{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,4,9]],“日期-时间”:“2024-04-09T05:53:56Z”,“时间戳”:1712642036623},“参考-计数”:58,“出版商”:“Springer Science and Business Media LLC”,“问题”:“9”,“许可证”:[{“开始”:{-date-parts“:[2023,2,7]],”日期-时间“:“2023-02-07T00:00:00Z”,“timestamp”:167572800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springernature.com//gp\/researters\/text-and-data-mining”},{“start”:{“date-parts”:[[2023,2,7]],“date-time”:“2023-02-07T00:00:00Z”,“timetamp”:16657280000}:“https:\/\/www.springernature.com//gp\/researters\/text-and-data-mining”}],“内容域”:{“域”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[”J Supercomput“],“published-print“:{”date-parts“:[2023,6]},”DOI“:”10.1007\/s1127-023-05072-y“,”type“:”journal-article“,”created“:rts”:[[2023,2,7]],“date-time”:“2023-02-07T04:51:33Z”,“timestamp”:1675745493000},“page”:“10386-10422”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:“Crossref”,“is-referenced-by-count”:9,“title”:[“软件定义物联网的高效集中式DDoS攻击检测方法”],“prefix”:“10.1007”,”volume“79”,“作者”:[{“ORCID”:“http://\/ORCID.org\/00000-0002-7818-9806”,“authenticated-ORCID”:false,“给定”:“Pinkey”,“family”:“Chauhan”,“sequence”:“first”,“affiliation”:[]},{“given”:”Mithilesh“,”family“:”Atulkar“,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“published-online”:{“date-parts”:[2023,2,2,]7]]},“引用”:[{“键”:“5072_CR1”,“doi-asserted-by”:“publisher”,“doi”:“10.1016\/j.cose.2022.102917”,“volume”:“123”,“author”:“T Hussain”,”year“:“2022”,“unstructured”:“侯赛因T,Yang B,Rahman HU,Iqbal A,Ali F,Shah B(2022)使用混合幻影路由技术改善社交物联网中的源位置隐私。计算安全123:102917“,”journal-title“:“Comput Secur”},{“issue”:“5”,“key”:“5072_CR2”,“doi asserted by”:“publisher”,“首页”:“1866”,“doi”:“10.3390\/s22051866”,“volume”:“22”,“author”:“PS Brar”,“year”:“2022”,“nonstructured”:“Brar PS,Shah B,Singh J,Ali F,Kwak D(2022)使用修改后的技术接受模型评估救援人员采用拟议的基于物联网的室内灾害管理软件工具的情况。传感器22(5):1866“,“日志标题”:“传感器”},{“问题”:“2”,“关键”:“5072_CR3”,“首页”:“2617”,“卷”:“69”,“作者”:“J Kaur”,“年份”:“2021”,“非结构化”:“Kaur J,Ahmed S,Kumar Y,Alaboudi A,Jhanjhi NZ,Ijaz MF(2021)使用lion优化软件定义网络的包优化。计算主Contin 69(2):2617\u20132633”,“journal-title“:”Comput-Mater-Contin“},{”issue“:”3“,”key“:”5072_CR4“,”doi-asserted-by“:”publisher“,”first page“:“1035”,”doi“:”10.3390\/su12031035“,”volume“::”12“,”author“:”H Polat“,”year“:”2020“,”unstructured“:”Polat H,Polat O,Cetin A(2020)通过功能选择方法和机器学习模型检测软件定义网络中的DDoS攻击。可持续发展(瑞士)12(3):1035“,“新闻标题”:“可持续发展(瑞典)”},{“问题”:“6”,“关键”:“5072_CR5”,“首页”:“2735”,“卷”:“14”,“作者”:“J Su”,“年份”:“2020”,“非结构化”:“Su J,Xu R,Yu SM,Wang BW,Wang J(2020)软件定义网络的冗余规则检测。