{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,3,1]],“日期-时间”:“2024-03-01T06:01:30Z”,“时间戳”:1709272890393},“参考-计数”:33,“出版商”:“Springer Science and Business Media LLC”:“2019-05-20T00:00:00Z”,“timestamp”:1558310400000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“http://www.springer.com/tdm”},{“start”:{“date-parts”:[[2019,5,20]],“date-time”:“2019-05-20T00:00:00Z”,“timetamp”:15.8310400000neneneep,“content-version”:“vor”,“delay-in-days”:“0,”URL“http:\\/www.springer.com \/tdm“}],“出资人”:[{“DOI”:“10.13039\/100000001”,“名称”:“国家科学基金会”,“doi-asserted-by”:“publisher”,“award”:[“CNS-1238959”]}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[”Auton-Agent Multi-Agent Syst“],“published-print”:{“date-parts”:[2019,7]},”doi“:”10.1007\/s10458-019-09412-2“,”type“:”journal-article“,“已创建”:{“date-parts”:[[2019,5,21]],“date-time”:“2019-05-21T12:46:45Z”,“timestamp”:1558442805000},“page”:“430-456”,“update-policy”:”http:\\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:3,“title”:[“选择异常检测最佳时间相关阈值的游戏理论方法”],“prefix”:“10.1007”,“卷”:“33”,“作者”:[{“给定”:“阿明”,“家族”:“加福里”,“序列”:“第一”,“从属关系”:[]},{“给出”:“Aron”,“家庭”:“拉斯卡”,“sequence”:“additional”,“affiliation”:[]},}“给定的”:“瓦西姆”,“family”:“Abbas”,“顺序”:“附加”,“隶属关系”:[]}、{“已知的”:“Voradeombichik”,“sequence”:“additional”,“affiliation”:[]},{“ORCID”:“http://\/ORCID.org\/00000-0002-0923-6293”,“authenticated-ORCID”:false,“given”,“Xenofon”,“family”:“Koutsoukos”,“sequence”:“additional”,“affiliation”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2019,5,20]]},“reference”:[{“key”:“Alippi,C.和Roveri,M.(2006)基于CUSUM的自适应测试,用于信号变化检测。收录:2006 IEEE ISCAS会议记录,第5752\u20135755页,“DOI”:“10.1109\/ISCAS.2006.1693942”},{“key”:“9412_CR2”,“DOI-asserted-by”:“crossref”,“unstructured”:“Alpcan,T.,&Basar,T.(2003)。网络入侵检测中决策和分析的博弈论方法。收录:第42届IEEE决策与控制会议(CDC)会议记录,IEEE,第3卷,第2595\u20132600页”,“DOI”:“10.1109\/CDC.2003.1273013”},{“key”:“9412_CR3”,“DOI断言”:“crossref”,“非结构化”:“Alpcan,T.,&Ba\u015far,T.(2004)。访问控制系统中入侵检测的博弈论分析。在:第43届IEEE决策与控制会议(CDC)论文集,IEEE,第2卷,第1568\u20131573页“,“DOI”:“10.1109\/CDC.2004.1430267”},{“key”:“9412_CR4”,“DOI-asserted-by”:“publisher”,“first page”:”1899“,“DOI”:”10.1016\/j.watres.2013.017“,“volume”::“47”,“author”:“j Arad”,“year”:“2013”,“unstructured”:“Arad,j.等人(2013)供水系统中污染物事件检测的动态阈值方案。Water Research,471899\u20131908。“,”journal-title“:”Water Resourch“},{“key”:“9412_CR5”,“volume-title”:“突变检测:理论与应用”,“author”:“M Basseville”,“year”:“1993”,“unstructured”:“BassevilleM.,&Nikiforov,I.V.(1993)。突变检测:原理与应用(Vol.104)恩格尔伍德悬崖:普伦蒂斯·霍尔。“},{”key“:”9412_CR6“,”unstructured“:”CANARY.(2010).CANARY:水质事件检测工具。