{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,9,13]],“日期-时间”:“2024-09-13T10:37:19Z”,“时间戳”:1726223839968},“引用-计数”:55,“出版商”:“牛津大学出版社(OUP)”,“问题”:“2”,“许可证”:[{“开始”:{-date-parts“:[2022,24]],”日期-时间“:“2022-02-24T00:00:00Z”,“时间戳”:1645660800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https://ademicial.oup.com/journals\/pages\/open_access\/funder_policies//chorse\/standard_publication_model”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},”shortcontainer-title“:[],”published-print“:{”date-parts“:[2023,30]},“摘要”:“摘要<\/jats:title>新技术和先进技术的使用带来了新类型的安全威胁和安全事件。他们的数量不断增加。当前的趋势是从被动活动转向主动活动。因此,组织应该了解当前的安全局势,包括对未来状态的预测。组织,特别是其安全运营中心的主要目标是处理事件,识别潜在的安全事件,并有效预测网络安全态势感知(NSSA)。在本文中,我们着重于提高这部分网络安全的利用效率。本文的主要目的是比较选定的统计模型和基于神经网络的模型,以找出哪些模型更适合NSSA预测。基于本文提供的分析,在NSSA预测中,神经网络方法证明了一种比经典统计预测模型更准确的替代方法。此外,本文还分析了时间序列的选择标准和适用性,时间序列不仅反映了安全事件总数的信息,而且代表了一类安全事件(如侦察扫描)、端口或协议<\/jats:p>“,”DOI“:”10.1093\/jigpal\/jzac024“,”type“:”journal-article“,”created“:{”date-parts“:[[2022,1,25]],”date-time“:”2022-01-25T20:14:25Z“,”timestamp“:1643141665000},”page“:“352-374”,“source”:“Crossref”,“is-referenced-by-count”:8,“title”:[“基于统计方法和神经网络的网络安全态势感知预测”],“前缀“:”10.1093“,”volume“:”31“,”author“:[{”given“:“Pavol”,”family“:”Sokol“,”sequence“:”first“,”affiliation“:[}”name“:”科学院计算机科学研究所,Pavol Jozef\u0160af\u00e1rik University in Ko\u0161ice,Jesenn\u00e1 5,04001,Ko\u161ice,Slovakia“}]},{”riven“given”:“Richard”,“family”:“Sta\u0148a”,“sequence”:“附加”,“affiliation“:[{“name”:“科学院计算机科学研究所,Pavol Jozef\u0160af\u00e1rik University in Ko\u0161ice,Jesen\u00e 5,04001,Ko\u061ice,Slovakia”}]},{“given”:“Andrej”,“family”:“Gajdo\u0161”,“sequence”:“additional”,“affiliation:[{”name“:”科学院数学研究所Pavol Jozef \u0160af\u00e1rik University in Ko\u0161ice,Jesen \u00e 1 5,04001,Ko\u20161ice,Slovakia“}]},{”given“:”Patrik“,”family“:”Pekar \u010d\u00edk“,“sequence”:“additional”,“affiliation”:[{“name”:“斯洛伐克Ko\u0161ice,Jesenn\u00e1 5,04001,Ko\u0161ice,Pavol Jozef\u0160af\u00e1rik大学理学院计算机科学研究所,“成员”:“286”,“在线发布”:{“日期部分”:[[2022,24]]},“参考”:[{“密钥”:“2023033115513928900_”,“doi断言者”:“crossref”,“首页”:“155”,“doi”:“10.1007\/978-3-319-44257-0_7“,”article-title“:“入侵预测系统”,”volume-title”:“网络安全分析信息融合”,”author“:”Abdlhamed“,”year“:”2017“},{”key“:”2023033115513928900_“,”doi-asserted-by“:”crossref“,”first page“:“99”,”doi“:”10.1145\/3320051.332079“,”article-titel“:”入侵检测系统和多传感器数据融合”,“卷”:“43”,“作者”:“巴斯”,“年份”:“2000”,“日志标题”:“ACM的通信”},{“密钥”:“202303311513928900_”,“文章标题”:”带权重和偏差的实验跟踪“,“作者“:”比瓦尔德“,”年份“:”2020“},}“密钥“:”20230331513928900_“,”卷时间“:”时间序列分析:预测与控制”,“作者”:“方框”,“年份”:“2015”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“volume-title”:“时间序列与预测简介”,“author”:“Brockwell”,“year”:“2016”,“doi”:“10.1007\/978-3319-29854-2”}时间序列预测的深度学习:用MLP预测未来”,“卷标题”:“Python中的CNN和LSTM”,“作者”:“Brownlee”,“年份”:“2018”},{“密钥”:“2023033115513928900_”,“doi断言”:“crossref”,“首页”:“2823”,“doi”:“10.1109\/BigData.205.7364089”,“文章标题”:“基于lstm的股票收益预测方法:以中国股市为例走向主动、自适应防御:关于移动目标防御的调查”,“卷”:“22”,“作者”:“Cho”,“年份”:“2020年”,“新闻标题”:“IEEE通信调查和教程”},{“关键”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“首页”:“357”,“doi”:“10.1080\/0099655.2013.823612”,“文章时间序列预测”volume“:”85“,”author“:”Christopu“,”year“:”2015“,”journal-title“:”journal of Statistical Computation and Simulation“},{“key”:“202303311513928900_”,“first-page”:“77”,“article-title”:“使用时间序列模型分析计算机安全事件数据”,“volume-title(卷-标题)”:“软件可靠性工程,2008。