KSII Trans Internet Inf Syst 14(6):2735\u20132751“,”journal-title“:”KSII Trans Internet Inf Syst“},{“key”:“5072_CR6”,“doi-asserted-by”:“crossref”,“unstructured”:“Stancu AL,Halunga S,Vulpe A,Suciu G,Fratu O,Popovici EC(2015)几个软件定义网络控制器之间的比较。2015年第十二届现代卫星、有线电视和广播服务电信国际会议,TELSIKS 2015,pp\u00a0223\u2013226“,“DOI”:“10.1109\/TELSKS.2015.7357774”},{“key”:“5072_CR7”,“DOI-asserted-by”:“crossref”,“unstructured”:“Mamushiane L,Lysko A,Dlamini S(2018)对常用SDN控制器性能的比较评估。In:IFIP Wireless Days,vol\u00a02018-4月,pp\u00a 054\u201359“,”DOI“:”10.1109\/WD.2018.8361694“},{“key”:“5072_CR8”,“DOI-asserted-by”:“crossref”,“unstructured”:“Kaur K,Kaur S,Gupta V(2016)基于python的开放流控制器的性能分析。In:IET Conference Publications,vol\u 00a02016(CP739)”,“DOI”:“10.1049\/cp.2016.1515”},{“问题”:“1“,”key“:”5072_CR9“,”first page“:“693”,“volume”:“11”,“author”:“S Mahrach”,“year”:“2020”,“unstructured”:“Mahrac S,Haqiq A(2020),缓解软件定义网络中的DDoS洪泛攻击。Int J Adv Compute Sci Appl 11(1):693\u2013700“,“journal-title”:“Int J Adv Compute Sci Appl”},{“key”:“5072_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Meti N,Narayan DG,Baligar VP(2017)在软件定义的网络中使用机器学习算法检测分布式拒绝服务攻击。2017年国际计算、通信和信息学进展会议,ICACCI 2017,第\u00a02017-01卷,第\u 00a01366\u 20131371页,“DOI”:“10.1109\/ICACCI.2017.8126031”},{“issue”:“1”,“key”:“5072_CR11”,”first page“:”52“,”volume“:“14”,“author”:“MM Cherian”,“year”:“2022”,“unstructured”:“Cherian MM,Varma SL(2022)在基于SDN的物联网网络中使用基于信任的安全关联方法缓解DDOS和MiTM攻击。Int J Compute Netw Inf Secur 14(1):52\u201368“,”journal-title“:”Int J compute Netw-Inf Secur“},{“issue”:“3”,“key”:“5072_CR12”,“doi-asserted-by”:“publisher”,“first-pages”:“115”,“doi”:“10.1049”\/iet-wss.2013.0101“,”volume“:”5“author”:“AU Rajan”,“year”:“2015”,“unstructured”:“Rajan AU,Kasmir Raja SV Jeyasekar A,Lattanze AJ(2015年)无线传感器网络的节能预测拥塞控制。IET Wirel Sens Syst 5(3):115\u2013123“,”journal-title“:”IET Wirl Sens Systemt“},{“key”:“5072_CR13”,“doi-asserted-by”:“publisher”,“first page”:”107309“,”doi“:”10.1109\/ACCESS.2021.3100287“,”volume“:”9“,“author”:“AW Khan”,“year”:“2021”,“unstructured”:“Khan AW,Khan MU,Khan-JA,Ahmad A,Khan K,Zamir”M、Kim W、Ijaz MF(2021年)分析和评估软件供应商组织在云计算上保护大数据的关键挑战和实践:基于AHP的系统方法。IEEE Access 9:107309\u2013107332“,”journal-title“:”IEEE Access“},{”issue“:”7“,”key“:”5072_CR14“,”doi-asserted-by“:”publisher“,”first-page“:”13“,”doi“:”10.23919\/JCC.2019.07.002“,”volume“:“16”,”author“:”Y Liu“,”year“:”2019“,”unstructured“:”Liu Y,Zhao B,Zhao-P,Fan P,Liu H(2019)调查:软件定义网络的典型安全问题。中国共产党16(7):13\u201331“,“新闻标题”:“中国共产党”},{“问题”:“1”,“关键”:“5072_CR15”,“doi-asserted-by”:“出版商”,“首页”:“一”,“doi”:“10.1186\/s42400-019-0038-7”,“卷”:“2”,“作者”:“A Khraisat”,“年份”:“2019”,“非结构化”:“Khraisat-A,Gondal I,Vamplew P,Kamruzzaman J(2019)入侵检测系统综述:技术、数据集和挑战。