{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,4,27]],“日期-时间”:“2024-04-27T05:09:07Z”,“时间戳”:1714194547395},“参考-计数”:33,“出版商”:“Springer Science and Business Media LLC”,“问题”:“23”,“许可证”:[{“开始”:{-“日期-零件”:[2020,4,30]],”日期-时间“:“2020-04-30T00:00:00Z”,“时间戳”:1588204800000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“https:\/\/wspringer.com\/tdm”},{“开始”:{“日期部分”:[[2020,4,30]],“日期时间”:“2020-04-30T00:0:00Z”,“时间戳”:1588204800000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“https:\/\/wspringer.com\/tdm”}],“内容域”:{“域”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[“Neural Compute&Applic”],“published-print”:{“date-parts”:[[2020,12]]},”DOI“:”10.1007\/s00521-020-04914-7“,”type“:”journal-article“,”created“:{”date-part“:[2020,4,30]],“date-time”:“2020-04-30T16:38:11Z”,“timestamp”:1588264691000},《page》:“17169-17179“,”更新策略“:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“source”:“Crossref”、“is-referenced-by-count”:29,“title”:[“半自学网络入侵检测系统”],“prefix”:“10.1007”,《volume》:“32”,“author”:[{“give”:“Feng”,“family”:“Zhao”,“sequence”:“first”,“affiliation”:[]},{“给定”:“Hao”,《family》:“Zhang”,“序列”:“附加”,“affiliation”:[]},{“given”:“Jia”,“family”:“Peng”,“sequence”:“additional”,“affaliation”(附属):[]}30]]},“引用”:[{“问题”:“1”,“密钥”:“4914_CR1”,“doi-asserted-by”:“publisher”,”first page“:”8“,”doi“:”10.1109\/MITP.2013.7“,”volume“:“15”,”author“:”C Sample“,”year“:”2013“,”unstructured“:”Sample C,Schaffer K(2013)An overview of annormation detection \u2014IEEE Journals&Magazine.IT Prof 15(1):8\u201311“,”journal-title“:”IT Prof“},{“key”:“4914 _CR2”,“unstructure”:“Rudd E et al(2016)隐形恶意软件调查:攻击、缓解措施和走向自主开放世界解决方案的步骤。arXiv预印本arXiv:1603.06028“},{“key”:“4914_CR3”,“doi-asserted-by”:“crossref”,“unstructured”:“Novikov D,Yampolskiy RV,Reznik L,(2006)基于异常检测的入侵检测。In:第三届信息技术国际会议论文集:新一代,2013年4月10日\u201312日。IEEE Xplore Press,拉斯维加斯,pp 420\u2013425”,“DOI“:”10.1109\/ITNG.2006.33“},{“issue”:“9”,“key”:“4914_CR4”,“DOI-asserted-by”:“publisher”,“first page”:”3372“,“DOI”:“10.1109\/TSP.2006.879308”,“volume”::“54”,“author”:“AG Tartakovsky”,“year”:“2006”,“unstructured”:“Tartakowsky AG,Rozovskii BL,Blazek RB,Kim H(2006)一种通过自适应序列和批序列变化点检测方法检测计算机网络中入侵的新方法。IEEE Trans Signal Process 54(9):3372\u20133382“,”journal-title“:”IEEE Trans-Signal Process“},{“issue”:“3”,“key”:“4914_CR5”,“doi-asserted-by”:“publisher”,“first page”:”391“,”doi“:”10.3844\/jcssp.2013.391.403“,”volume“9”,“author”:“A Dahlia”,“year”:“2013”,“unstructured”:“Dahlia A,Zainadin A,Hanapi ZM(2013)”基于nsl数据集的模糊聚类神经网络混合入侵检测系统。