{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,6,24]],“日期-时间”:“2024-06-24T06:43:57Z”,“时间戳”:1719211437758},“引用-计数”:33,“发布者”:“爱思唯尔BV”,“问题”:“9”,“许可证”:[{“开始”:{-date-parts”:[[2010,9,1]],”日期-时间“:“2010-09-01T00:00:00Z”,“时间戳”:1283299200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.elsevier.com//tdm\/userlicense\/1.0\/”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[“Expert Systems with Applications”],“published-print”:{“date-parts”:[[2010,9]]},”DOI“:”10.1016\/j.eswa.2010.02.102“,”类型“:”journal-article“,”created“:{“date-parts”:[[2010,2,21]],“date-time”:“2010-02-21T04:39:46Z”,“timestamp”:1266727186000},“page”:“6225-6232”,“source”:《Crossref》,“is-referenced-by-count”:335,“title”:[“使用人工神经网络和模糊聚类进行入侵检测的新方法”],“prefix”:“10.1016”,“volume”:“37”,“author”:[{“given”:”Gang“,“family”:“Wang”,“sequence”:“first”,“affiliation”:[]},{“given”:“Jinxing”,“family”:“Hao”,“sequence”:“additional”,“filiation“:[]{”,{”given“:”Jian“,”family“:”Ma“,”sequence“:”additional“,”affiliance“:[]},”givent“:”Lihua“,”serquence“:”additionable“,”filiation swa.2010.02.102_bib1“,“非结构化”:“Anderson,j。P.(1980)。计算机安全威胁监测和监视。《技术报告》,美国宾夕法尼亚州华盛顿堡基本错误率和入侵检测的难度”,“卷”:“3”,“作者”:“Axelsson”,“年份”:“2003”,“新闻标题”:“ACM信息和系统安全事务”},{“密钥”:“10.1016\/j.eswa.2010.02.102_bib4”,“非结构化”:“Barbard,D.,Wu,N.,&Jajodia,S.(2001).使用贝叶斯估值器检测新的网络入侵。摘自:第一届SIAM数据挖掘国际会议记录(第1\u201317页)。“},{”issue“:”5-6“,”key“:”10.1016\/j.eswa.2010.02.102_bib5“,”doi-asserted-by“:”crossref“,”first-page:“168”,“doi”:“10.1016\/j.cose.2008.06.001”,“article-title”:“神经网络检测入侵的关键研究”,“volume”:“27”,“author”:“Beghdad”,“year”:“2008”,“journal-title“:”Computers and Security“}”,{“key”:”10.1016 \/j.eswa.2010.02.102_bib6“,“非结构化”:“Bezdek,j.C.(1973)。模式分类中的模糊数学。应用数学博士论文。伊萨卡康奈尔大学中心。“},{”issue“:”4“,”key“:”10.1016\/j.eswa.2010.02.102_bib7“,”doi-asserted-by“:”crossref“,”first page“:“337”,”doi“:”101002\/int.2003“,”article-title“:”Hybrid flexible neural-tre-based intrusion detection systems“,”volume“:”22“,”author“:”Chen“,”year“:”2007“,”journal title“:“International journal of Intelligent systems”},”{“key”:“”10.1016\/j.eswa.2010.02.102_bib8“,”doi-asserted-by“:”crossref“,”first page“:”267“,”doi“:”10.3233\/IFS-1994-2306“,”article-title“:”基于聚类估计的模糊模型识别“,”volume“:“2”,“author”:“Chiu”,“year”:“1994”,“journal-title”:“journal of Intelligent and Fuzzy Systems”},{“issue”:“4”,“key”:“10.1016\\j.eswa.2010.02.102 _bib 9“,”doi-asserted-by“:”crossref“,”first page“:”713“,”doi“:”10.1016\/j.eswa.2005.002“,”article-title“:”用于计算机网络中异常和误用检测的智能入侵检测系统(IDS)“,”volume“:“29”,”author“:”Depren“,“year”:“2005”,“journal-title”:“Expert