{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[2022,4,6]],“日期时间”:“2022-04-06T02:44:59Z”,“时间戳”:1649213099531},“发布者位置”:“查姆”,“引用计数”:23,“发布商”:“斯普林格国际出版”,“isbn-type”:[{“值”:“9783030578046”,“类型”:”打印“},{“值”:“9783030578053”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2020,8,28]],“date-time”:“2020-08-28T00:00:00Z”,“timestamp”:1598572800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”},{“start”:08-28T00:00:00Z“,”timestamp“:1598572800000},”content-version“:”vor“,“delay-in-days”:0,“URL”:“http://www.springer.com\/tdm”},{“start”:{“date-parts”:[[2020,8,28]],“date-time”:“2020-08-28T00:00:00Z”,“timestamp”:1598572800000},“content-version”:“tdm”,“delay-in-days“:0,”URL“http://www.springer.com/tdm”}2020,8,28]],“日期时间”:“2020-08-28T00:00:00Z”,“时间戳”:1598572800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2021]},”DOI“:”10.1007\/978-3-030-57805-3_40“,”type“:”book-capter“,“创建”:{“日期部分”:[[2020,8,27]],“日期时间”:“2020-08-27T13:04:15Z”,“时间戳”:1598533455000},“页面”:“426-435”,“更新策略”:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“源”:“Crossref”,”is-referenced-by-count“:1,”title“:[”高级持久性威胁检测技术的系统映射“],”prefix“:”10.1007“,”author“:[{”given“:”David“,“family”:“Sobr\u00edn-Hidalgo”,“sequence”:“first”,“affiliation”:[]},{“given”:“Adri\u00e1n”,“family”:“Campazas Vega”,“serquence”:“additional”,“abfiliation“:[]{”given“:”u00c1ngel Manuel“,”family“:”Guerrerro Higueras“,”sequence“:”additional ra“,”sequence“:”additional“,”affiliation“:[]},{“给定”:“卡米诺”,“家族”:“Fern\u00e1ndez-Llamas”,“序列”:“附加”,“附属关系”:[]}],“成员”:“297”,“在线发布”:{“日期部分”:[[2020,8,28]]},“引用”:[{“密钥”:“40_CR1”,“非结构化”:“Descubriendo amenazas a nivel gubernatal.\nhttps:\/\/www.ccn-cert.cni.es\/documentos-publiccos\/x-jornadas-stic-ccn-cert \/1849-p1-02-Descubriendo-amenazasgov \/file.html”},{“issue”:“1”,“key”:“40_CR2”,“doi-asserted-by”:“publisher”,“first page”::“R Abdulhammed”,“年份”:“2019年”,“非结构化”:“Abdulhammed,R.,Faezipour,M.,Abuzneid,A.,AbuMallouh,A.:基于异常的不平衡网络流量入侵检测的深度学习和机器学习方法。IEEE Sens.Lett.3(1),1\u20134(2019)。\nhttps:\//doi.org\/10.109\/LSENS.2018.2879990”,“journal-title”:“IEEE Sens.Lett.”},{“key”:“40_CR3”,“doi-asserted-by”:“publisher”,“unstructured”:“Al-Rabiaah,S.:以2010年的\u2018Stuxnet\u2019病毒为例,分析A\u2019APT\u2018及其最新的\u2018差异。In:沙特计算机学会第21届全国计算机会议,NCC 2018,电气与电子工程师协会(2018)。\nhttps:\/\/doi.org\/10.109\/NCG.2018.859314313”,“doi”:“10.1109\/NCG.2018.8593143”},{“key”:“40_CR4”,“doi-asserted-by”:“publisher”,“unstructured”:“Chen,S.,Zuo,Z.,Huang,Z.P.,Guo,X.J.:入侵检测的图形特征生成方法。In:MATEC Web of Conferences,vol.44,02041(2016)。\nhttps:\/\/doi.org\/10.1051\/matecconf\/2016442041”,“doi”:“10.1051\/mateccconf\/20164402041”“},{“issue”:“6”,“key”:“40_CR5”,“doi-asserted-by”:“publisher”,“first page”:”54“,“doi”:“10.9781\/ijimai.2017.05.002”,“volume”:《4》,“author”:“B Harish”,《year》:“2017”,“unstructured”:“Harish,B.,Kumar,S.:使用修改的模糊聚类进行基于异常的入侵检测。国际期刊Interact.Multimed.Artif.Intell.4(6),54(2017).\nhttps:\/\/doi.org\/10.9781\/ijimai.2017.05.002“,”日志标题“:”国际期刊互动。多模式。Artif公司。智力。