{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,9,2],“日期-时间”:“2024-09-02T17:10:58Z”,“时间戳”:1725297058408},“引用-计数”:47,“发布者”:“爱思唯尔BV”,“许可证”:[{“开始”:{-date-parts”:[2022,10,1]],“日期时间”:”2022-10-01T00:00:00Z“,”timestamp“:1664582400000},”content-version“:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.elsevier.com/tdm\/userlicense\/1.0\/”},{“start”:{“date-parts”:[[2022,5,2],“date-time”:“2022-05-02T00:00:00Z”,“timestamp”:1651449600000},“content-version”:“vor”,“delay-in-days”:“0,”URL“http://creativecommons.org\/licenses\/by-nc-nd \/4.0\/“}],“出资人”:[{“DOI”:“10.13039\/501100000780”,“名称”:“European Commission”,“doi-asserted-by”:“publisher”,“id”:[{“id”:“10.13039\/5010000780”,“id-type”:“doi”,“asserted-by”:“publisher”}]},{“doi“:”10.13039\/100018693“,”name“:”H2020“,”doi-assert-by“:”publisher“,I“,”断言者“:”发布者“}]}],”内容域“:{”域“:[”elsevier.com“,“sciencedirect.com”],“crossmark-restriction”:true},“short-container-title”:[“Future Generation Computer Systems”],”published-print“:{“date-parts”:[2022,10]]},”DOI“:”10.1016\/j.Future.2022.04.028“,”type“:”journal-article“,”created“:{“date-ports”:[2022,4,30]],“date-time”:“2022-04-30T15:01:07Z”,“timestamp”:1651330867000},第“:”30-43“页,“update-policy”:“http://\/dx.doi.org\/10.1016\/elsevier_cm_policy“,”source“:“Crossref”,“is-referenced-by-count”:13,“special_numberg”:“C”,“title”:[“通过协作入侵检测提升网络威胁情报”],“prefix”:“10.1016”,“volume”:“135”,“author”:[{“ORCID”:”http://\ORCID.org\/00000-0001-7711-9833“,”authenticated-ORCID“:false,“given”:“Massimo”,“family”:“Guarascio”,“sequence”:“first”,“affiliation”:[]},{“givent”:“Nunziato”,”family“:”Cassavia“,”sequence“:”additional“,”affiliance“:[]neneneep,{”givent“:”Francesco Sergio“,,“隶属关系”:[]}],“成员”:“78”,“reference”:[{“key”:“10.1016\/j.future.2022.04.028_b1”,“series-title”:“Enisa威胁景观2020-前15个威胁列表”,“year”:“2020”},{“key”:《10.1016\/j.future.2022.0 4.028_b2》,“series-title”:《Covid-19网络犯罪分析报告》,“year:”2020“}”,{:“利用危机:网络犯罪分子在疫情爆发期间的行为”,“作者”:“团队”,“年份”:“2020”},{“关键”:“10.1016\/j.future.2022.04.028_b4”,“首页”:“0”,“文章标题”:“网络威胁信息共享指南”,“卷”:“80”,“作家”:“约翰逊”,“年”:“2016”,“新闻标题”:”NIST特别出版物“},}“关键“:”10.1016\/j.future.2022.0 4.028_b 5”,“series-title”:“第二届ACM信息共享与协作安全研讨会论文集”,“首页”:“43”,“文章-标题”:“从网络安全信息共享到威胁管理”,“作者”:“布朗”,“年份”:“2015”},{“密钥”:“10.1016\/j.future.2022.04.028_b6”,“series-标题”:“2013年第五届网络冲突国际会议(CYCON 2013)”,“首页”:“1”,“文章标题”:“改进网络安全信息共享”,“作者”:“丹杜兰”,“年份”:“2013”},{“密钥”:“10.1016\/j.future.2022.04.028_b7”,“系列标题”:《第十四届可用性、可靠性和安全国际会议论文集》,“article-title”:“网络威胁信息共享:感知利益和障碍”,“author”:“Zibak”,“year”:“2019”},{“key”:“10.1016\/j.future.2022.04.028_b8”,“doi-asserted-by”:“crossref”,《首页》:“710”,“doi”:“1016\/j.futurn.2019.06.026”,“artice-title“:“用于共享和分析网络威胁信息的基于云\u2013edge的数据安全架构”,“卷”:“102”,“作者”:“Chadwick”,“年份”:“2020”,“日志标题”:“未来通用计算系统”},{“密钥”:“10.1016\/j.Future.2022.04.028_59”,“doi-asserted-by”:“crossref”,《首页》:“35”,“doi”:“101016\/j.cose.2017.02.005”,“article-title”:“网络威胁情报和信息共享的数据驱动分析”,“卷”:“67”,“作者”:“Qamar”,“年份”:“2017年”,“新闻标题”:“Compute.Secur.”