网络安全2(1):1\u201322”,“新闻标题”:“网络安全”},{“问题”:“7”,“密钥”:“5072_CR16”,“doi-asserted-by”:“出版商”,“首页”:“751”,“doi”:“10.3390\/math9070751”、“卷”:“9”,“作者”:“R Panigrahi”,“年份”:“2021”,《非结构化》:“Panigrah R,Borah S,Bhoi AK,Ijaz MF,Pramanik M,Kum ar Y,Jhaveri RH(2021年)针对二进制和多类不平衡数据集的基于统一决策树的入侵检测系统。数学9(7):751“,”journal-title“:”Mathematics“},{”issue“:”15“,”key“:”5072_CR17“,”doi-asserted-by“:”publisher“,”first-page“:”3531“,”doi“:”10.1016\/j.comnet.2012.02.19“,”volume“:“56”,”author“:”A Botta“,”year“:”2012“,”unstructured“:”Botta A,Dainotti A,Pescap\u00e9 A(2012)用于为新兴网络场景生成现实网络工作负载的工具。Compute Netw 56(15):3531\u20133547“,”journal-title“:”Compute Netw“},{”key“:”5072_CR18“,”doi-asserted-by“:”publisher“,”first page“:“161908”,”doi“:”10.1109\/ACCESS.2020.3021435“,”volume“:‘8’,”author“:”L Tan“,”year“2020”,”unstructured“:”Tan L,Pan Y,Wu J,Zhou J,Jiang H,Deng Y(2020)一种用于SDN环境中DDoS攻击检测和防御的新框架。IEEE Access 8:161908\u2013161919“,“journal-title”:“IEEE Access”},{“issue”:“4”,“key”:“5072_CR19”,“doi-asserted-by”:“publisher”,“first-page”:“3559”,“doi”:“10.1109”\/JIOT.2020.2973176“,”volume“:“7”,“author”:“N Ravi”,“year”:“2020”,“unstructured”:“Ravi N,Shalinie SM(2020)”通过SDN云架构,在物联网中学习驱动检测和缓解DDoS攻击。IEEE Internet Things J 7(4):3559\u20133570“,“journal-title”:“IEEE Internet Things J”},{“key”:“5072_CR20”,“doi-asserted-by”:“crossref”,“unstructured”:“Banitalebi Dehkordi A,Soltanaghaei M(2020)软件定义网络中的新型分布式拒绝服务(DDoS)检测方法。IEEE Trans-Ind-Appl 1。https:\/\/ieeexplore.iee.org\/document\/9113712“,”DOI“:”10.1109\/TIA.2020.3001535“},{”key“:”5072_CR21“,”DOI-asserted-by“:”publisher“,”first page“:“103108”,“DOI”:“10.1016\/j.ca.2021.103108”,”volume“:Mukhopadhyay D,Kumar N(2021年)软件定义网络中的自动DDOS攻击检测。J Netw Compute Appl 187:103108“,”journal-title“:”J Netw compute Appr“},{“key”:“5072_CR22”,“doi-asserted-by”:“crossref”,“unstructured”:“Ye J,Cheng X,Zhu J,Feng L,Song L(2018)软件定义网络中基于SVM的DDoS攻击检测方法。Secur Commun Netw 2018:1\u20138”,“doi”:“10.1155\/2018\/9804061”},“{”key“:”5072_CR2“,”doi-asserted-by“:”crossref“,”unstructured“:”Myint Oo M,Kamolphiwong S,Kamolfhiwong T,Vasupongayya S(2019)《基于高级支持向量机(ASVM-)的分布式拒绝服务(DDoS)攻击软件定义网络(SDN)检测》。J Comput Netw Commun 2019:1\u201312“,“DOI”:“10.1155\/2019\/8012568”},{“key”:“5072_CR24”,“DOI-asserted-by”:“crossref”,“unstructured”:“Hussain F,Abbas SG,Husnain M,Fayyaz UU,Shahzad F,Shah GA(2020)IoT DoS和DDoS攻击检测使用ResNet。In:Proceedings\u201423 IEEE国际多目标会议。INMIC 2020:2020”,“DOI:”10.1109\/INMIC50486.2020.9318216“},{“key”:“5072_CR25”,“doi断言者”:“crossref”,“非结构化”:“Chen Z,Jiang F,Cheng Y,Gu X,Liu W,Peng J(2018)用于基于SDN的云中DDoS攻击检测和分析的XGBoost分类器。