Systems with Applications”},{“key”:“10.1016//j.eswa.2010.02.102_bib10”,“首页“:”21“,”article-title“:”网络入侵检测的数据挖掘“,”author“:”Dokas“,”year“:”2002“,”journal-title”:“NGDM的进展”},{“key”:“10.1016\/j.eswa.2010.02.102_bib11”,“series-title”:”入侵检测和预防“,”author“:”Endorf“,”年“:”2004“},”key“:”10.1016//j.eswa.2010.02.102 _bib12“,”非结构化“:”Gordeev,M.(2000年)。入侵检测:技术和方法。(2009年3月访问)。“},{”issue“:”3“,”key“:”10.1016\/j.eswa.2010.02.102_bib13“,”doi-asserted-by“:”crossref“,”first-page“:”559“,”doi“:”101109\/TSMCB.2005.860136“,”article-title“:”基于程序行为的异常检测进化神经网络“,”volume“:IEEE系统、人与控制论汇刊(B部分)“},{“key”:“10.1016\/j.eswa.2010.02.102_bib14”,“series-title”:“神经网络:综合基础”,“author”:“Haykin”,“year”:“1999”},},“key“:”10.1016\\j.eswa.2010.02.102 _bib15“,“unstructured”:“Horeis,T.(2003).使用神经网络的入侵检测\u2013将自组织映射和径向基函数网络相结合,用于人类专家集成。(2009年3月访问)。“},{”key“:”10.1016\/j.eswa.2010.02.102_bib16“,”first page“:“内政部”:“10.1016\/S0957-4174(03)00007-1“,“article-title”:“基于假阴性错误和假阳性错误不对称代价的IDS神经网络模型”,“volume”:“25”,“author”:“Joo”,“year”:“2003”,“journal-title“:“Expert Systems with Applications”},{“key”:”10.1016\/j.eswa.2010.02.102_bib18“非结构化”:“KDD CUP 1999 dataset(1999)。(2009年3月访问)。“},{”key“:”10.1016\/j.eswa.2010.02.102_bib19“,”unstructured“:”Kevin,L.F.,Rhonda,R.H.,&Jonathan,H.R.(1990)。入侵检测的神经网络方法。摘自:《第十三届全国计算机安全会议论文集》(pp.125\u2013134)。A.(1999)。通过基于生产的专家系统工具集检测计算机和网络滥用。摘自:IEEE安全与隐私研讨会(第146\u2013161页)。“},{”issue“:”10“,”key“:”10.1016\/j.eswa.2010.02.102_bib21“,”doi-asserted-by“:”crossref“,”first-page“:”76“,”doi“:”101109\/MCOM.2002.1039860“,”article-title“:”网络入侵和故障检测:统计异常方法“,”volume“:“40”,“author”:“Manikopoulos”,“year”:“2002”,“journal-title”:“IEEE Communications Magazine”},”{“key”:“”10.1016 \/j.eswa.2010.02.102_bib22“,“非结构化”:“Mukkamala,S.,Janoski,G.,&Sung,A.(2002)。使用神经网络和支持向量机进行入侵检测。在:IEEE神经网络国际联席会议论文集(第1702\u20131707页)。“},{”key“:”10.1016\/j.eswa.2010.02.102_bib23“,”unstructured“:”Mukkamala,S.,Sung,A.H.,Abraham,A.,&Ramos,V.(2004)。使用自适应回归样条的入侵检测系统。收录于:ICEIS-04论文集(第26\u201333页)。“}”,{“issue”:“12”,“key”:“10.1016\/j.ewa.2010.02.102 _bib24”,“doi-asserted-by”:“crossref”,“首页”:“3448”,“doi”:“10.1016\/j.comnet.2007.02.001“,“article-title”:“异常检测技术概述:现有解决方案和最新技术趋势”,“volume”:“51”,“author”:“Patcha”,“year”:“2007”,“journal-title“:”Computer Networks“},{“key”:”10.1016\/j.eswa.2010.02.102_bib25“,“unstructured”:“Qin,M.,&Hwang,K.(2004)。使用互联网数据挖掘进行入侵异常检测的常见规则。参见:第13届USENIX安全研讨会会议记录(第456\u2013462页)。