计算机科学杂志9(3):391\u2013403。https:\/\/doi.org\/10.3844\/jcssp.2013.391.403“,”journal-title“:”J Compute Sci“},{”issue“:”06“,”key“:”4914_CR6“,”first-page“:”2197“,”volume“:“2”,”author“:”K Bharti“,”year“:”2010“,”unstructured“:”Bharti K,Jain S,Shukla S(2010)Fuzzy K-mean clustering via random forest for intrusion detection system。国际计算科学与工程2(06):2197\u20132200“,”journal-title“:”Int J Compute Sci Eng“},{“key”:“4914_CR7”,“first page”:”10“,”volume“:”7“,”author“:”A Almubayed“,”year“:”2015“,”unstructured“:”Almubaied A,Hadi A,Atoum J(2015)《使用监督机器学习检测加密流量的模型》,I.J Computer Netw Inf Secur 7:10\u201323“,”journal-title“”:“J Compute-Netw Inf-Secur”}4914_CR8“,”doi-asserted-by“:”publisher“,”first page“:”559“,”doi“:”10.1109\/TSMCB.2005.860136“,”volume“:“36”,”author“:”H Sang-Jun“,”year“:”2005“,”unstructured“:”Sang-Jung H,Sung-Bae C(2005)基于程序行为的异常检测进化神经网络。IEEE Trans-Syst Man Cybern 36:559\u2013570“,”journal-title“:”IEEE Trans-Syst Man-Cybern“},{”key“:”4914_CR9“,”first page“:“2721”,“volume”:“7”,”author“:”JZ Kolter“,”year“:”2006“,”unstructured“:”Kolter JZ,Maloof MA(2006)Learning to detection and classification the恶意可执行文件的野外检测和分类。J ML Res 7:2721\u20132744“,”journal-ttitle“:“J ML Res”},”{“key”:“”4914_CR10“,“非结构化”:“Hsu C-H,Huang C-Y,Chen K-T(2010)实时快速流量机器人检测。第13届入侵检测最新进展国际会议。RAID\u201910“},{“问题”:“6”,“key”:“4914_CR11”,“首页”:“2389”,“卷”:“22”,“作者”:“E Soltanaghaei”,“年份”:“2015”,“非结构化”:“Soltanaghei E,Kharrazi M(2015)通过DNS流量分析检测速通僵尸网络。Sci Iran 22(6):2389”“,”非结构化“:”Gardiner J,Nagaraja S(2014)《恶意软件流量分析所用网络测量技术的可靠性》。In:Security protocols XXII,pp 321\u2013333“,”DOI“:”10.1007\/978-3-319-12400-1_31“},{“issue”:“9”,“key”:“4914_CR13”,“first-page”:“967”,“volume”:”5“,“author”:“EH Cheon”,“year”:“2013”,“unstructured”:“Cheon EH,Huang Z,Lee YS(2013)防止基于机器学习的SQL注入攻击。Int J Adv Compute Technol 5(9):967\u2013974”,“期刊标题“:“Int J Adv Comput Technol”},{“key”:“4914_CR14”,“doi断言者”:“crossref”,“非结构化”:“Burguera I,Zurutuza U,Nadjm Tehrani S(2011)Crowdroid:android的基于行为的恶意软件检测系统。在:第一次关于SPSM的ACM研讨会。ACM,第15\u201326页”,“doi”:“10.1145\/20466614.20”},{“key”:“4914_CR15”,“doi断言者”:crossref“,”unstructured“:”Yeo M等人(2018)使用卷积神经网络进行基于流的恶意软件检测。In:2018国际信息网络会议(ICOIN),清迈,pp 910\u2013913“,”DOI“:”10.1109\/ICOIN.2018.8343255“},{”key“:”4914_CR16“,”DOI-asserted-by“:”crossref.“,”非结构化“:”Sethi K,Kumar R,Sethi L,Bera P,Patra PK(2019)一种新的基于机器学习的恶意软件检测和分类框架。