摘自:Proceedings \u20142018 IEEE International Conference on Big Data and Smart Computing,BigComp 2018,pp\u00a0251\u2013256“,”DOI“:”10.1109\/BigComp.2018.00044“},{“issue”:“12”,“key”:“5072_CR26”,“DOI-asserted-by”:“publisher”,“DOI”:“10.4108\/eai.28-12-2017.153515”,“volume”:”4“author”:“Q Niyaz”,“year”:“2017”,“unstructured”:“Niyaz Q、Sun W、Javaid AY(2017)软件定义网络(SDN)中基于深度学习的DDoS检测系统。ICST Trans-Secur Saf 4(12):153515“,“日记标题”:“ICST Trans Secur Sav”},{“密钥”:“5072_CR27”,“非结构化”:“Karan BV,Narayan DG,Hiremath PS(2018)检测软件定义网络中的DDoS攻击。摘自:Proceedings 2018 3rd International Conference on Computational Systems and Information Technology for Sustainable Solutions,CSITSS 2018,pp\u00a0265\u2013270“},{“key”:“5072_CR28”,“doi-asserted-by”:“publisher”,“first page”:”53972“,“doi”:“10.1109\/ACCES.2020.2976908”,“volume”:第8页,“author”:“S Haider”,“year”:“2020”,“unstructured”:“Haider S、Akhunzada A、Mustafa I、Patel TB、Fernandez A、Choo KKR、Iqbal J(2020)用于软件定义网络中高效DDoS攻击检测的深度CNN集成框架。IEEE Access 8:53972\u201353983“,”journal-title“:”IEEE Access“},{”issue“:”4“,”key“:”5072_CR29“,”doi-asserted-by“:”publisher“,”first page“:“1545”,”doi“:”10.1109\/TNSM.2018.2861741“,”volume“::”15“,”author“:”P Kumar“,”year“:”2018“,”unstructured“:”Kumar P,Tripathi M,Nehra A,Conti M,Lal C(2018)安全:利用SDN中的熵早期检测和缓解TCP SYN洪水。IEEE Trans Netw Serv Manag 15(4):1545\u20131559“,”journal-title“:”IEEE Trans-Netw Serve Manag“},{“key”:“5072_CR30”,“doi-asserted-by”:“publisher”,“first page”:”122“,”doi“:”10.1016\/j.bjp.2013.10.014“,”volume“:”62“,”“author”:“K Giotis”,“year”:“2014”,“unstructured”:“Giotis K、Argyropoulos C、Androulidakis G、Kalogeras D、Maglaris V(2014)结合OpenFlow和sFlow,在SDN环境中实现有效且可扩展的异常检测和缓解机制。Compute Netw 62:122\u2013136“,”journal-title“:”Compute Netw“},{”key“:”5072_CR31“,”doi-asserted-by“:”publisher“,“首页”:“34699”,“doi”:“10.1109\/ACCES.2019.2895092”,“卷”:“7”,“作者”:“Y Wang”,“年份”:“2019”,”非结构化“:”Wang Y,Hu T,Tang G,Xie J,Lu J(2019)SGS:软件定义网络中保护控制平面免受DDoS攻击的安全防范方案。IEEE Access 7:34699\u201334710“,”journal-title“:”IEEE Access“},{”key“:”5072_CR32“,”first page“:“2021”,“volume”:“1”,”author“:”S Yu“,”year“:”2021“,”unstructured“:”Yu S,Zhang J,Liu J,Zhang-X,Li Y,Xu T(2021)SDN中基于熵和集成学习的协作DDoS攻击检测方案。EURASIP J Wirel Commun Netw 1:2021“,“journal-title“:”EURASIP J Wirel Commun Netw“},{“key”:“5072_CR33”,“doi-asserted-by”:“crossref”,“unstructured”:“Ozcelik M,Chalabianloo N,Gur G(2017)针对基于物联网的DDoS的软件定义边缘防御。In:IEEE CIT 2017\u201417 IEEE国际计算机和信息技术会议,pp\u00a0308\u2013313”,“doi”:“10.1109\/CIT.2017.61“},{”key“:”5072_CR34“,”doi-asserted-by“:”publisher“,”first page“:“132502”,”doi“:”10.1109\/ACCESS.2020.3009733“,”volume“:‘8’,”author“:”KS Sahoo“,”year“:”2020“,”unstructured“:”Sahoo KS,Tripathy BK,Naik K,Ramasubbareddy S,Balusamy B,Khari M,Burgos D(2020)软件定义网络中DDOS攻击检测的进化SVM模型。