\n http://\waterdata.usgs.gov\/nwis\//\n\n,[Online;2016年10月20日访问]“}”,{“issue”:“3”,“key”:“9412_CR 7”,“doi-asserted-by”:“publisher”,“first page”:”15“,”doi“:”10.1145\/1541880.1541882“,”卷:“41”,“作者”:“V Chandola”,“年份”:“2009”,“非结构化”:“Chandola,V.,Banerjee,A.,&Kumar,V.(2009)。异常检测:一项调查。ACM Computing Surveys(CSUR),41(3),15.“,”journal-title“:”ACM Competing Surveies(CSUR)“},{“issue”:“1”,“key”:“9412_CR8”,“doi-asserted-by”:“publisher”,“first page”:”571“,”doi“:”10.1016\/j.eswa.2010.07.004“,”volume“:”38“author”:“Y Deng”,“year”:“2011”,“unstructured”:“Deng,Y.,Jiang,W.,&Sadiq,R.(2011年)供水管网中污染物入侵建模:一种基于相似性的新dst方法。Expert Systems with Applications,38(1),571\u2013578.“,”journal-title“:”Expert Systems-with Application“},{”issue“:”6“,”key“:”9412_CR9“,”doi-asserted-by“:”publisher“,”first page“:“1837”,“doi”:“10.1007 \/s11269-012-0133-y”,“volume”:“27”,“author”:“A Di Nardo”,“year”:“2013”,“unstructured”:“Di Narto,A.,et al.(2013).通过分区保护水网络免受故意污染。《水资源管理》,27(6),1837\u20131850.“,”journal-title“:”Water Resources Management“},{“key”:“9412_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Estiri,M.,&Khademzadeh,A.(2010)。无线传感器网络入侵检测的理论信令博弈模型。摘自:第14届网络会议录,IEEE,第1\u20136页”,“DOI“:”10.1109\/NETWKS.2010.5624961“},{“key”:“9412_CR11”,“DOI-asserted-by”:“crossref”,“unstructured”:“Ghafouri,A.,Abbas,W.,Laszka,A.,Voradeombichik,Y.,&Koutsoukos,X.(2016)。动态环境中基于异常的入侵检测的最佳阈值。摘自:《第七届安全决策与博弈论会议论文集》(GameSec),第415\u2013434页,“DOI”:“10.1007\/978-3-319-47413-7_24”},{“问题”:“5”,“密钥”:“9412_CR12”,“DOI-asserted-by”:“出版商”,“首页”:“682”,”DOI“:”10.1111\/j.1745-6584.1999.tb01160.x“,”卷:“37”,“作者”:“RD Gibbons”,“年份”:“1999”,“非结构化”:“Gibbons,R。D.(1999年)。在地下水监测应用中使用组合休哈特库姆控制图。地下水,37(5),682\u2013691.”,“新闻标题”:“地下水”},{“问题”:“6”,“关键”:“9412_CR13”,“doi-asserted-by”:“出版商”,“首页”:“481”,“doi”:“10.2166 \/wp.2006.035”,“卷”:“8”,“作者”:“PH Gleick”,“年份”:“2006”,“非结构化”:“Gleick,P.H.(2006)。水与恐怖主义。水政策,8(6),48484 1\u2013503.“,”新闻标题“:”水政策“},{“issue”:“1”,“key”:“9412_CR14”,“doi-asserted-by”:“publisher”,“first page”::“66”,“doi”:“10.1002\/j.1551-8833.2007.tb07847.x”,“volume”:”99“,“author”:“j Hall”,“year”:“2007”,“unstructured”:“Hall,j.,et al.(2007)。在线水质参数作为配水系统污染指标。Journal\u2014美国水务协会,99(1),66\u201377.“,”journal-title“:”journal\u2014American Water Works Association“},{“key”:“9412_CR15”,“doi-asserted-by”:“crossref”,“unstructured”:“Hart,D.,et al.(2007).CANARY:水质事件检测算法开发工具.In:Proceedings of the World Environmental and Water Resources Congress”,“doi”:“10.1061 \/40927(243)517”},“key“:”9412_CR16“,”doi断言由“:”交叉引用“,”非结构化“:”Klise,K.A.和McKenna,S.A.(2006)。水质变化检测:多元算法。