在:2019国际网络安全和数字服务保护会议(网络安全),牛津,第1\u20134页”,“DOI”:“10.1109\/CyberSecPODS.2019.885196”},{“key”:“4914_CR17”,“DOI断言由”:“crossref”非结构化”:“Halimaa A,Sundarakantham K(2019)基于机器学习的入侵检测系统。2019年第三届电子信息学趋势国际会议(ICOEI),Tirunelveli,pp 916\u2013920“,“DOI”:“10.1109\/ICOEI.2019.8862784”},{“key”:“4914_CR18”,“DOI-asserted-by”:“crossref”,“unstructured”:“Dalvi N,Domingos P,Sanghai S,Verma D(2004)对手分类。第十届ACM SIGKDD知识发现和数据挖掘国际会议论文集,西雅图,22\u201325 Aug 2004,pp 99\u2013108“,“DOI”:“10.1145\/1014052.1014066”},{“key”:“4914_CR19”,“DOI-asserted-by”:“crossref”,“unstructured”:“Blount JJ,Tauritz DR,Mulder DR(2011)使用学习分类器系统的基于规则的自适应恶意软件检测:概念证明。2011年IEEE第35届计算机软件和应用年会研讨会,慕尼黑,第110\u2013115页,“DOI”:“10.1109\/COMPSACW.2011.28”},{“key”:“4914_CR20”,“DOI-asserted-by”:“crossref”,“unstructured”:“Lee P,Clark A,Alomair B,Bushnell L,Poovendran R(2016)针对恶意软件传播的分布式自适应修补策略:被动方法。2016年IEEE第55届决策与控制会议(CDC),拉斯维加斯,第2587\u20132594页,“DOI”:“10.1109\/CDC.2016.7798652”},{“key”:“4914_CR21”,“DOI-asserted-by”:“crossref”,“unstructured”:“Ali MH,Fadlizolkipi M,Firdaus A,Khidzir NZ(2018)入侵检测系统的混合粒子群优化\u2014极限学习机方法。摘自:2018年IEEE研究与开发学生会议(SCOReD),雪兰莪州,pp 1\u20134“,“DOI”:“10.1109\/SCOReD.2018.8711287”},{“key”:“4914_CR22”,“DOI-asserted-by”:“crossref”,“unstructured”:“Usama M,Asim M,Latif S,Qadir J,Ala-Al-Fuqaha(2019)生成对抗性网络,用于发起和阻止对网络入侵检测系统的对抗性攻击。2019年第15届国际无线通信与移动计算会议(IWCMC),丹吉尔,第78\u201383页,“DOI”:“10.1109\/IWCM.2019.8766353”},{“key”:“4914_CR23”,“DOI-asserted-by”:“crossref”,“unstructured”:“Al-Dujaili A,Huang A,Hemberg E,O\u2019Reilly U(2018)对抗性深度学习,用于稳健检测二进制编码恶意软件。收录于:2018 IEEE安全与隐私研讨会(SPW),旧金山,第76\u201382页“,”DOI“:”10.1109\/SPW.2018.00020“},{”key“:”4914_CR24“,”DOI-asserted-by“:”crossref“,”unstructured“:”Haffner P,Sen S,Spatscheck O,Wang D(2005)ACAS:应用签名的自动构建。收录于《ACM SIGCOMM会议录》,第197\u2013202页“,“DOI”:“10.1145\/10801731.1080183“},{“key”:“4914_CR25”,“nonstructured”:“Guntuku SC,Narang P,Hota C(2013)基于贝叶斯正则化神经网络的实时对等僵尸网络检测框架。arXiv:1307.7464[cs.NI]”},{“issue”:“9”,“key”:“4914_CR26”,“doi asserted by”:“publisher”,“first page”:“1058”,“doi”:“10.1093\/comjnl\/bxr131”,“volume”:“55”,“author“:”J Gou“,”year“:”2012“,”unstructured“:”Gou J,Yi Z,Du L,Xiong T(2012)一种基于局部均值的k近邻质心分类器。Compute J 55(9):1058\u20131071“,“journal-title”:“Compute J.”},{“key”:“4914_CR27”,“doi-asserted-by”:“crossref”,“unstructured”:“Shah S,Singh M(2012)高效修改K-mean算法与K-mean和K-medoid算法的比较。In:2012通信系统和网络技术国际会议,Rajkot,pp 435\u2013437”,“DOI“:”10.1109\/CSNT.2012.100“},{“key”:“4914_CR28”,“DOI-asserted-by”:“crossref”,“unstructured”:“Chen Z,Yeo CK,Lee BS,Lau CT(2018)基于自动编码器的网络异常检测。