IEEE Access 8:132502\u2013132513“,”journal-title“:”IEEE Access“},{”key“:”5072_CR35“,”doi-asserted-by“:”crossref“,”unstructured“:”Sarwar MA,Hussain M,Anwar MU,Ahmad M(2019)FlowJustifier:一种优化的基于信任的请求优先级方法,用于缓解物联网范式中的SDN控制器DDoS攻击。In:ACM国际会议论文集系列“,”DOI“:”10.1145\/3341325.3342037“},{“issue”:“10”,“key”:“5072_CR36”,“DOI-asserted-by”:“publisher”,“first page”:”2358“,“DOI”:“10.1109\/JSAC.2018.2869997”,“volume”:《36》,“author”:“K Kalkan”,“year”:“2018”,“unstructured”:“KalkanK,Altay L,G\u00fcr G,Alag\u00f6z F(2018)JESS:SDN中基于熵的联合DDoS防御方案。IEEE J Sel Areas Commun 36(10):2358\u20132372“,“journal-title”:“IEEE J Sel Areas Commun”},{“key”:“5072_CR37”,“doi-asserted-by”:“crossref”,“unstructured”:“Chouhan RK,Atulkar M,Nagwani NK(2019)不同SDN拓扑中Ryu和泛光灯控制器的性能比较。In:第一届智能控制、环境、计算和通信工程先进技术国际会议,ICATIECE 2019,pp\u00a0188\u2013191“,“DOI”:“10.1109\/ICATIECE45860.2019.9063806”},{“key”:“5072_CR38”,“unstructured”:“https:\/\/www.kali.org\/tools\/hping3\/hping 3用法示例。上次访问时间2022-09-11”}、{“issue”:“8”,“key”:“5072_CR39”,“doi asserted by”:“publisher”,“first page”:“3510”,“doi”:“10.1109\/TNNLS.2017.2729778”,“volume”:“29”,“author”:“Y Wang”,“year”:“2018”,“nonstructured”:“Wang Y,Xia ST,Tang Q,Wu J,Zhu X(2018)一个新颖的一致随机森林框架:伯努利随机森林。IEEE Trans Neural Netw Learn Syst 29(8):3510\u20133523“,”journal-title“:”IEEE Trans-Neural Netw学习系统“},{“issue”:“6”,“key”:“5072_CR40”,“doi-asserted-by”:“publisher”,“first page”:”690“,”doi“:”10.3390\/math9060690“、”volume“9”,“author”:“R Panigrahi”,”year“2021”,“unstructured”:“”Panigrahi R、Borah S、Bhoi AK、Ijaz MF、Pramanik M、Jhaveri RH、Chowdhary CL(2021)《设计入侵检测系统的监督分类器的性能评估:全面审查和未来研究建议》。数学9(6):690“,”journal-title“:”Mathematics“},{”key“:”5072_CR41“,”doi-asserted-by“:”crossref“,”unstructured“:”Khonde SR,Ulagamuthalbi V(2020)多攻击环境下基于集成和特征选择的入侵检测系统。In:《2020年国际计算、通信与安全会议论文集》,ICCCS2020,“DOI”:“10.1109\/ICCS49678.2020.9276875”},{“key”:“5072_CR42”,“first page”:《3147》,“volume”:”2017“,“author”:“G Ke”,“year”:“2017”,“unstructured”:“Ke G,Meng Q,Finley T,Wang T,Chen W,Ma W,Ye Q,Liu TY(2017)LightGBM:一种高效的梯度提升决策树。Adv Neural Inf Process Syst 2017:3147\u20133155“,”journal-title“:”Adv Neural Inf Process Systems“},{“key”:“5072_CR43”,“doi-asserted-by”:“publisher”,“first page”:”255“,”doi“:”10.1016\/j.cose.2017.06.005“,”volume“:”70“,”author“:”C Khammassi“,”year“:”2017“,”unstructured“:”Khamassi C,Krichen S(2017)一种用于网络入侵检测中特征选择的GA-LR包装方法。