},{“key”:“10.1016\/j.future.2022.04.028_b10”,“doi-asserted-by”:“crossref”,“doi”:“101016\/j.cose.2019.101589”,“article-title”:“网络风险情报共享:调查和研究方向”,“volume”:“87”,“author”:“Wagner”,“year”:“2019”,“journal-title”:“Compute.Secur.”},{“key”:”10.1016\/j.future.2022.04.028_b11“,”series-title“:”2017欧洲情报与安全信息会议(EISIC)“,”首页“:”91“,”article-title“:“网络威胁情报模型:评估网络威胁情报中的分类法、共享标准和本体”,“作者”:“Mavroeidis”,“年份”:“2017”},{“关键”:“10.1016\/j.future.2022.04.028_b12”,“文章标题”:“威胁情报共享平台:软件供应商和研究视角的探索性研究”,“作家”:“Sauerwein”,“year”:“2017”,“journal-title”:“Wirtschaftsinformatik Angew.Inform.”},{“key”:“10.1016\/j.future.2022.04.028_b13”,“series-title”:”共享威胁信息不是网络安全的灵丹妙药“,”author“:”Libicki“,”year“2015”}:“Stix\u2122版本2.1委员会规范01”,“author”:“Jordan”,“year”:“2020”},{“key”:“10.1016\/j.future.2022.04.028_b15”,“series-title”:“Cybox\u2122version 2.1.1”。第01部分:概述-委员会规范草案01,公共审查草案01,“作者”:“Darley”,“年份”:“2016”},{“密钥”:“10.1016\/j.future.2022.04.028_b16”,“series-title”:“RFC 5070(建议标准)”,“文章标题”:“事件对象描述交换格式”,“作者“:”Danylow“,”年份“2007”}、{“key”:“1016\/j.futurn.2022.04.028 _b17”,“series-title“:”Taxii\u2122 2.1版委员会规范01“,”author“:”Darley“,”year“:”2020“},{“key”:“10.1016\/j.future.2022.04.028_b18”,“series-title”:“探索当前威胁情报平台的机遇和局限性”,“year”:“2017”},}“key”:”10.1016\/j.future.2022.0 4.028_b19“,”series-ticle“:”2016年ACM信息共享与协作安全研讨会论文集”,“首页”:“49”,“文章标题”:“Misp:协作威胁情报共享平台的设计与实现”,“作者”:“Wagner”,“年份”:“2016”},{“key”:“10.1016\/j.future.2022.04.028_b20”,“series-title”:“评论:针对威胁的合作研究”,“作者”:“Goffin”,“年份”:“2014”},{“问题”:“4”,“关键”:“10.1016\/j.future.2022.04.028_b21”,“文章标题”:“调查:蜜罐研究的最新进展和未来趋势”,“作家”:“带来者”,“年”:“2012”,“日志标题”:”Int.j.Compute.Netw.Inform.Securseries-title“:“2018 IEEE应用、信息和网络安全会议(AINS)”,“首页”:“93”,“文章-title”:“物联网蜜罐:从研究者\u2019s的角度回顾”,“作者”:“Razali”,“年份”:“2018”},{“密钥”:“10.1016\/j.future.2022.04.028_b23”,“series-title”:物联网、工业物联网和网络\u2013physical systems的蜜罐和蜜网调查”,“author”:“Franco”,“year”:“2021”},{“issue”:“47”,“key”:“10.1016\/j.future.2022.04.028_b24”,“article-title”:“分类和协作入侵检测调查”,”author“:”Vasilomanolakis“,”year“:”2015“,”journal-title“:”ACM计算。Surv公司。“},{”key“:”10.1016\/j.future.202.04.028_b25“,”doi断言“:”crossref“,”首页“:”274“,”doi“:”10.1016\/j.cos.2006.02.009“,”文章标题“:”改进入侵检测系统以保护组织网络的混合蜜罐框架“,”卷“:”25“,”作者“:”Artail“,”年份“:”2006“,”期刊标题“:”Comput.Secur.“},{”key“:”10.1016\/j.future.2022.04.028_b26”,“首页”:“103”,“文章标题”:“一种新的基于蜜罐的实时入侵检测和预防系统安全方法”,“卷”:“41”,“作者”:“Baykara”,“年份”:“2018”,“期刊标题”:“j.Inform。安全。申请。