{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,6,16]],“日期-时间”:“2024-06-16T01:10:37Z”,“时间戳”:1718500237565},“引用-计数”:38,“发布者”:“爱思唯尔BV”,“许可证”:[{“开始”:{-“日期-零件”:[2022,12,1]],”“日期-时刻”:“022-12-01T00:00Z“,”timestamp“:1669852800000},”content-version“:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.elsevier.com/tdm\/userlicense\/1.0\/”},{“start”:{“date-parts”:[2022,12,1]],“date-time”:“2022-12-01T00:00:00Z”,“timestamp”:1669852800000},“content-version”:“tdm”,“delay-in-days”:“0,”URL“https://www.elsevisier.com/legal\/tdmrep-li-lidays”许可证“},{“开始”:{“日期-部分”:[[2022,12,1]],“日期-时间”:“2022-12-01T00:00:00Z”,“timestamp”:1669852800000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-017”},{“start”:{“date-parts”:[[2022,12,1]],“date-time”:“2022-2-01T00:00Z”,:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-037”},{“start”用法:{“date-parts”:[[2022,12,1]],“date-time”:“2022-12-01T00:00:00Z”,“timestamp”:1669852800000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-012”},{“start”:{(日期-parts):[[22022,12,1],“日期-时间”:“2042-12-01T1T00:00Z”,,“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https://doi.org/10.15223\/policy-029”},{“开始”:{“日期部分”:[[2022,12,1]],“日期时间”:“2022-12-01T00:00:00Z”,“时间戳”:1669852800000},“内容版本”:“stm-asf”,“延迟天数”:0,“URL”:“https://doi.org/10.15223\/policy-004”}],“内容域”:{“域”:[“elsevier.com”,“sciencedirect.com”],“交叉停车限制”:true},“short-container-title”:[“Journal of Information Security and Applications”],“published-print”:{“date-parts”:[2022,12]]},“DOI”:“10.1016\/j.jisa.2022.103364”,“type”:“Journal-article”,“created”:{“date-parts”:[[2022,11,9]],“date-time”:“2022-11-09T18:19:03Z”,“timestamp”:1668017943000},”页面“103364”、“update-policy”:“http://\/dx.doi.org\/10.1016\/elsevier_cm_policy”,“source”:“Crossref”、“is-referenced-by-count”:2,“title”:[“通过ex-post-in-enterprisation-enabled方法启用的可信入侵检测框架”],“前缀”:“10.1016”,“卷”:“71”,“作者”:[{“给定”:“俊峰”,“家族”:“彭”,“序列”:“第一”,“从属关系”:[]},{“已知”:“自伟”,“家庭”“”:“蔡”,“序列”:“附加”,“隶属关系”:[]},{“给定”:“镇宇”,“家族”:“陈”,“序列”:“附加”,“隶属关系”:[]},{“给定”:“徐江”,“家族”:“刘”,“序列”:“附加”,“隶属关系”:[]},{“给定”:“绵宇”,“家族”:“郑”,“序列”:“附加”,“隶属关系”:[]},{“给定”:“楚风”,“家族”:“宋”,“序列”:“附加”,“附属关系”:[]},{“给定”:“熊勇”,“家族”:“朱”,“序列”:“附加”,“从属”:[]{,{-“给定”,“彝”,“家庭”:“腾”,“顺序”:“额外”,“附属”:[]},}“给定的”:“瑞林”,“家人”:“张”,“排序”:“添加”,“隶属”:[4]},,{“给定”:“旭阳”,“家族”:“吕”,“序列”:“additional”,“affiliation”:[]},{“ORCID”:“http://\/ORCID.org\/0000-0003-1274-0180”,“authenticated-ORCID”:false,“give”:“Jun”,“family”:“Xu”,“sequence”:“additive”,“filiation“:[]{”,“member”:“78”,“reference”:[{“key”:”10.1016\/j.jasa.2022.103364_b1“,”series-title“Computer security threation monitoring and surveillation”,“author”:“Anderson”,“year”“”:“1980”},{“issue”:“12”,“key”:“10.1016\/j.jisa.2022.103364_52”,“doi-asserted-by”:“crossref”,“首页”:“34”,“doi”:“101115\/1.2016-Dec-1”,“article-title”:“The grid under fire”,“volume”:”138“,“author”:“Amin”,“year”:“2016”,“journal-title“:”Mech Eng“}”,{”key“10.1016 \/j.jisa。