Comput Secur 70:255\u2013277“,”journal-title“:”Comput Secur“},{”issue“:”3“,”key“:”5072_CR44“,”doi-asserted-by“:”publisher“,”first page“:“273”,”doi“:”10.1007\/BF00994018“,”volume“:”20“,”author“:”C Cortes“,“year”:“1995”,“unstructured”:“Cortes C,Vapnik V(1995)Support-vector networks.Mach Learn 20(3):273\ u2013297“,”新闻标题“:”机器学习“},{“key“:”5072_CR45“,”doi-asserted-by“:”crossref“,”unstructured“:”Priyadarsini PI(2021)ABC-BSRF:人工蜂群和边界-SMOTE RF算法用于入侵检测系统中的数据不平衡问题。摘自:数据工程与通信技术讲座笔记,第56卷,第15\u201329页“,“DOI”:“10.1007\/978-981-15-8767-2_2”},{“key”:“5072_CR46”,“DOI-asserted-by”:“crossref”,“unstructured”:“Yang L,Zhao H(2019)基于机器学习方法的SDN DDoS攻击识别与防御。收录于:Proceedings\u20142018第15届普及系统国际研讨会。《算法与网络》,I-SPAN,第2018卷,第174\u2013178页,“DOI”:“10.1109\/I-SPAN.2018.00036”},{“key”:“5072_CR47”,“DOI-asserted-by”:“publisher”,“first page”:《5039》,“DOI:”10.1109\/ACCESS.2019.2963077“,“volume”:第8页,“author”:“S Dong”,“year”:“2020”,“unstructured”:“Dong S,Sarem M(2020)基于改进KNN的DDoS攻击检测方法,结合软件定义网络中的DDoS攻击程度。IEEE Access 8:5039\u20135048“,”journal-title“:”IEEE Access“},{“key”:“5072_CR48”,“doi-asserted-by”:“crossref”,“unstructured”:“Punjabi M,Prajapati GL(2018)Lazy learner and PCA:an evolutional approach of Computing Conference 2017,vol\u00a02018-Janua,pp\u00a 0312\u2013316”,”doi“:”10.1109\/SAI.2017.8252120“}”,{”key“:“5072 _CR49”,“doi-asserted-by“:”crossref“,”unstructured“:”Mishra A,Gupta BB,Perakovic D,Penalvo FJG,Hsu CH(2021)基于分类的机器学习,用于检测云计算中的DDoS攻击。摘自:《2014年IEEE消费电子国际会议技术论文摘要》,第\u00a02021-1卷,“DOI”:“10.1109”,{“key”:“5072_CR50”,“DOI-asserted-by”:“crossref”,“unstructured”:“Dehkordy DT,Rasoolzadegan A(2020)DroidTKM:使用基于曼哈顿距离度量的KNN分类器检测特洛伊木马家族。In:2020年10小时国际计算机与知识工程会议,ICCKE 2020,pp\u00a0136\u2013141“,“DOI”:“10.1109\/ICCKE50421.2020.9303720”},{“key”:“5072_CR51”,“DOI-asserted-by”:“crossref”,“unstructured”:“Suwanda R,Syahputra Z,Zamzami EM(2020)质心变化数K均值算法中欧几里德距离和曼哈顿距离的分析。in:Journal of Physics:Conference Series,vol\u00a01566G Farahani”,“年份”:“2021年”,“非结构化”:“Farahani-G(2021)在移动自组网中使用K-Nearest Neighbor算法和信誉计算进行黑洞攻击检测。Secur Commun Netw 2021:1\u201315“,”journal-title“:”Secur Commun Netw“},{”key“:”5072_CR53“,”doi-asserted-by“:”crossref“,”unstructured“:”Kachavimath AV,Nazare SV,Akki SS(2020)使用Na\u00efve Bayes和K-Nearest Neighbor进行网络取证的分布式拒绝服务攻击检测。In:第二届工业应用创新机制国际会议,ICIMIA 2020 \u2014年会议记录,pp\u00a0711 \u2013717,“DOI”:“10.1109”,{“issue”:“December”,“key”:“5072_CR54”,“first page”:Abdullah M、Balamash A、Al-Shannaq A、Almabdy S(2018)使用特征选择方法和集成学习算法的增强入侵检测系统。Int J Compute Sci Inf Secur 16(12月):48\u201355“,”journal-title“:”Int J compute Sci-Inf Secure“},{“key”:“5072_CR55”,“doi-asserted-by”:“publisher”,“first page”:”101645“,“doi”:“10.1016\/J.cose.2019.101645”,“volume”::“88”,“author”:“M Wang”,“year”:“2020”,“unstructured”:“Wang M,Lu Y,Qin J(2020)一种使用特征选择和反馈的基于MLP的动态DDoS攻击检测方法。