“},{”key“:”40_CR6“,”非结构化“:”Holgu\u00edn,J.M.,Moreno,M.,Merino,B.:Detecci\u00f3n de APTs.技术报告,INCIBE&CSIRT-CV,2013年5月“},{”key“:”40_CR7“,”doi asserted by“:”publisher“,”首页“:”35“,”doi“:”10.1016\/J.procs.2018.01.095“,”卷“:”127“,”作者“:”M Idhammad“,”年份“:”2018“,“非结构化”:“Idhammad,M.、Afdel,K.、Belouch,M.:基于数据挖掘技术的云环境分布式入侵检测系统。程序。计算。科学。127,35\u201341(2018)。\nhttps:\/\/doi.org\/10.1016\/j.procs.2018.01.095“,”journal-title“:”Proc。计算。科学。“},{”key“:”40_CR8“,”unstructured“:”INCIBE:Gu\u00eda nacional de notificaci\u00f3n y gestic\u00f 3n de ciberinacidentes.技术报告,INCIBE,2019年1月“}”,{“key”:“40_CR9”,“doi-asserted-by”:“publisher”,“首页”:“89507”,“doi”:“10.1109\/ACCES.2019.2925838”,“卷”:“7”,”“作者”:“IA Khan”,“年份”:“2019年”,“非结构化”:“Khan,I.A.,Pi,D.,Khan,Z.U.,Hussain,Y.,Nawaz,A.:HML-IDS:SCADA系统中入侵检测的混合多级异常预测方法。IEEE接入7,89507\u201389521(2019)。\nhttps:\/\/doi.org\/10.109\/ACCESS.2019.2925838“,”journal-title“:”IEEE ACCESS“},{”key“:”40_CR10“,”doi-asserted-by“:”crossref“,”unstructured“:”Kitchenham,B.A.,Budgen,D.,Brereton,P.:基于证据的软件工程和系统评审,vol.\u00a04。CRC出版社(2016)“,”DOI“:”10.1201\/b19467“},{“issue”:“1”,“key”:“40_CR11”,”DOI-asserted-by“:”publisher“,”first page“:“47”,“DOI”:“10.1007\/s11416-016-0273-3”,”volume“:”13“,”author“:”R Luh“,”year“:”2017“,”unstructured“:”Luh,R.,Marschalek,S.,Kaiser,M.,Janicke,H.,Schrittwieser,S.:Semantics-有意识地检测目标攻击:一项调查。计算。维罗尔。乱劈。技术13(1),47\u201385(2017)。\nhttps:\/\/doi.org\/10.1007\/s11416-016-0273-3“,”journal-title“:”J.Compute。维罗尔。乱劈。Tech.“},{”key“:“40_CR12”,”doi-asserted-by“:”publisher“,”first page“:”148363“,”doi“:”10.1109\/ACCESS.2019.2946708“,”volume“::”7“,”author“:”C Ma“,“year”:“2019”,”unstructured“:”Ma,C.,Du,X.,Cao,L.:基于混合神经网络的多类型流特征分析,用于改进网络异常检测。IEEE接入7,148363\u2013148380(2019)。\nhttps:\/\/doi.org\/10.109\/ACCESS.2019.2946708“,”journal-title“:”IEEE ACCESS“},{”key“:”40_CR13“,”doi-asserted-by“:”publisher“,”unstructured“:”Moher,D.,Liberati,A.,Tetzlaff,J.,Altman,D.G.,ATP Group:系统评审和元分析的首选报告项目:PRISMA声明。Ann.Internal Med.151(4),264\u2013269(2009).\nhttps:\/\/doi.org\/10.7326\/0003-4819-151-4-200908180-00135“,”doi“:”10.7326\/0003-40819-1514-200908180-00135“},{“key”:“40_CR14”,“doi-asserted-by”:“publisher”,“first page”:”48231“,”doi“:“10.1109\/ACCESS.2018.28630306”,“volume”:“6”,“author”:“S Naseer”,“year”:“2018”,“unstructured”:“Naseer,S.、Saleem,Y.、Khalid,S.和Bashir,M.K.、Han,J.、Iqbal,M.M.和Han,K.:基于深度神经网络的增强网络异常检测。IEEE Access 6,48231\u201348246(2018)。\nhttps:\/\/doi.org\/10.109\/ACCESS.2018.2863036“,”journal-title“:”IEEE ACCESS“},{”key“:”40_CR15“,”doi-asserted-by“:”publisher“,”first page“:“012015”,“doi”:“10.1088\/1742-6596\/1018\/1\/012015”,“volume”:“1018”,“author”:“M Nawir”,“year”:“2018”,“unstructured”:“Nawir,M.,Amir,A.,Lynn,O.B.,Yaakob,N.,Badlishah Ahmad,R.:网络异常检测系统二进制分类的机器学习算法性能。《物理学杂志》。Conf.序列号。1018, 012015 (2018). \nhttps:\/\/doi.org\/10.1088\/1742-6596\/1018\/1012015“,”期刊标题“:”J.Phys。Conf.序列号。“},{”key“:”40_CR16“,”doi-asserted-by“:”publisher“,”unstructured“:”Nawir,M.,Amir,A.,Yaakob,N.,Bi\u00a0Lynn,O.:使用机器学习算法的高效网络异常检测系统。