“},{”key“:”10.1016\/j.eswa.2010.02.102_bib26“,”volume“:“Vol.10”,“author”:“Ryan”,“year”:“1998”},“key”:“10.1016\/j.ewa.2010.02_b27”,“unstructured”:“Shyu,M.L.,Chen,S.C.,Sarinnapakorn,K.,&Chang,L.(2003)一种新的基于主成分分类器的异常检测方案。摘自:IEEE基金会会议记录和数据挖掘研讨会新方向(第172\u2013179页)。“},{”issue“:”4“,”key“:”10.1016\/j.eswa.2010.02.102_bib28“,”doi-asserted-by“:”crossref“,”first-page“:”2326“,”doi“:”101016\/j.eswa.2007.03.011“,”article-title“:”ANNIDA实际网络流量中的攻击特征“,”volume“:“34”,”author“:”Silva“,”year“:”2008“,”journal title“:“Expert Systems with Applications”},”{“key”:“”10.1016 \/j.eswa.2010.02.102_bib29“,“非结构化”:”Tan,K.(1995)。神经网络在UNIX计算机安全中的应用。摘自:IEEE神经网络国际会议论文集(第7卷,第476\u2013481页)。“},{”key“:”10.1016\/j.eswa.2010.02.102_bib30“,”unstructured“:”Taylor,C.,&Alves-Foss,j.(2001).\u201cLow cost\u201d network intrusion detection.In:Proceedings of the new security paragms workshop(pp.1\u201315)“}”,{author“:”Witten“,”year“:”2005“},{”issue“:”3“,”key“:”10.1016\/j.eswa.2010.02.102_bib32“,”doi-asserted-by“:”crossref“,”first-page“:”5605“,”doi“:”101016\/j.eswa.2008.06.138“,”article-title“:”基于数据挖掘的入侵检测器“,”volume“:“36”,“author”:“Wu”,“year”:“2009”,“journal-title”:“Expert Systems with Applications”},{“问题”:“8”,“密钥”:“10.1016\/j.eswa.2010.02.102_bib33“,”doi-asserted-by“:”crossref“,”first page“:”1279“,”doi“:”10.1109\/21.299710“,”article-title“:”mountain method“近似聚类”,“volume”:“24”,“author”:“Yager”,“year”:“1994”,“journal-title”:“IEEE Transactions on Systems,Man and Controlnetics”}],“container-title(容器时间)”:[“Expert Systems with Applications”],“original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/api.elsevier.com/content\/article\/PII:S0957417410001417?httpAccept=text\/xml“,”content-type“:”text\/.xml“,”content-version“:”vor“,”intended-application“:”text-mining“},{”URL“:”http://api.elsevier.com/content\/aarticle\/PII:S095417410001417=text\/plain“,”content-type“:”text\/plain“,”content-version“:”vor“,”intended-application“:”text-mining“}],”deposed“:{”date-parts“:[[2020,5,28]],”date-time“:”2020-05-28T02:53:47Z“,”timestamp“:1590634427000},”score“:1,”resource“:{“primary”:{“URL”:“https:\/\/linkinghub.elsevier.com\/retrieve\/pii\/S0957417410001417”},“subtittle”:[],“短标题”:[],”已发布“:{”date-parts“:[[2010,9]]},”references-count“:33,”journal-issue“:{”issue“:”9“,”published-print“:{”date-part“:[2010,9]}},“alternative-id”:[“S095717410001417”],“URL”:“http://\/dx.doi.org\/101016\/j.eswa.2010.02.102”,“relationship”:{}“ISSN”:[”0957-4174“],“ISSN-type”:[{“值”:“0957-4174”,“类型”:“打印”}],“主题”:[],“发布”:{“日期部分”:[[2010,9]]}}}