2022.103364_b3“,”系列标题“:“计算机安全:保护数字资源”,“作者”:“纽曼”,“年份”:“2009”},{“问题”:“1”,“密钥”:“10.1016\/j.jisa.2022.103364_b4”,“首页”:“49”,“文章标题”:“使用网络入侵检测系统检测和预防攻击”,“卷”:“2”,“作家”:“甘地”,“年”:“2008”,“新闻标题”:《国际计算机科学安全杂志》},}“问题“3”,“key”:“10.1016\/j.jisa.2022.103364_b5”,“doi-asserted-by”:“crossref”,“首页”:“1”,“doi”:“101007\/s10922-021-09589-6”,“article-title”:“As-IDS:物联网的异常和基于签名的ID”,“volume”:”29“,”author“:”Otoum“,”year“:”2021“,”journal-title“:”j Netw Syst Manage“},{”key“10.1016”.jisa.2022.103364_b6“,”系列标题“:“无线入侵检测系统”,“首页”:“05”,“作者”:“Farshchi”,“年份”:“2003”},{“问题”:“3”,“密钥”:“10.1016\/j.jisa.2022.103364_b7”,“doi-asserted-by”:“crossref”,”首页“:“567”,”doi“:”10.1007\/s13198-014-0277-7“,”article-title“HIDS:基于主机的云计算环境入侵检测系统“,”卷“:”9“作者”:“Deshpande”,“year”:“2018”,“journal-title”:“Int J Syst Assur Eng Manag”},{“key”:“10.1016\/J.jisa.2022.103364_b8”,“doi-asserted-by”:“crossref”,“first page”:”213“,“doi”:“101016\/J.procs.2016.06.047”,“article-title“:”网络入侵检测系统的随机森林建模“,”volume“:”89“,”author“:”Farnaaz“,”year“2016“,”日志标题“:“Procedia Compute Sci”,“ISSN”:“http://\/id.crossref.org\/ISSN\/1877-0509”,“ISSN-type”:”print“},{“key”::“10.1016\/j.jisa.2022.103364_59”,“series-title”:“2017 IEEE大数据与智能计算国际会议”,“首页”:“313”,“article-title”:”使用深度神经网络的入侵检测方法“,”author“:”Kim“,”年份“2017”},“issue”:“5”,“key”:“10.1016\/j.jisa.2022.103364_b10”,“doi-asserted-by”:“crossref”,“首页”:“649”,“doi”:“101109\/TSMCC.2008.923876”,“article-title”:“基于随机域的网络入侵检测系统”,“卷”:“38”,“作者”:“张”,“年份”:“2008”,“日志标题”:“IEEE Trans-Syst-Man Cybern C(Appl Rev)”},{“key“:”10.1016\/j.jisa.2022.103364_b11“,“article-title”:“基于堆叠自动编码器的入侵检测系统,以打击财务欺诈”,“author”:“Muhammad”,“year”:“2020”,“journal-title“:”IEEE Internet Things J“},{“issue”:“3”,“key”:“10.1016\/J.jisa.2022.103364_b12”,“doi-asserted-by”:“crossref”,“first page”:”44“,“doi”:“10.3390\/fi12030044”,“artice-title:“Rdtids:基于规则和决策树的物联网网络入侵检测系统”,“卷”:“12”,“作者”:“Ferrag”,“年份”:“2020”,“日志标题”:“未来互联网”},{“问题”:“1”,“密钥”:“10.1016\/j.jisa.2022.103364_b13”,“doi-asserted-by”:“crossref”,”doi“10.1016 \/j.isci.2021.103581”,”article-title“:“CX-ToM:用分钟理论对增强人类对图像识别模型的信任进行反事实解释”,“卷”:“25”,“作者”:“阿库拉”,“年份”:“2022”,“新闻标题”:“Iscience”},{“关键”:“10.1016\/j.jisa.2022.103364_b14”,“连续时间”:“可解释机器学习”,“作家”:“莫尔纳”,“年”:“2020”},“首页”:“4765”,“文章标题”:“解释模型预测的统一方法”,“作者”:“伦德伯格”,“年份”:“2017年”,“日志标题”:《高级神经信息处理系统》},{“关键”:“10.1016\/j.jasa.2022.103364_b16”,“doi-asserted-by”:“crossref”,“首页面”:“73127”,”doi“10.1109\/ACCES.2020.2988359”,“论文标题”:“入侵检测系统的可解释机器学习框架”,“卷”:“8”,“作者”:“王”,“年份”:“2020年”,“日志标题”:“IEEE