ISSRE 2008。第19届国际研讨会”,“作者”:“Condon”,“年份”:“2008”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“首页”:“289”,“doi”:“10.1057\/jors.1972.50”,“article-title”:“间歇需求的预测和库存控制”,“volume”:“23”,“author”:“Do”,{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:”134“,“doi”:“10.1198\/073500102753410444”,“article-title”:“比较预测准确度”,“volume”:“20”,“author”:“Diebold”,”year“2002”,“journal-title“:”journal of Business&Economic Statistics“},{”key“:”202303315513928900__“,”article-title“:“multmdm:Diebold\u2013Mariano检验的多元版本”,“author”:“Drachal”,“year”:“2018”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:《789》,“doi”:“10.1109”,NAECON.198.195097,“article-title”:“态势感知全球评估技术(sagat)”,“volume-title“:“IEEE 1988年国家航空航天和电子会议论文集”,“作者”:“Endsley”,“年份”:“1988”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:”1“,“doi”:“10.1186\/s13635-019-0090-6”,“article-title”:“预测网络攻击率的深度学习框架”,“volume”:,“journal-title”:“EURASIP journal on Information Security”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“doi”:“10.1108\/IJICC-06-2017-0066”,“article-title“:“基于带门控递归单元的递归神经网络预测网络安全状况的新方法”,“author”:“Feng”,“year”:“2018”,“jordal-tittle”:“国际智能计算与控制论杂志”},{“key”:“202303311513928900_”,“article-title”:“田纳西-伊士曼过程基于Rnn的早期控制攻击检测”,“author”:“Filonov”,“year”:“2017”}:“带网络攻击模拟的多元工业时间序列:使用基于lstm的预测数据模型进行故障检测”,“作者”:“Filonov”,“年份”:“2016”},{“关键”:“202303311513928900_”,“首页”:“324”,“文章时间”:“使用lstm和gru神经网络方法进行交通流预测”,“体积时间”:“2016年中国自动化协会第三十一届青年学术年会”,“author”:“Rui”,“year”:“2016”},{“key”:“202303311513928900_”,“article-title”:“从网络源中发现信号预测网络攻击”,“author”:“Goyal”,“year”:“2018”}:“10.1007\/978-3-319-64701-2_8”,“article-title”:“基于混合小波的神经网络模型,使用modwt和hurst指数分析进行网络安全态势预测”,“volume-title“:“网络与系统安全国际会议”,“author”:“He”,“year”:“2017”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,”first page“517”,“DOI”:“10.1016\/j.future.2020.10.006”,“article-title”:“网络防御中的预测方法:当前经验和研究挑战”,“volume”:“115”,“author”:“Hus\u00e1k”,“year”:“2021”,“journal-title“:“future Generation Computer Systems”},{“key”::“10.1109\/COMST.2018.2871866”,“article-title”:“网络安全中攻击预测和预测的调查”,“volume”:“21”,“author”:“Hus\u00e1k”,“year”:“2018”,“journal-title“:”IEEE Communications Surveys&Tutorials“},{“key”:”2023033115513928900_“,”doi-asserted-by“:”crossref“,”doi“:”10.1016\/j.dib.2020.106530“,”article-title“:“来自共享平台的入侵检测警报数据集”,“卷”:“33”,“作者”:“Hus\u00e1k”,“年份”:“2020”,“日志标题”:“简要数据”},{“键”:“202303311513928900_”,“文章标题”:《预测:原则与实践》,“作者“:“Hyndman”,“年”:“2018”,“日记标题”:”OTexts“},}“键“:”202303315513928900__“,”卷时间“:“预测的自动时间序列:R.Number 6的预测包”,“author”:“Hyndman”,“year”:“2007”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:《679》,“doi”:“10.1016\/j.ijforecast.2006.03.001”,“article-title”:“预测准确性的另一种衡量方法”,“volume”:”22“,“author”:“Hindman”,“年份”:“2006”,“journal-title”:“International