美国加利福尼亚州圣地亚哥,第365-378页,2007年10月。10.1145\/129806.1298357“,”DOI“:”10.1145\-129806.1299357“},{“key”:“10”,“DOI-asserted-by”:“publisher”,“unstructured”:“[10]H.Han,B.Sheng,C.C.Tan,Q.Li,and S.Lu,\u201cA timing-based scheme for rogue AP detection,\u201 d IEEE Trans.Parallel Distribute.Syst.,vol.22,no.11,pp.1912-1925,2011。10.1109\/tpds.2011.125“,“DOI”:“10.1109\/tpds.2011.125”},{“key”:“11”,“DOI-asserted-by”:“publisher”,“unstructured”:“[11]C.D.Mano,A.Blaich,Q.Liao,Y.Jiang,D.A.Cieslak,D.C.Salyers,and A。Striegel,\u201cRipps:盗贼识别数据包有效载荷切片器,通过网络流量调节检测未经授权的无线主机,\u201 d ACM Trans。《信息与系统安全》,第11卷第2期,第2条,2008年。10.1145\/1330332.1330334“,”DOI“:”10.1145\/1330332.1330334“},{”key“:”12“,”DOI-asserted-by“:”crossref“,”unstructured“:”[12]Y.Song,C.Yang,and G.Gu,\u201c谁在星巴克偷看你的密码?\u2014为了抓住一个邪恶的双接入点,IEEE\u201d IEEE\/IFIP可靠系统与网络国际会议,第32-3322010页。10.1109\/dsn.2010.5544302“,”DOI“:”10.1109\/dsn.2010.5544302“},{“key”:“13”,“DOI-asserted-by”:“publisher”,“unstructured”:“[13]S.Jana和S.K.Kasera,\u201cOn fast and accurate detection of unauthorized wireless access points using clock di斜,\u201 d IEEE Trans.Mobile Comput.,vol.9,no.3,pp.449-4622010。10.1109\/tmc.2009.145“,“DOI”:“10.1109\/tmc.2009.145},{“key”:“14”,“DOI-asserted-by”:“crossref”,“unstructured”:“[14]F.Lanze,A.Panchenko,B.Braatz,and T。Engel,《让穿靴子的猫出汗:利用时钟偏差对温度的依赖性检测假接入点》,ACM信息、计算机和通信安全研讨会,第3-14页,2014年。10.1145\/2590296.2590333“,”DOI“:”10.1145\/2590296.2590333”},{“key”:“15”,“DOI-asserted-by”:“crossref”,“unstructured”:“[15]A.Kumar and P。Paul,《IEEE 802.11无线局域网中防止和检测邪恶孪生攻击的简单方法的安全分析与实现》,201d信息和通信技术计算技术国际会议,第176-181页,2016年。10.1109,“DOI”:“10.1109”,{“key”:“16”,“DOI-asserted-by”:“crossref”,“unstructured”:“[16]Q.Lu,H.Qu,Y.Zhung,X.-J.Lin,Y.Zhu和Y.Liu,\u201cA passive client-based approach to detect邪恶孪生攻击,2017 IEEE Trustcom\/BigDataSE\/ICESS,pp.233-239,2017。10.1109\/trustcom\/bigdatase\/icess.2017.242“,”DOI“:”10.1109\/trustcom\/bigdatase\/icess.2017.242“},{“key”:“17”,“DOI-asserted-by”:“crossref”,“unstructured”:“[17]W.Wei,B.Wang,C.Zhang,and J.Kurose,\u201c接入网络类型分类:以太网无线LAN、ADSL、电缆调制解调器或拨号?,\u201d INFOCOM 2005,IEEE计算机与通信协会联合会议,第2卷,第1060-1071页,2005年。10.1109\/infcom.2005.1498334“,”DOI“:”10.1109\/infcom.2005.1488334“},{“key”:“18”,“DOI-asserted-by”:“publisher”,“unstructured”:“[18]F.-H.Hsu,C.-S.Wang,Y.-L.Hsu.,Y.-P.Cheng,and Y.-H.Hsneh,\u201cA客户端检测机制,\u201 d Computers&Electrical Engineering,第59卷,第76-85页,2017年。10.1016\/j.compleceng.2015.10.010“,”DOI“:”10.1016\/j.coppleceng.2015年10月10日“},{“key”:“19”,“DOI-asserted-by”:“crossref”,“unstructured”:“[19]C.Arackaparambl,S.Bratus,A.Shubina,and D.Kotz,《关于使用时钟偏差进行无线指纹识别的可靠性》,《201d ACM无线网络安全会议》,第169-174页,2010年。10.1145\/1741866.1741894“,“DOI”:“10.1145\/1741866.174894”},{“key”:“20”,“DOI-asserted-by”:“crossref”,“unstructured”:“[20]F.Lanze,A.Panchenko,I.Ponce-Alcaide,and T。Engel,\u201cUndesired relations:抵御IEEE 802.11中邪恶孪生攻击的保护机制,\u2017年ACM无线和移动网络QoS和安全研讨会,第87-942014页。10.1145\/2642687.2642691”,“DOI”:“10.1145\/2642687.2642691”},{“key”:“21”,DOI由“:”crossref“断言,“非结构化”:“[21]S.Bratus,C.Cornelius,D.Kotz,and D.Peebles,\u201c无线设备的主动行为指纹识别,\u201d ACM无线网络安全会议,WiSec'08,美国弗吉尼亚州亚历山大市,2008年第56-61页。10.1145\/1352533.1352543“,”DOI“:”10.1145\/1352533.135543“},{“key”:“22”,“DOI-asserted-by”:“crossref”,“unstructured”:“[22]F.Lanze,A.Panchenko,I.Ponce-Alcaide,and T.Engel,\u201cHacker’s toolbox:检测基于软件的802.11邪恶双接入点,2015第十二届IEEE消费者通信与网络会议(CCNC)2015年第225-232页。10.1109\/ccnc.2015.71557881“,”DOI“:”10.1109\/ccnc.2015.71571557881“}],”容器标题“:[”IEICE信息与系统事务“],”原始标题“:[],”语言“:”en“,”链接“:[{”URL“:”https:\/\/www.jstage.jst.go.jp\/article\/transinf\/E101.D\/10\/E101.D_2018EDP7030\/pdf“,”内容类型“:”未指定“,”内容版本“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2019,10,25]],”date-time“:”2019-10-25T03:54:09Z“,”timestamp“:1571975649000},”score“:1,”resource“:{primary”:{“URL”:“https:\\/www.jstage.jst.go.jp\/article\/transf\/E101.D\/10\/E101.D_201.D_2018EDP7030\/_article”}},“副标题“:[],”短标题“:[[],”发布“:{”日期部分“:[[2018,10,1]]},“references-count”:22,“journal-issue”:{“issue”:“10”,“published-print”:{“date-parts”:[[2018]]}},“URL”:“http://\/dx.doi.org\/10.1587\/transinf.2018edp7030”,“relationship”:{},”ISSN“:[”0916-8532“,”1745-1361“],”ISSN-type“:[{“value”:“0916-8552”,”type“print”},{“value”:“1745-1361”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2018,10,1]]}}}