Bull.Electric.Eng.Inform.8(1),46\u201351(2019)。\nhttp://doi.org\/10.11591\/eei.v8i1.1387“,”doi“:”10.11591\/eui.v8i 1.1387},{“键”:40_CR17“,”doi-asserted-by“:”publisher“,”unstructured“:”Ring,M.,Dallmann,A.,Landes,D.,Hotho,A.:IP2Vec:学习IP地址之间的相似性。2017年IEEE国际数据挖掘研讨会(ICDMW),第657\u2013666页,2017年11月。\nhttps:\/\/doi.org\/10.109\/ICDMW.2017.93“,”doi“:”10.1109\/ICDMW/2017.93“},{”key“:”40_CR18“,”doi-asserted-by“:”publisher“,”first page“:“147”,”doi:“10.1016\/j.cose.2019.06.005”,“volume”:“86”,“author”:“M Ring”,“year”:“2019”,“unstructured”:“Ring,M.,Wunderlich,S.,Scheuring,D.,Landes,D.,Hotho,A.:基于网络的入侵检测数据集调查。计算。安全。86,147\u2013167(2019)“,“新闻标题”:“计算。安全。“},{”key“:”40_CR19“,”doi-asserted-by“:”publisher“,”unstructured“:”Roehrs,A.,Da\u00a0Costa,C.,Da\u 00a0Rosa\u 00a 0Righi,R.,De\u00a 0Oliveira,K.:《个人健康记录:系统性文献综述》,J.Med.Internet Res.19(1)(2017)。\nhttps:\/\/doi.org\/10.2196\/jmir.5876“,”doi“:”10.2196\/jmir.5876“”},{“问题”:“1”,“密钥”:“40_CR20”,“doi-asserted-by“:”publisher“,”first page“:”16“,”doi“:”10.1186\/1472-6947-7-16“,“volume”:“7”,“author”:“C Schardt”,“year”:“2007”,“unstructured”:“Schardt.,C.,Adams,M.B.,Owens,T.,Keitz,S.,Fontelo,P.:利用PICO框架改进PubMed临床问题的搜索。BMC医疗通知。Decis公司。制定7(1),16(2007)。\nhttps:\/\/doi.org\/10.1186\/1472-6947-7-16“,”journal-title“:”BMC Med.Inform。Decis公司。制作“}”,{“key”:“40_CR21”,“doi asserted by”:“publisher”,“first page”:“94497”,“doi”:“10.1109\/ACCESS.20192928048”,“volume”:“7”,“author”:“BA Tama”,“year”:“2019”,“nonstructured”:“Tama,B.A.,Comuzzi,M.,Rhee,K.H.:TSE-IDS:一个用于基于智能异常的入侵检测系统的两阶段分类器集合。IEEE ACCESS 7,94497\u201394507(2019).\nhttps:\/\/doi.org/\/10.109\/ACCESS.20192928048“,”期刊标题“:”IEEE ACCESS“},{”键“:”40_CR22“,”首页“:”1307“,”卷“:”26“,”作者“:”Verma“,”年份“:”2018“,”非结构化“:”Verma,A.,Ranga,V.:关于网络入侵检测系统的评估:使用机器学习技术对CIDDS-001数据集的统计分析。Pertanika J。科学。Technol公司。26,1307\u20131332(2018)“,“新闻标题”:“Pertanika J.Sci。Technol公司。“},{”key“:”40_CR23“,”doi-asserted-by“:”publisher“,”first page“:“709”,“doi”:“10.1016\/j.procs.2017.12.091”,“volume”:“125”,“author”:“A Verma”,“year”:“2018”,“unstructured”:“Verma,A.,Ranga,V.:使用基于距离的机器学习对网络入侵检测系统的CIDDS-001数据集进行统计分析。程序。计算。科学。125709\u2013716(2018)。\nhttps:\/\/doi.org\/10.1016\/j.procs.2017.12.091“,”journal-title“:”Proc。计算。科学。“}],”container-title“:[“第十三届信息系统安全计算智能国际会议(CISIS 2020)”,“智能系统和计算的进展”],“original-title”:[],“link”:[{“URL”:“http://\/link.springer.com/content\/pdf\/10.1007\/978-3-030-57805-3_40”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2020,9,7]],”date-time“:”2020-09-07T11:14:30Z“,”timestamp“:1599477270000},”score“:1,”resource“:”{“primary”:{“URL”:“http://\link.springer.com\/10007\/978-3-030-57805-3_40”}},“subtitle”:[],“shorttitle”:[],“issued”:“date-part”:[2020,8,28]]},“ISBN”:[“9783030578046”,“9783030578053“],“references-count”:23,“URL”:“http://\/dx.doi.org\/10.1007\/978-3-030-57805-3_40”,“关系”:{},“ISSN”:[“2194-5357”,“21945-365”],“ISSN-type”:[{“value”:“2194-4357”:[[2020,8,28]]},“断言”:[{“值”:“2020年8月28日”,“订单”:1,“名称”:“first_online“,”label“:”first online“,“group”:{“name”:“ChapterHistory”,“label”:“章节历史”}}]}}