{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2023,10,25]],“日期时间”:“2023-10-25T22:49:05Z”,“时间戳”:1698274145153},“发布者位置”:“新加坡”,“引用计数”:17,“发布商”:“Springer Singapore”,“isbn-type”:[{“值”:“9789811508707”,“类型”:”print“},{“值”:“9789811508714”,“类型”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2019,1,1]],“date-time”:“2019-01-01T00:00:00Z”,“timestamp”:1546300800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http:\\/www.springer.com\/tdm”}]short-container-title“:[],”published-print“:{”date-parts“:[2019]]},“DOI”:“10.1007\/978-981-15-0871-4_13”,“type”:“book-chapter”,“created”:{“date-parts”:[[2019,11,14]],“date-time”:“2019-11-14T19:14:18Z”,“timestamp”:15737588000},《page》:“173-184”,“update-policy”:”http://\/dx.DOI.org\/10.10007\/springer_crossmark_policy“,”source“Crossref”,“is-referenced-by-count”:2,“标题”:[“基于子树Hypergraph的SCADA HMI签名匹配攻击检测模型”],“前缀”:“10.1007”,“作者”:[{“给定”:“Sujeet S.”,”family“:”Jagtap“,”sequence“:”first“,”affiliation“:[]},{“ORCID”:“http://\/ORCID.org\/00000-0001-7870-7944”,“authenticated-ORCID”:false,“给定”:“V.S.”、“family”:“Shankar Sriram”,“sequence”:“additional”,“附属关系”:[]}],“成员”:“297”,“在线发布”:{“日期部分”:[[2019,11,15]]},“参考”:[{“密钥”:“13_CR1”,“doi断言”:“crossref”,“非结构化”:“Chen,Y.C.,Gieseking,T.,Campbell,D.,Mooney,V.,Grijalva,S.:电网网络物理安全评估的混合攻击模型。2019年IEEE德克萨斯州电力和能源会议(TPEC),第1\u20136页。IEEE,2019年2月”,“DOI”:“10.1109\/TPEC.2019.8662138”},{“key”:“13_CR2”,“DOI-asserted-by”:“publisher”,“first-page”:“114”,”DOI“:”10.1016\/j.robot.2017.12.005“,”volume“:”101“,”author“:”S Shrivastava“,”year“:”2018“,”unstructured“:”Shrivastava,S.、Adepu,S.和Mathur,A.:水处理设施正交防御机制的设计和评估。机器人。自动。系统。101、114\u2013125(2018)“,“新闻标题”:“机器人。自动。系统。“},{”key“:”13_CR3“,”doi-asserted-by“:”crossref“,”unstructured“:”Mathur,A.P.,Tippenhauer,N.O.:SWaT:ICS安全研究和培训的水处理试验台。摘自:2016年智能水网网络物理系统国际研讨会(CySWater),第31\u201336页。IEEE,2016年4月”,“DOI”:“10.1109\/CySWater.2016.7469060”},{“key”:“13_CR4”,“DOI-asserted-by”:“crossref”,“unstructured”:“Adepu,S.,Mathur,A.:分布式检测水处理厂中的单级多点网络攻击。摘自:第十一届亚洲计算机与通信安全会议论文集,第449\u2013460页。ACM,2016年5月”,“DOI”:“10.1145\/2897845.2897855”},{“key”:“13_CR5”,“DOI asserted by”:“crossref”,“nonstructured”:“Adepu,S.,Mathur,A.:网络物理系统的广义攻击者和攻击模型。发表于:2016 IEEE第40届计算机软件与应用年会(COMPSAC),第1卷,第283\u2013292页。IEEE,2016年6月”,“DOI”:“10.1109\/COMPSAC.2016.122”},{“key”:“13_CR6”,“series-title”:“IFIP Advances in Information and Communication Technology”,“DOI-asserted-by”:“publisher”,“first page”:”91“,“DOI:”10.1007\/978-3319-33630-5_7“,”volume-title“:”ICT Systems Security and Privacy Protection“,”author“:”S Adepu“,“年份”:“2016”,“非结构化”:“Adepu,S.,Mathur,A.:使用过程不变量检测水处理系统的网络攻击。