journal of Forecasting”},{“key”:“202303311513928900_”,“article-title):“Idea:security event taxonomy mapping”,“volume-title“:“18th International Conference on Circuits,Systems,Communications and Computers”,“author”:“Kacha”,“year”:“2014”}:“Warden 3:安全事件交换重新设计”,“volume-title”:“第19届国际计算机会议:计算机科学的最新进展”,“author”:“Kacha”,“year”:“2015”},{“key”:“202303311513928900_”,“article-title“:“使用相同数据的不同表示,使用特征融合lstm-cnn模型预测股票价格”,“volume”:”14“,“author”:“Kim”,“year”:“2019”,“journal-title”:“PLoS One”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first-pages”:“222”,“doi”:“10.1007 \/s11390-008-9124-0”,《article-title》:“基于Wnn的网络安全态势定量预测方法及其优化”,“volume”::“Journal of Computer Science and Technology”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first-page”:“1”,“doi”:“10.1109\/BlackSeaCom.2019.8812818”,“article-title”:“使用gru神经网络在自动过程控制系统中进行网络攻击检测”,“volume-title“:“2019 IEEE国际黑海通信与网络会议(BlackSeaCom)”,“作者”:“Lavrova”,“年份”:“2019},{“密钥”:“202303311513928900_”,“首页”:“424”,“文章标题”:“网络安全形势预测:回顾与讨论”,“卷标题”:“软计算、智能系统和信息技术国际会议”,“author”:“Leau”,“year”:“2015”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first-page”:“37”,“doi”:“10.1109\/ICICIC.2008.436”,“article-title”:“基于Pso-bpnn的网络安全形势预测”,“volume-title”:“2008第三届创新计算信息与控制国际会议”,“作者”:“林”,“年份”:“2008”},{“关键”:“2023033115513928900_”,“doi断言”:“crossref”,“doi”:“10.1371\/journal.pone.0194889”,“文章标题”:“统计和机器学习预测方法:关注点和前进方向”,“卷”:“13”,“作者”:“Makridakis”,“年份”:“2018年”,“新闻标题”:“PLoS One”},{“key”:“202303311513928900_”,“article-title”:“异常检测原理和算法”,“volume-title“:“恐怖主义、安全和计算”,“author”:“Mehrotra”,“year”:“2017年”},“年份”:“2019”},{“密钥”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“首页”:“2563”,“doi”:“10.1145\/3133956.3138834”,“文章标题”:“海报:非常规资源威胁的网络攻击预测(捕获)”,“卷标题”:《2017年ACM SIGSAC计算机与通信安全会议论文集》,“作者”:“Okutan”,“年份”:“2017年”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“首页”:“2098”,“doi”:“10.1007\/s11227-017-2228-y”,“article-title”:“股市预测的创新神经网络方法”,“volume”:”76“,“author”:“Pang”,“year”:“2020”,“journal title”:“首页”:“546”,“article-title”:“基于时间序列的安全警报预测”,“volume-title“:“混合人工智能系统国际会议”,“author”:“Pekar\u010d\u00edk”,“year”:“2020”},{“key”:“2023033115513928900_”,“doi-asserted-by”:“crossref”,“first page”:”1“,“doi”:“10.1109”\/NSITNSW.2015.7176399”,“article-title”:“使用garma和arma模型对通信系统中的入侵进行预测建模”,“volume-title”:“2015年第五届全国信息技术研讨会:迈向新的智能世界(NSITNSW)”,“author”:“Pillai”,“year”:“2015},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first-page”:“84”,“doi”:“10.1145\/3371704”,“article-title”:“基于时间序列的工业互联网安全形势组合预测方法”,“volume-title“:“2019年第九届通信与网络安全国际会议论文集”,“author”:“Qi”,“year”:“2019}”,{“key”:“202303311513928900_”,“first page”:”360“article-title:“基于时间序列建模的蜜网攻击预测”,“volume-title”:“系统和软件中计算方法的进展”,“author”:“Sokol”,“year”:“2017”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:”1“,“doi”:“10.1109\/EUROCON.2015.7313713”,“article-title“:“利用蜜罐和蜜网进行攻击的研究——从面向时间的可视化中吸取的教训”,“卷时间”:“IEEE国际计算机会议(EUROCON)”,“作者”:“Sokol”,“年份”:“2015年”},{“密钥”:“202303311513928900_”,“首页”:“71”,“文章时间”:“基于协方差似然神经网络的网络安全态势预测建模与分析”,“volume-title”:“智能计算国际会议”,“author”:“Tang”,“year”:“2011”},{“key”:“2023033115513928900_”,“doi-asserted-by”:“crossref”,“first-page:”1“doi”:“10.1109”,THS.2018.8574185“article-title“:“将网络攻击预测为具有不同聚合粒度的时间序列”,“卷标题”:“2018 IEEE国际国土安全技术研讨会(HST)”,“作者”:“Werner”,“年份”:“2018”},{“密钥”:“2023033115513928900_”,“doi断言”:“crossref”,“首页”:“18”,“doi”:“10.1145\/30684143064831”,“文章标题”:“网络攻击强度的时间序列预测”,“volume-title”:“第十二届网络与信息安全研究年会论文集”,“author”:“Werner”,“year”:“2017”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:”58“,“doi”:“10.1109\/ISI.2018.8587350”,“article-title“:“利用日内时间变化预测日常网络攻击活动”,“volume-title”:“2018 IEEE智能与安全信息学国际会议(ISI)”,“author”:“Werner”,“year”:“2018”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:《2856》,“doi”:“10.1109\/TIFS.2018.2834227”,“artic-title“:“建模和预测网络黑客攻击”,“卷”:“13”,“作者”:“茅巢”,“年份”:“2018”,“期刊标题”:“IEEE信息取证与安全事务”},{“密钥”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“首页”:“239”,“doi”:“10.1007\/978-3-19-11391-3_12”,“article-title”:“攻击投影”,“volume-title“:“网络防御和态势感知”,“作者”:“Yang”,“年份”:“2014”},{“密钥”:“2023033115513928900_”,“doi断言”:“crossref”,“首页”:“1666”,“doi”:“10.1109\/TIFS.2015.2422261”,“文章标题”:“用极值预测网络攻击率”,“卷”:“10”,“作者”:“詹”,“年份”:“2015”,“期刊标题”:“IEEE Transactions on Information Forensis and Security”},{“key”:“202303311513928900_”,“doi-asserted-by”:“crossref”,“first page”:”139“,“doi”:“10.1016\/j.dcan.2016.06.003”,“article-title”:“基于优化参数小波神经网络的网络安全态势预测模型”,“volume”:“2”,“author”:“Zhang”,“year”:“2016”,“journal-title”:“Digital Communications and Networks”},{“key”:“202303311513928900_”,“first-page”:“659”,“article-titel”:“基于bp和rbf神经网络的网络安全态势预测”,“volume-title“:“可信计算与服务国际会议”,“author”:“Zhang”,“year”:“2012”},“doi-asserted-by”:“crossref”,“first page”:“68”,“doi”:“10.1049\/iet-its.2016.0208”,“article-title”:“Lstm网络:短期交通预测的深度学习方法”,“量”:“11”,“作者”:“Zhao”,“年份”:“2017”,“新闻标题”:“iet智能交通系统”},{“关键字”:“202303311513928900_”,“首页”:“632”,“文章标题”:“网络安全态势自主意识策略”,“卷时间”:“网络计算与信息安全国际会议”,“作者”:“郑”,“年份”:“2012”}],“容器时间”:[“IGPL逻辑杂志”],“原文标题”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/actical.oup.com/jigpal\/article-pdf\/31\/2\/352\/49705869\/jzac024.pdf”,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“syndication”},{“URL”:“http:\/\/cademicial.oup.com\/gigpal\/article-pdf \/31\\/2\/352 \/497005869\/jzac02.pdf”type“:”unspecified“,”content-version“:”vor“,”intended-application“:“相似性检查”}],“存放”:{“日期部分”:[[2023,11,16]],“日期时间”:“2023-11-16T08:03:35Z”,“时间戳”:1700121815000},“分数”:1,“资源”:{“主要”:{:“URL”:“https:\/\/cademicial.oup.com\/jigpal\/article\/31\/2352\/6534495”}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2022,2,24]]},”引用计数“:55,”日志发布“用法:{“issue”:“2”,“published-online:{“date-parts”:[[2022,2,24]]},“publised-print”:{”date-part“:[[2023,3,30]]}},”URL“:”http://\/dx.doi.org\/10.1093\/jigpal\/jzac024“,”relation:{}“,”ISSN:[“1367-0751”,“1368-9894”],“ISSN-type”:[{“value”:“1367-051”,“”type“:”print“},{”value“:“1368-9894”,“type”:“electronic”}],“subject”:[],“published-other”:{“date-parts”:[[2023,4]]},“已发布”:{“日期部分”:[[2022,2,24]]}}}