In:2018无线通信研讨会(WTS),Phoenix,pp 1\u20135”,“DOI”:“10.1109\/WTS.2018.8363930”},“key“:”4914_CR19“,”非结构化“:”Chapelle O,Sch\u00f6lkopf B,Zien A(2006)《实践中的半监督学习》。在半监督学习中,MITP,pp 331\u2013331“},{“key”:“4914_CR30”,“volume-title”:“Deep learning”,“author”:“I Goodfellow”,“year”:“2016”,“unstructured”:“Goodfelow I,Bengio Y,Courville A(2016)Deep learning。MIT Press,Cambridge”},“key“:”4914_CR1“,“volum-title“:”“数学统计与应用”,“author”,“D Wackerly”,“year”:”2008年”,“非结构化”:“Wackerly D,Mendenhall W,Scheaffer RL(2008)《数学统计与应用》,第7版。Thomson Higher Education,Belmont“,“edition”:“7”},{“key”:“4914_CR32”,“doi-asserted-by”:“crossref”,“unstructured”:“El-Khamy SE,Sadek RA,El-Khoreby MA(2015)《基于自适应聚类的模糊C均值和阈值的高效脑质量检测》。In:2015 IEEE国际信号和图像处理应用会议(ICSIPA),pp 429\u2013433“,”DOI“:”10.1109\/ICSIPA.2015.7412229“},{“key”:“4914_CR33”,“unstructured”:“https:\/\/www.unb.ca\/cic\/datasets\/ids-2018.html”}],“container-title”:[“Neural Computing and Applications”],“original-title“:[],”language“:”en“,”link“:[{“URL”:”https:\//link.springer.com\/content\/pdf\/10.1 007\/s00521-020-04914-7.pdf“,”内容类型“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“https:\\//link.springer.com/article\/10.1007\/s00521-020-04914-7\/fulltext.html”,“content-type”:“text\/html”,“content-version”:“vor”,“intended-application”:“”text-miling“},{”URL“https://link.stringer.com/content\/pdf\/10.10007\/s00 521-020-04914-7.pdf“,”content-type“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2021,4,30]],”date-time“:“2021-04-30T00:11:54Z”,”timestamp“:1619741514000},”score“:1,”resource“:{primary”:{“URL”:“https:\/\/link.springer.com\/10007\/s00521-020-04914-7”}},“副标题“:[],”短标题“:[[],”已发布“:{”date-parts“:[[2020,4,30]]},”references-count“:33,”journal-issue“:{”issue“:”23“,”published-print“:{”date-part“:[2020,12]},“alternative-id”:[“4914”],“URL”:“http://\/dx.doi.org\/10.10007\/s00521-020-04914-7”,“relational”:{},《ISSN》:[“0941-0643”,“1433-3058”],”ISSN-类型“:[{”值“:”0941-0643“,”类型“:”打印“},{”价值“:”1433-3058“,”型号“:”电子“}],“subject“:[],”published“:{”date-parts“:[[2020,4,30]]},”assertion“:[{”value“:“2020年3月2日”,”order“:1,”name“:”received“,”label“:”received“,“group”:{“name”:“Article History”,“label”:“文章历史”}},{”value“:”2020年4月6日}},{“值”:“2020年4月30日“,”order“:3,”name“:”first_online“,”label“:”first online“,“group”:{“name”:“Article History”,“label”:“Article Hiology”}},{“order”:1,”name”:”Ethics“,”group“:道德标题“,”标签“:”利益冲突“}}]}}