摘自:Hoepman,J.-H.,Katzenbeisser,S.(编辑)SEC 2016。IFIP AICT,第471卷,第91\u2013104页。查姆施普林格(2016)。\n https:\/\/doi.org\/10.1007\/978-3-319-33630-5_7“},{“key”:“13_CR7”,“volume-title”:“Hypergraphs:有限集组合学”,“author”:“C Berge”,“year”:“1984”,“unstructured”:“Berge,C.:Hypergraph:有限集组合论”,第45卷。Elsevier,Amsterdam(1984)“},{”key“:”13_CR8“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“914”,”doi“:”10.1007\/978-3-540-45236-2_49“,”volume-title“:“FME 2003:Formal Methods”,”author“:”G Vigna“,”year“:”2003“,”unstructured“:”Vigna,G.:TCP/IP安全的拓扑特征。摘自:Araki,K.、Gnesi,S.、Mandrioli,D.(编辑)FME 2003。LNCS,第2805卷,第914\u2013939页。斯普林格,海德堡(2003)。\n https:\/\/doi.org\/10.1007\/978-3-540-45236-2_49“},{“key”:“13_CR9”,“unstructured”:“Vigna,G.,Kemmer,R.A.:NetSTAT:基于网络的入侵检测方法。摘自:Proceedings 14th Annual Computer Security Applications Conference(Cat.No.98EX217),pp.25\u201334。IEEE,1998年12月“},{”key“:”13_CR10“,”series-title“:”计算机科学讲义“,”doi-asserted-by“:”publisher“,”first page“:“115”,“doi”:“10.1007\/3-540-36084-0_7”,“volume-title”:“入侵检测的最新进展”,“author”:“B Morin”,“year”:“2002”,“unstructured”:“Morin,B.,M\u00e9,L.,Debar,H.,Ducass\u00e8,M.:M2D2:IDS警报关联的正式数据模型。收录:Wespi,A.、Vigna,G.、Deri,L.(编辑)RAID 2002。LNCS,第2516卷,第115\u2013137页。斯普林格,海德堡(2002)。\n https:\/\/doi.org\/10.1007\/3-540-36084-0_7“},{“key”:“13_CR11”,“series-title”:“计算机科学讲义”,“doi-asserted-by”:“publisher”,“首页”:“42”,“doi”:“10.1007\/11962977_4”,“volume-title”:《关键信息基础设施安全》,“author”:“F Baiardi”,“年份”:“2006”,“非结构化”:“Baiardi,F.、Suin,S.、Telmon,C.、Pioli,M.:通过安全依赖性评估信息基础架构的风险。收录:Lopez,J.(编辑)CRITIS 2006。LNCS,第4347卷,第42页\u201354。施普林格,海德堡(2006)。\n https:\/\/doi.org\/10.1007\/11962977_4“},{“key”:“13_CR12”,“unstructured”:“Pieters,W.:ANKH:使用actor-network超图进行信息威胁分析。荷兰恩切德特温特大学,技术报告,7107910.1016 \/j.knosys.2018.10.023“,“volume”:“163”,“author”:“Q Tuo”,“year”:“2019”,“unstructured”:“Tuo,Q.,Zhao,H.,Hu,Q.:基于子树的图正则化的层次特征选择。知识。基于系统。163,996\u20131008(2019)“,“新闻标题”:“知道。基于系统。“},{”key“:”13_CR14“,”series-title“:”计算机科学课堂讲稿“,”doi-asserted-by“:”publisher“,”first page“:“416”,“doi”:“10.1007\/978-3642-23822-223”,“volume-title”:“Computer Security\u2013 ESORICS 2011”,“author”:“M Albanese”,“year”:“2011”,”unstructured“:”Albanese,M.、Jajodia,S.、Pugliese,A.、Subrahmanian,V.S.:攻击场景的可扩展分析。收录:Atluri,V.,Diaz,C.(编辑)ESORICS 2011。LNCS,第6879卷,第416\u2013433页。斯普林格,海德堡(2011)。