“},{”key“:”10.1016\/j.future.2022.04.028_b27“,”series-title“:”第22届高级信息网络与应用国际会议(Aina 2008)“,”first page“:“997”,”article-title“:“使用蜜罐提高入侵检测系统虚警率的经验”,“author”:“Khosravifar”,“year”:“2008”},”{“key”:“”10.1016\/j.future.2022.04.028_b28“,”doi-asserted-by“:”crossref“,”first page“:”169944“,”doi“:”10.1109\/ACCESS.2020.3023764“,”article-title“:”使用社会豹算法检测物联网勒索软件攻击的入侵检测蜜罐设计“,”volume“:“8”,”author“:”Sibi\u00a0Chakkaravarthy“,”year“:”2020“,”journal-title”:“IEEE ACCESS”},{“key”:“”10.1016\/j.future.2022.04.028_b29“,“首页”:“54”,“文章标题”:“深度主动学习调查”,“作者”:“任”,“年份”:“2021”,“期刊标题”:”ACM Comput。Surv公司。“},{”key“:”10.1016\/j.future.2022.04.028_b30“,”series-title“:”主动学习。人工智能和机器学习综合讲座“,”author“:”Settles“,”year“:”2012“}”,{“key”:“10.1016\/j.future.20220.4.028_531”,“series-ttle”:“网络流量分类的主动学习:技术调查”,“author”:“Shahraki”,“year”:“2021”},”key“:”10.1016\/j.future.2022.04.028_b32“,”series-title“:”2020年RIVF国际计算与通信技术会议(RIVF)“,”首页“:”1“,”article-title“:“入侵检测系统的主动学习”,”author“:”Dang“,”year“:”2020“},{“key”:“10.1016\/j.forture.202.028_b33”,”doi-asserted-by“:”crossref“,”first-page“:”19“,”DOI“:”10.1109\/MWC.2017.1800079“,”article-title“:”无线物联网入侵检测主动学习“,”volume“:”25“,”author“:”Yang“,”year“:”2018“,”journal-title”:“IEEE Wirel。Commun公司。“},{”key“:”10.1016\/j.future.202.04.028_b34“,”doi断言“:”crossref“,”doi“:”10.1016\/j.eswa.209.112963“,”文章标题“:”深度强化学习在监督问题入侵检测中的应用“,”卷“:”141“,”作者“:”Lopez-Martin“,”年份“:”2020“,”期刊标题“:”Expert Syst.Appl.“},{”key“:”10.1016\/j.future.2022.04.028_b35“,“article-title”:“Etip:用于改进osint关联、分析、可视化和共享能力的丰富威胁情报平台”,“volume”:“58”,“author”:“Gonz\u00e1lez-Granadillo”,“year”:“2021”,“journal-title“:”j.Inform。安全。申请。“},{”key“:”10.1016\/j.future.2022.04.028_b36“,”doi-asserted-by“:”crossref“,”first page“:“212”,“doi”:“10.1016\/j.cose.2017.09.001”,“article-title”:“复杂网络攻击时代的技术威胁情报调查”,“volume”:“72”,“author”:“Tounsi”,“year”:“2018”,“journal-title“:”Compute.Secur.“}”,{“key”:”10.1016\/j.future.2022.04.028_b37“,”doi-asserted-by“:”crossref“,”first page“:”48“,”doi“:”10.1016\\j.inffus.2021.02.007“,”article-title“:”On learning effective enses of deep neural networks for intrusion detection“,”volume“:“72”,“author”:“Folino”,“year”:“2021”,“journal-title”:“Inf.Fusion”},{“key”:“10.1016//j.futore.2022.040.28_b38”,“doi-asserted-by“:”crossref“,”first page“:”303“,”doi“:”10.1109\/SURV.2013.052213.00046“,”article-title“:”网络异常检测:方法、系统和工具“,”volume“:“16”,“author”:“Bhuyan”,“year”:“2013”,“journal-title”:“IEEE Commun”。Surv公司。导师。“},{”key“:”10.1016\/j.future.2022.04.028_b39“,”series-title“:”第三届信息系统安全与隐私国际会议论文集-第1卷:ICISSP“,”首页“:”253“,”article-title“:“使用基于时间的特征描述tor流量”,“author”:“Lashkari”,“year”:“2017”},“key”:“10.1016\/j.future.2022.0 4.028_bs0”,“doi-asserted-by“:”crossref“,”first page“:”201“,”doi“:”10.1007\/BF00993277“,”article-title“:”通过主动学习提高泛化能力“,”volume“:“15”,”author“:”Cohn“,“year”:“1994”,”journal-title”:“Mach。