摘自:国际光学工程、国防与安全学会论文集,国际光学与光子学学会,“DOI”:“10.1117\/12.665019”},{“key”:“9412_CR17”,“DOI-asserted-by”:“publisher”,“first page”:”297“,“DOI:”10.1613\/jair.3269“,“volume”::“41”,“author”:“D Korzhyk”,“year”:“2011”,“unstructured”:“Korzhyk,D.、Yin,Z.、Kiekintveld,C.、Conitzer,V.和Tambe,M.(2011年)。安全游戏中的斯塔克伯格与纳什:互换性、等价性和唯一性的扩展研究。《人工智能研究杂志》,41,297\u2013327.“,“Journal-title”:“Journal of Artificial Intelligence Research”},{“key”:“9412_CR18”,“doi-asserted-by”:“crossref”,“unstructured”:“Laszka,A.,Johnson,B.,&Grossklags,J.(2013)缓解隐秘妥协:有目标和无目标隐秘攻击的游戏理论模型。摘自:《第九届网络与互联网经济会议论文集》,第319\u2013332页,“DOI”:“10.1007\/978-3642-45046-4_26”},{“key”:“9412_CR19”,“DOI-asserted-by”:“publisher”,“first page”:”2693“,“DOI:”10.1016\/j.csda.2009.01.006“,“volume”::“53”,“author”:“Y Luo”,“year”:“2009”,“unstructured”:“Luo,Y.,Li,Z.,&王忠(2009).具有可变采样间隔的自适应cusum控制图。计算统计与数据分析,53,2693\u20132701.“,“journal-title”:“计算统计和数据分析”},{“issue”:“7”,“key”:“9412_CR20”,“doi-asserted-by”:“publisher”,“first-page”:“2114”,“doi”:“10.1021\/es9609516”,“volume”:”31“author”:“R Mac Nally”,“year”:“1997”,“unstructured”:“Mac Nally,R.,&Hart,B.(1997)使用cusum方法监测仓库中的水质。环境科学与技术,31(7),2114\u20132119.“,”杂志标题“:”环境科学与科技“},{“key”:“9412_CR21”,“unstructured”:“Mayer,P.W.,et al.(1999).住宅用水“}”,{”issue“:”1“,”key“:”9412_CR2“,”doi-asserted-by“:”publisher“,”first page“:“74”,“doi”:“10.1002\/j.1551-8833.2008.tb08131.x”,“volume”:”100“,”作者:“SA McKenna”,“年份”:“2008”,“非结构化”:“McKenna-S.A.,Wilson,M.,&Klise,K.A.(2008)。检测水质数据的变化。Journal\u2014American Water Works Association,100(1),74.”,“期刊标题”:“Journal\u2014American Water Works Association”},{“issue”:“1\/2”,“key”:“9412_CR23”,“doi asserted by”:“publisher”,“first page”:“100”,“doi”:“10.2307\/233009”,“volume”:“41”,“author”:“E page”,“year”:“1954”,“nonstructured”:“page,E.(1954).连续检查方案。Biometrika,41(1/2),100\u2013115.“,“日记标题”:“Biometrica”},{“key”:“9412_CR24”,“unstructured”:“Paruchuri,P.,Pearce,J.P.,Marecki,J.,Tambe,M.,Ordonez,F.,&Kraus,S.(2008)为了安全而玩游戏:一种求解贝叶斯stackelberg博弈的高效精确算法。收录于:国际自治代理和多代理系统会议,国际自治代理与多代理系统基金会,第895\u2013902页“},{“key”:“9412_CR25”,“doi-asserted-by”:“crossref”,“unstructured”:“Patcha,A.,&Park,J.M.(2004)移动自组网中入侵检测建模的博弈论方法。摘自:第五届IEEE SMC信息保证研讨会论文集,IEEE,第280\u2013284页“,“DOI”:“10.1109\/IAW.2004.1437828”},{“key”:“9412_CR26”,“DOI-asserted-by”:“crossref”,“unstructured”:“Pawlick,J.,Farhang,S.,&Zhu,Q.(2015).翻转云:存在高级持续威胁的网络物理信号游戏。摘自:《第六届国际安全决策与博弈论会议记录》(GameSec),Springer,第289\u2013308页,“DOI”:“10.1007\/978-3-319-25594-1_16”},{“key”:“9412_CR27”,“首页”:“2825”,“卷”:“12”,“作者”:“F Pedregosa”,“年份”:“2011”,“非结构化”:“Pedregos,F.等人(2011)Scikit-learn:Python中的机器学习。《机器学习研究杂志》,12,2825\u20132830.“,”Journal-title“:”Journal of Machine Learning Research“},{“key”:“9412_CR28”,“doi-asserted-by”:“publisher”,“first-page”:“8212”,“doi”:“10.1021\/es3014024”,“volume”:”46“author”:“L Perelman”,“year”:“2012”,“unstructured”:“Perelman,L.,et al.