\n https:\/\/doi.org\/10.1007\/978-3642-23822-2_23“},{“问题”:“2”,“密钥”:“13_CR15”,“doi-asserted-by”:“出版商”,“首页”:“360”,“doi”:“10.1109\/TKDE.2011.246”,“卷”:“25”,“作者”:“M Albanese”,“年份”:“2011”,“非结构化”:“Albanese,M.,Pugliese,A.,Subrahmanian,V.S.:快速活动检测:基于时间随机自动机的活动模型索引。IEEE传输。知识。Data Eng.25(2),360\u2013373(2011)“,“期刊标题”:“IEEE Trans。知识。Data Eng.”},{“key”:“13_CR16”,“doi asserted by”:“crossref”,“nonstructured”:“Ammann,P.,Wijesekera,D.,Kaushik,S.:可扩展的、基于图的网络漏洞分析。在:第九届美国计算机与通信安全学会会议论文集,第217\u2013224页。ACM,2002年11月“,“DOI”:“10.1145\/586110.586140”},{“key”:“13_CR17”,“DOI-asserted-by”:“crossref”,“unstructured”:“Chen,Y.,Boehm,B.,Sheppard,L.:基于攻击路径分析的价值驱动安全威胁建模。2007年第40届夏威夷国际系统科学大会(HICSS 2007),第280a页。IEEE,2007年1月”,“DOI:”10.1109\/HICSS.2007.601“}],“container-title”:[“信息安全中的应用和技术”,“计算机和信息科学中的通信”],“原始标题”:[],“链接”:[{“URL”:“http://\/link.springer.com\/content\/pdf\/10.1007\/978-981-15-0871-4_13”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查“}”,“存放”:{“日期部分”:[[2019,11,14]],“日期时间”:“2019-11-14T19:24:24:26Z”,“时间戳”:1573759466000},“分数”:1,“资源”:}“主要”:{“URL”:“http://\/link.springer.com\/10.1007\/978-981-15-0871-4_13”},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2019]]},“ISBN”:[“9789811508707”,“978981 1508714”],“references-count“:17,”URL“:”http://\/dx.doi.org\/10.1007\/978-981-15-0871-4_13“,”关系“:{},”ISSN“:[”1865-0929“,”1865-0837“],”ISSN-type“:[{”value“:”1865-0.929“,“type”:“print”},{“value”:”1865-10937“,”type“:”electronic“}”,“subject”:[],“published”:{“date-parts”:[2019]},“assertion”:[{“value”:“2019年11月15日”,“order”:1,“name”:“first_online”,“label“:”First Online“,”group“:{”name“:”ChapterHistory“,”label“:”Chapter History”}},{”value“:”ATIS“,”order“:1,“name”:“conference_acrombit”,“label”:“conference acronym”,“group”:{“name”:”ConferenceInfo“,”标签“:”会议信息“}}”,{“value”:“信息安全应用与技术国际会议”,“order”:2,“nameconference_name“,”label“:”会议名称“,”group“:{”name“:”ConferenceInfo“,”label“:“会议信息”}},{”value“:”泰米尔纳德邦“,”order“:3,”name“:”conference_city“,”标签“:”会展城市“,”group“:”confernceInfo“group“:{”name“:”ConferenceInfo“,”label“:”ConferenceInformation“}}},{”value“:”2019“,”order“:5,”name“:”Conference_eyear“,”label“:”ConferenceYear“,”group“:{”name“:”ConferenceInfo“,”label“:”ConferenceInformation“}},{”value“:”2019年11月22日“,”order“:7,”name“:”Conference_start_date“,”label“:”会议开始日期“,”group“:{”name“:”ConferenceInfo“,”label“:”Conference Information“}},{“value”:“2019年11月24日”,“order”:8,“name”:“Conference_end_date”,“label”:“ConferenceEnd date”,“group”:{“name”:“ConferenceInfo”,”label“:”Conferency Information“{},”value“:”10“ordervalue“:”atis2019“,”order“:10,”name“:”conference_id“,”label“:”会议id“,”group“: