{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“讯息”:{“索引”:{“日期部分”:[[2024,7,4]],“日期时间”:“2024-07-04T17:58:25Z”,“时间戳”:1720115905765},“参考计数”:39,“出版商”:“电气与电子工程师协会(IEEE)”,“发行”:“5”,“许可证”:[{“开始”:{-“日期部分“:[2008,9,1]],”日期时间“:“2008-09-01T00:00:00Z”,“timestamp”:122022720000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/ieeexplore.iee.org\/Xplorehelp\/downloads\/license-information\/ieee.html”}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},”short-container-title“:[”ieee Trans.Syst.,Man,Cybern.C“],”published-pre int“:{”日期部分“:[2008,9]]},“DOI”:“10.1109\/tsmcc.2008.923876”,“type”:“journal-article”,“created”:{“date-parts”:[[2008,8,20]],“date-time”:“2008-08-20T15:10:58Z”,“timestamp”:1219245058000},”page“:”649-659“,”source“:“Crossref”,“is-referenced-by-count”:355,“title”:[“Random-Foress-Based Network Intrusion Detection Systems”],“prefix”:“10.1109”,“卷”:“38”,“作者”:[{“family”:“Jiong Zhang”,“sequence”:“first”,“affiliation”:[]},{“given”:“M.”,“families”:“Zulkernine”,“serquence”,“additional”:“affidiation”:[]};{“给定”:“A.”,“家族”:“Haque”,《sequence》:“addition”,10.1023\/A:1006624031083“},{“键”:“参考38”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/382912.382923”},{“key”:“ref33”,“doo-asserted-by”:”publisher“,”doi“:”10.1109\/ARES.2006.7“},”{“key”:”ref32“,”first page“:”53“,”article-title“:”使用随机林的网络入侵检测“,”author“:”zhang“,“year”:“2005”,“journal-title”:“Proc 3rd Annual Conf Privacy Secure Trust(PST)},{“键”:“参考31”,“first page”:“975”,“article-title”:“基于成对耦合的多类分类的概率估计”,“volume”:”5“,“author”:“wu”,“year”:“2004”,“journal-title“:”J Mach Learn Res“},{“key”:“ref30”,“article-title”:“用于异常网络流量检测的一类支持向量机”,“au作者”:“tran”,“年份”:“04”,“journal-ttitle”:“第二届Netw Res Workshop 18th APAN”},{“key”:“ref37”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/WI.2005.107”}“:”ref34“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/ICC.2006.255127“},{“key”:“ref10”,“author”:“barnett”,“year”:“1994”,“journal-title”:“统计数据中的异常值”},{”key“:”ref11“,”first page“:“527”,”article-title“:”network-based intrusion detection using neural networks“,“volume”:”12“,”author“:”bivens“,”year“:”2002出版商“,“DOI”:“10.1023\/A:1010933404324”},{“key”:“ref13”,“author”:“duda”,“year”:“2000”,“journal-title”:“Pattern Classification”}、{“key”:”ref14“,”DOI-asserted-by“:”publisher“,”DOI“:”10.1145\/846199“},{“key”:“ref16”,“author”:“eskin”,“year”:“2002”,“journal-title”:“数据挖掘在计算机安全中的应用”},{“key”:“ref17”,“首页”:“417”,“文章标题”:“随机森林的容错性稳健预测”,“author”:“guo”,“year”:“2004”,“johnal-tittle”:《Proc 15th Int Symp Softw Rel Eng(ISSRE)》}:“数据挖掘原理”},{“key”:“ref19”,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/382912.382914”}:“Proc 1st Recent Advances in Intrusion Detection(RAID)Conf”},{“key”:“ref4”,“year”:“0”}、{“密钥”:“ref27”,“article-title”:“基于异常的入侵检测的聚类方法”,“author”:“smith”,“年份”:“2002年”,“journal-title“:”1st Annual Walter Lincoln Hawkins Graduate Res Conf“},”{“key”:“ref3”,“year”::“2001”,“journal-title”:“使用数据挖掘技术进行IDDM入侵检测”},{“key”:“ref29”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/CSAC.2004.4”},“年份”:“1995年”,“新闻标题”:“下一代入侵检测专家系统(NIDES)A summary”},{“key”:“ref2”,“author”:“breiman”,“year”:“0”}“key”:“ref20”,“first page”:“79”,“article-title”:“入侵检测的数据挖掘方法”,“author”:“lee”,“year”:“1998”,“journal-title:“Proc 7th USENIX Security Symp”},{“key”:“ref22”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/ICDM.2003.1250986”}:“使用群集进行网络入侵检测中的非监督异常检测”,“卷”:“38”,“作者”:“梁”,“年份”:“2005”,“日志标题”:“第28届澳大拉西亚CS Conf”},{“键”:“参考24”,“首页”:“13”,“文章标题”:”模糊数据挖掘和遗传算法应用于入侵检测“,”作者“:”桥“年份”:“2000”,“日记标题”:“Proc-Nat Inf Syst Secure Conf(NISSC)”},{“key”:“ref23”,“doi-asserted-by”:“crossref”,“first page”:”220“,“doi”:“10.1007\/978-3-540-45248-5_13”,“article-title”:“1999年darpa\/lincoln实验室网络异常检测评估数据分析”,“volume”::“2820”,“author”:“mahoney”,“year”:“2003”,“journal-title“:“Proc 1st Recent Advances in Intrusion Detection(RAID)Conf”},{“key”:“ref26”,“doi-asserted-by”:“crossref”,“first-page”:“36”,“doi”:“10.1007\/978-3-540-45248-5_3”,《文章标题》:“使用自组织映射检测异常网络流量”,“卷”:“2820”,“作者”:“ramadas”,“年份”:“2003”,“新闻标题”:“Proc 1st Recent Advances in Intrusion Detection(RAID)Conf”},{“key”:“ref25”,“author”:“popescu”,“year”:“2004”,“journal title”:“Ensemble learning for prediction”}],“container title”:[“IEEE Transactions on Systems,Man,and Cybernetics,Part C(Applications and Reviews)”],“original title”:[],“link”:[{“URL”:“http://\/xplorestaging.ieee.org\/ielx5\/5326\/4603093\/04603103.pdf?arnumber=4603103”,“content-type”:“unspecified”,“内容-版本”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“日期-部分”:[2021,11,29]],“日期-时间”:“2021-11-29T20:54:28Z”,“时间戳”:1638219268000},“分数”:1,“资源”primary“:{”URL“:“http://\/ieeexplore.iee.org\/document\/4603103\/”}},“副标题”:[],“短标题”:[],“已发布”:{“日期-部件”:[[2008,9]]},”引用计数“:39,”日志发布“:{”发布“:“5”},‘URL’:“http://\\/dx.doi.org\/10.109\/tsmcc.2008.923876”,“关系”:{},’ISSN“:[”1094-6977“],”ISSN-type“:[{”value“:”1094-6977“,”type“:”print“}],”subject“:[],”published“:{“日期部分”:[[2008,9]]}}