Access”},{“key”:“10.1016\/j.jisa.2022.103364_b17”,“series-title”:“2021 IEEE计算智能研讨会系列”,“首页”:“01”,“文章标题”:“使用SHAP解释网络安全威胁数据”,“author”:“Alenezi”,“year”:“2021”},{“key”:“10.1016\/j.jisa.2022.103364_b18”,“article-title”:“IoT-enabled transport networks中弹性入侵检测的可解释深度学习框架”,“作者”:“Oseni”,“年份”:“2020”,“新闻标题”:“IEEE Trans-Intelline Trans Syst”},{“issue”:“12”,“key”:“10.1016\/j.jisa.2022.103364_b19”,“首页”:“1848”,“article-title”:“使用各种机器学习技术进行入侵检测的NSL-KDD数据集详细分析”,“volume”:”2“,“author”:“Revathi”,“year”:“2013”,“journal-title“Int j Eng Res Technol(IJERT)”},{“key“:”10.1016\/j.jissa.2022.10.3364_b20“,”series-title“”:“2009 IEEE安全与防御应用计算智能研讨会”,“首页”:“1”,“文章标题”:“KDD CUP 99数据集的详细分析”,“作者”:“Tavallaee”,“年份”:“2009”},{“密钥”:“10.1016\/j.jisa.2022.103364_b21”,”doi-asserted-by“:”crossref“,”首页“:”321“,”doi“:”10.1613\/jair.953“,”文章标题“:“SMOTE:合成少数过采样技术”,“volume”:“16”,“author”:“Chawla”,“year”:“2002”,“journal-title”:“J Artificial Intelligence Res”},{“issue”:“6”,“key”:”10.1016\/J.jisa.2022.10364_b22“,“first page”:《446》,“article-title》:“基于分类算法的入侵检测系统NSL-KDD数据集研究”,“volume”:“4”,“author”:“Dhanabal”,“year”:“2015”,“journal-title”:“Int J Adv Res Compute Commun Eng”},{“key”:“10.1016\/J.jisa.2022.103364_b23”,“series-title”:《逻辑回归的起源》,“author”:“Cramer”,“year”:《2002》}第“:”273“,”doi“:”10.1007\/BF00994018“,“article-title”:“Support-vector networks”,“volume”:“20”,“author”:“Cortes”,“year”:“1995”,“journal-title“:”Mach Learn“},{“key”:”10.1016\/j.jisa.2022.103364_b25“,”doi-asserted-by“:”crossref“,”doi“:”10.1155\/2014\/240217“,”article-title“”:”基于无线传感器网络KNN分类算法的新型入侵检测系统“,”author“:”Li“,“年”:“2014”,“期刊标题”:“J Electr Comput Eng”},{“键”:“10.1016\/J.gisa.2022.1003364_b26”,“系列标题”:“分类和回归树”,“作者”:“Breiman”,“年”:“2017”},{“键”:“10.1016\/J.gisa.2022.1003364_b27”,“非结构化”:“McCallum\u00a0Andrew,Nigam\u00a0Kamal.Naive Bayes文本分类的事件模型比较(PDF)。In:AAAI-98文本分类学习研讨会。1998年,第752页第三届国际文档分析与识别会议论文集,第1卷,“首页”:“278”,“文章标题”:“随机决策森林”,“作者”:“Ho”,“年份”:“1995”},{“密钥”:“10.1016\/j.jisa.2022.103364_b30”,“非结构化”:“Freund\u00a0Y,Schapire\u00a 0RE。新增强算法的实验。In:Icml,第96卷。1996,p.148\u201356。“},{”key“:”10.1016\/j.jisa.2022.103364_b31“,”unstructured“:”Ke\u00a0G,Meng\u00a 0Q,Finley \u00a-0T,et al.Lightgbm:一种高效的梯度提升决策树。In:Advances In neural information processing systems。2017,p.30。“}.”