(2012).从多变量水质时间序列中检测配水系统中的事件。环境科学与技术,46,8212\u20138219.“,”杂志标题“:”环境科学与科技“},{“问题”:“6”,“关键”:“9412_CR29”,“doi-asserted-by”:“出版商”,“首页”:“2404”,“doi”:“10.1016\/j.camwa.2011.07.027”,“卷”:“62”,“作者”:“沈”,“年份”:“2011”,“非结构化”:“Shen,S.,Li,Y.,Xu,H.,&Cao,Q.(2011)无线传感器网络中基于信令游戏的入侵检测策略。计算机与数学及其应用,62(6),2404\u20132416.“,”杂志标题“:”计算机与数学及应用“},{“key”:“9412_CR30”,“volume-title”:“安全与博弈论:算法,部署系统,吸取的教训”,“year”:“2011”,“unstructured”:“Tambe,M.(Ed.)。(2011)安全与博弈论:算法、部署系统、经验教训。剑桥:剑桥大学出版社。“},{”key“:”9412_CR31“,”doi-asserted-by“:”crossref“,”unstructured“:”Urbina,D.I.等(2016)。限制隐身攻击对工业控制系统的影响。摘自:《2016年ACM SIGSAC计算机和通信安全会议论文集》,ACM,pp.1092\u20131105“,”doi“:”10.1145\/2976749.2978388“}”,{“issue”:“4”,“key”:“9412_CR 32”,“doi-asserted-by“:”publisher“,”first page“:”655“,”doi“:”10.1007\/s00145-012-9134-5“,”volume“:“26”,”author“:”M Van Dijk“,”year“:”2013“,”unstructured“:”Van Dijk,M.,et al.(2013)。Flipit:\u201c秘密接管\u201d的游戏。《密码学杂志》,26(4),655\u2013713.“,”期刊标题“:”《密码学杂志》“},{”期刊“:”9“,”密钥“:”9412_CR33“,”doi断言“:”出版商“,”首页“:”4161“,”doi“:”10.1016\/j.csda.2008.01.026“,”卷“:”52“,”作者“:”G Verdier“,”年份“:”2008“,”非结构化“:”Verdier,G.等人(2008)。变化检测和隔离问题中cus型程序的自适应阈值计算。计算统计与数据分析,52(9),4161\u20134174.“,”journal-title“:”Computational Statistics&Data Analysis“}],”container-title”:[“自治代理和多代理系统”],“原始标题”:[],“语言”:“en”,“链接”:[{“URL”:“http://\/link.springer.com\/content\/pdf\/10007\/s10458-019-09412-2.pdf”,“内容类型”:“application\/pdf“,”content-version“:”vor“,”intended-application“:”text-mining“},{“URL”:“http://\/link.springer.com/article\/10.1007\/s10458-019-09412-2\/fulltext.html”,“content-type”:“text\/html”,“content-version”:“vor”,“intended-application”:“”text-moning“},{”URL“http://link.springer\com/content\/pdf\/10.10007\/s10458-019-09412-2.pdf“,”content-type“:”application\/pdf“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[[2020,5,18]],”date-time“:“2020-05-18T23:31:36Z”,”timestamp“:1589844696000},”score“:1,”resource“:”{“primary”:{“URL”:“http://link.springer.com\/10007\/s10458-019-09412-2”}},“副标题”:[],“短标题”:[]日期部分”:[[2019,5,20]]},“参考文献数”:33,“期刊问题”:{“问题”:“4”,“已出版印刷品”:{“日期部分”:[[2019,7]]}},“替代id”:[“9412”],“URL”:“http:\/\/dx.doi.org/10.1007\/s10458-019-09412-2”,“关系”:{},“ISSN”:[“1387-2532”,“1573-7454”],“ISSN类型”:[{”value“:”1387-2532“,”type“:“print”},{“value”:“1573-77454”,“type”:“electronic”}],“subject“:[],”published“:{”date-parts“:[[2019,5,20]]},”assertion“:[{”value“:”2019年5月20日“,”order“:1,”name“:”first_online“,”label“:”first online“,“group”:{“name”:“ArticleHistory”,“label”:“Article History“}}]}