学习。“},{”key“:”10.1016\/j.future.2022.04.028_b41“,”series-title“:”第四届信息系统安全与隐私国际会议论文集-ICISSP,INSTICC“,”首页“:”108“,”article-title“:“生成新的入侵检测数据集和入侵流量特征”,“author”:“Sharafaldin”,“year”:“2018”},”{“key”:“10.1016\/j.future.2022.04.028_b42“,“首页”:“479”,“文章标题”:“CICIDS2017数据集设计入侵检测系统的详细分析”,“卷”:“7”,“作者”:“Panigrahi”,“年份”:“2018”,“期刊标题”:《国际工程技术期刊》。“},{”key“:”10.1016\/j.future.2022.04.028_b43“,”doi-asserted-by“:”crossref“,”首页“:”275“,”doi“:”101007\/s10462-012-9338-y“,”article-title“:”专家混合:文献调查“,”volume“:2.04.028_b44“,”首页“:”50“,”article-title“:“联合学习:挑战、方法和未来方向”,“卷”:“37”,“作者”:“李”,“年份”:“2020”,“期刊标题”:“IEEE信号处理”。Mag.“},{”key“:”10.1016\/j.future.2022.04.028_b45“,”doi-asserted-by“:”crossref“,”first-page“:”140“,”doi“:”10.3390\/jcp1010008“,”article-title“:”共享机器学习模型作为网络威胁情报妥协的指标“,”volume“:“1”,”author“:”Preuveneers“,”year“:”2021“,”journal-title”:“j.Cybersecure.Privacy”},}“key”:“”10.1016\/j.future.2022.04.028_b46“,“series-title”:“安全的基础与实践”,“首页”:“172”,“article-title”:“Tatis:与uma和cp-abe共享威胁情报的值得信赖的api”,“author”:“Preuveneers”,“year”:“2020”},{“key”:可靠威胁情报共享的分布式安全框架”,“作者”:“Preuveneers”,“年份”:“2020年”,“新闻标题”:“安全”。Commun公司。Netw公司。“}],”container-title“:[”Future Generation Computer Systems“],”original-title”:[],”language“:”en“,”link“:[{”URL“:”https:\/\/api.elsevier.com/content\/article\/PII:S0167739X22001571?httpAccept=text\/xml“,”content-type“:”text\/xml“,”content-version“:”vor“,”intended-application“:”text-mining“},”{“URL”:“”https:\/\/api.elsevier.com/content\/article\/PII:S0167739X22001571?httpAccept=text\/plain“,”content-type“:”text\/prain“,“content-version”:“vor”,“intended-application”:“text-mining”}],“deposed”:{“date-parts”:[[2024,4,1]],“date-time”:“2024-04-01T15:30:11Z”,“timestamp”:1711985411000},“score”:1,“resource”:{primary“URL”:“https:\\/linkinghub.elsevier.com/retrieve\/piii\/S0167739 9X22001571“}},”副标题“:[],”shorttitle“:[],”issued“:{”date-parts“:[2022,10]]},”references-count“:47,”alternative-id“:[”S0167739X22001571“],”URL“:”http://\/dx.doi.org\/10.1016\/j.future.2022.04.028“,”relation“:{},“ISSN”:[”0167-739X“],“ISSN-type”:[{“value”:“0167-739 X”,“type”:“print”}],“subject”:[],“published”:{“date-parts”:[2022,10]]},“assertion”:[{“value”:“Elsevier”,“name“:”publisher“,”label“:”本文由“}维护,{“value”:“通过协作入侵检测提升网络威胁智能”,“name”:“articletite”,“label”:“article Title”},{”value“:”Future Generation Computer Systems“,”name“:“journaltitle”,“标签”:“Journal Title“},”{“值”:“https:\/\/doi.org\/101016\/j.Future.2022.04.028”,“”name“:”articlelink“,”label“:”CrossRef DOI link to publisher maintained version“},{“value”:“article”,“name”:“content_type”,“label”:“content-type”},}“value”:“\u00a9 2022 The Authors.Published by Elsevier B.V.”,“名称”:“版权”,“标签”:“copyright”}]}