{“issue”:“1”,“key”:“10.1016\/j.jasa.2022.100364_b32”,“article-title”:“使用机器学习估算电动汽车的能耗和行驶里程”,“volume”:“2005”,“author”:“Wang”,“year”:“2021”,“journal-title”:“J Phys:Conf Ser”},{“key”:”10.1016\/J.jisa.2022.103364_b33“,”doi-asserted-by“:”crossref“,”unstructured“:”Chen \u00a0T,Guestrin\u00a 0C。Xgboost:一个可扩展的树增强系统。摘自:第22届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2016,p.785\u201394.“,“DOI”:“10.1145\/2939672.2939785”},{“key”:“101016\/j.jisa.2022.103364_b34”,“DOI-asserted-by”:“crossref”,“unstructured”:“Ribeiro\u00a0MT,Singh\u00o0S,Guestrin\u00a 0C。我为什么要信任你?解释任何分类器的预测。摘自:第22届ACM SIGKDD知识发现和数据挖掘国际会议论文集。2016,p.1135\u201344.“,”DOI“:”10.1145\/2939672.2939778“},{“key”:“10.1016\/j.jisa.2022.103364_b35”,“unstructured”:“Teamhg-Memex\/eli5,[在线]可用:https:\/\/github.com\/Teamhg-Meex\/eli5.”},“key“:”101016\/j.jisa.2022.10364_b36“,”unstructure“:”Kim\u00a0B,Khanna\u00a 0R,Koyejo\u00a0OO。例子还不够,学会批评!对可解释性的批评。In:神经信息处理系统的进展。2016年,第29页。“},{“key”:“10.1016\/j.gisa.2022.1003364_b37”,“系列标题”:“2021 IEEE计算智能研讨会系列”,“首页”:“01”,“文章标题”:“使用SHAP解释网络安全威胁数据的可解释性”,“作者”:“Alenezi”,“年份”:“2021”},{“key”:“10.1016\/j.gisa.2022.1003364_b38”,“系列标题”:“为什么基于树的模型在表格数据上仍优于深度学习?“,”author“:”Grinsztajn“,”year“:”2022“}],”container-title“:[”Journal of Information Security and Applications“],”original-title”:[],“language”:“en”,“link”:[{“URL”:“https:\\/api.elsevier.com\/content\/article\/PII:S2214212622002095?httpAccept=text\/xml“,”content-type“:”text\/.xml“,”content-version“:”vor“,”intended-application“:”宁“},{”URL“:”https:\/\/api.elsevier.com\/content\/article\/PII:S212214212622002095?httpAccept=text\/plain“,”content-type“:”text\/prain“,“content-version”:“vor”,“intended-application”:“text-mining”}],“deposed”:{“date-parts”:[[2024,6,16]],“date-time”:“2024-06-16T00:56:13Z”,“timestamp”:1718499373000},“score”:1,“resource”:{“primary”:“URL”:“https:\\/linkinghub.elsevier.com\/retrieve\/pii\/S221 4212622002095“}},”副标题“:[],”shorttitle“:[],”issued“:{”date-parts“:[2022,12]]},”references-count“:38,”alternative-id“:[”S2214212622002095“],”URL“:”http://\/dx.doi.org\/10.1016\/j.jisa.2022.103364“,”relation“:{},“ISSN”:[”2214-2126“],“ISSN-type”:[{“value”:“2214-2116”,“type”:“print”}],“subject”:【],“published”:{“date-parts”:[2022,12]]},“assertion”:[{“value”:“Elsevier”,“name”:“publisher“,”label“:”本文由“},{”value“:”通过事后解释启用的方法启用的可信入侵检测框架“,”name“:”articletite“,”标签“:”article Title“}”,{“value”:“Journal of Information Security and Applications”,“name”:“journaltite”,“label”:“日记标题”}https:\/\/doi.org\/10.1016\/j.jisa.2022.103364“,”name“:”articlelink“,”label“:”CrossRef doi link to publisher maintained version“},”{“value”:“article”,“name”:“content_type”,“label”:“content-type”},{“value”:“\u00a9 2022 Elsevier Ltd.保留所有权利