Compute Secur 88:101645“,”journal-title“:”Compute Secur“},{”issue“:”11“,”key“:”5072_CR56“,”doi-asserted-by“:”publisher“,”first page“:“e0166017”,”doi“:”10.1371 \/journal.pone.0166017“,”volume“:‘11’,”author“:”TA Alhaj“,”year“:”2016“,”unstructured“:”Alhaj TA,Siraj MM,Zainal A,Elshoush HT,Elhaj F(2016)使用信息增益进行特征选择,以改进基于结构的警报相关性。PLoS ONE 11(11):e0166017“,”journal-title“:”PLoS ONE“},{”issue“:”12“,”key“:”5072_CR57“,”doi-asserted-by“:”publisher“,”first-page“:”5178“,”doi“:”10.1109\/TNNLS.2020.2964585“,”volume“:“31”,”author“:”Z Wang“,”year“:”2020“,”unstructured“:”Wang Z,Cao C,Zhu Y(2020)熵和基于置信度的欠采样增强了不平衡问题的随机森林。IEEE Trans Neural Netw Learn Syst 31(12):5178\u20135191“,“journal-title”:“IEEE Trans-Neural Netw学习系统”},{“问题”:“4”,“密钥”:“5072_CR58”,“doi-asserted-by”:“publisher”,“首页”:“1321”,“doi”:“10.1007\/s00500-017-2856-4”,《卷》:“23”,“作者”:“S Elhag”,“年份”:“2019”,“非结构化”:“Elhag S,Fern\u00e1ndez A,Altalhi A,Alshomrani S,Herrera F(2019)一种多目标进化模糊系统,用于在入侵检测系统中获得广泛而准确的解决方案集。Soft Comput 23(4):1321\u20131336“,”journal-title“:”Soft Compute“}],”container-title”:[“The journal of Supercomputing”],”original-title:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.10007\/s11227-023-05072-y.pdf“,”content-type“:”application\/pdf“、”content-version“:”vor“,”intended-application“:”text-mining“},{”URL“:”https:\/\/link.springer.com/article\/10.1007\/s11227-023-05072-y\/fulltext.html“,”content-type“:”text\/html“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”https:\//link.springer\com/content\/pdf\/10.10007\/s11223-023-5072-y.pdf“,”content-type”:“application\/pdf”,“content-version”:“vor”,“intended-y”应用程序“:”相似性检查“}”,“存放”:{“日期部分”:[[2023,4,24]],“日期时间”:“2023-04-24T22:08:23Z”,“时间戳”:1682374103000},“分数”:1,“资源”:}“主要”:{“URL”:“https:\/\/link.springer.com/10.1007\/s11227-023-05072-y”}},”副标题“:[],”短标题“:[],”发布“:{”日期部分“:[2023,2,7]]},“references-count”:58,“journal-issue”:{“issue”:“9”,“已发布的印刷品“:{”日期部分“:[[2023,6]]}},“替代id”:[“5072”],“URL”:“http:\/\/dx.doi.org/10.1007\/s11227-02-03-5072-y”,“relationship”:{},“ISSN”:[“0920-8542”,“1573-0484”],“ISSN type”:[{”value“:”0920-8542“,”type“:”print“},{”value“:”1573-0484“,”type“:”electronic“}],”subject“:[],“已发布”:{“日期部分”:[[2023,2,7]},“断言”:[{“值”:“2023年1月13日“,”订单“:1,”名称“:”已接受“,”标签“:”接受“,“组”:{“名称”:“文章历史”,“标签”:“论文历史”}},{“值”:“2023年2月7日”,“订单”:2,”名称:“first_online”,“label”:“first online”,”组“:{”名称“:”文章历史“,”label“:”文章历史ing“,”label“:”声明“}},{“value”:“作者声明他们没有竞争利益。”,“order”:2,“name”:“Ethics”,“group”:{“name”:“EthicsHeading”,“label”:“利益冲突”}}]}}