{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2023,10,25]],“日期-时间”:“2023-10-25T06:37:41Z”,“时间戳”:1698215861994},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:51,“发布商”:“ACM”,“内容-域”:[],“交叉标记-限制”:false},“短集装箱标签”:[],“published-print”:{“date-parts”:[[2022,6,15]]},“DOI”:“10.1145\/3528580.3532839”,“type”:“proceedings-article”,“created”:{“date-ports”:[2022,7,21]],“date-time”:“2022-07-21T16:22:40Z”,“timestamp”:1658420560000},”source“Crossref”,“is-referenced-by-count”:1,“title”:[“复杂网络分析在网络安全中的可解释性:方法论概述”],“前缀”:“10.1145”,“作者”:[{“给定”:“Martin”,“家族”:“Atzmueller”,“序列”:“第一”,“隶属关系”:[{“名称”:“德国奥斯纳布尔大学和德国人工智能研究中心(DFKI)”},{“给定”:“仓促”,“家族”:“Kanawati”,“sequence”:“additional”,“affiliation”:[{“name”:“Universite Sorbonne Paris Nord,France”}]}],“member”:“320”,“published-online”:{“date-parts”:[[2022,7,21]]},“reference”:[}“key”:“e_1_3_2_1_1_1_1”,“volume-title”:“Proc.IEE\/ACM ASONAM.IEEE”,“author”:“Atzmueller Martin”,”年份:“2016”,“unstructured”:“Martin Atzmueller,2016年,《检测社区模式捕获异常链接轨迹》,收录于IEEE程序,美国马萨诸塞州波士顿,IEEE。Martin Attzmueller.2016年。检测社区模式捕获异常链接轨迹。程序中。IEEE \/ACM ASONAM公司。IEEE,马萨诸塞州波士顿,美国。“},{”key“:”e_1_3_2_1_2_1“,”volume-title“:”Declarative Programming Proc.Conference,DECLARE(LNCS,Vol.\u00a010997)“,”author“:”Atzmueller Martin“,“year”:“2017”,“unstructured”:“马丁·阿兹穆勒。2017 . 用于计算感知的解释性数据挖掘中的声明性方面。程序中。声明性编程会议,DECLARE(LNCS,Vol.\u00a010997)。施普林格,97\u2013114。马丁·阿兹穆勒。2017.用于计算感官制作的解释性数据挖掘中的声明性方面。程序中。声明性编程会议,DECLARE(LNCS,Vol.\u00a010997)。Springer,97\u2013114.“},{”key“:”e_1_3_2_1_3_1“,”volume-title“:”Proc.Discovery Science国际会议.Springer“,”author“:”Atzmueller Martin“,“年份”:“2018”,”unstructured“:”马丁·阿兹穆勒。2018 . 属性化社会交互网络中的合成子群发现。程序中。发现科学国际会议。德国海德堡施普林格。马丁·阿兹穆勒。2018年,属性化社会互动网络上的组成子组发现(Compositional Subgroup Discovery on Attributed Social Interaction Networks)。程序中。发现科学国际会议。施普林格,德国海德堡。“},{”key“:”e_1_3_2_1_4_1“,”volume-title“:”Proc.WWW 2019(Companion).IW3C2\/ACM。基于Onto模型的特征丰富的社交网络异常链接模式挖掘。程序中。WWW 2019(伴侣)。IW3C2 \/ACM。“},{”key“:”e_1_3_2_1_5_1“,”volume-title“:”Proc.International Conference on Discovery Science(DS).Springer.“,”author“:”Atzmueller Martin“,“year”:“2019”,“unstructured”:“马丁·阿兹穆勒(Martin Atzmueller)、斯特凡·布隆赫维尔(Stefan Bloemheuvel)和本杰明·克劳珀(Benjamin Kloepper)。2019 . 以人为中心的复杂事件日志图探索框架。程序中。发现科学国际会议(DS)。斯普林格。马丁·阿兹穆勒(Martin Atzmueller)、斯特凡·布隆赫维尔(Stefan Bloemheuvel)和本杰明·克劳珀(Benjamin Kloepper)。2019.以人为中心的复杂事件日志图探索框架。程序中。发现科学国际会议(DS)。斯普林格。“},{”key“:”e_1_3_2_1_6_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/j.ins.2015.05.008”},“key”:“e_1_a_2_1_7_1”,“doi-assert-by”:“publisher”,”doi“:”10.1007\/s10618-021-00741-z“}”,{呃,“作者”:“Atzmueller Martin”,“年份”:“2018年”,“非结构化”:“Martin Atzmuller和Benjamin Kloeper。2018 . 基于工业事件日志的属性交互网络挖掘。程序中。智能数据工程和自动学习国际会议(IDEAL)。斯普林格。马丁·阿兹穆勒和本杰明·克劳珀。2018.在工业事件日志上挖掘归因交互网络。程序中。智能数据工程和自动学习国际会议(IDEAL)。斯普林格。“},{”key“:”e_1_3_2_1_9_1“,”volume-title“:”Proc.7th Conference on Computer Methods and Systems.Oprogramanie Nauko-Techniczne“,”author“:”Atzmueller Martin“,“year”:“2009”,“unstructured”:“Martin Atzmueler,Florian Lemmerich,Beate Krause,and Andreas Hotho.2009.谁是垃圾邮件发送者?概念描述的可理解局部模式。程序中。第七届计算机方法和系统会议。波兰克拉科夫Oprogramowanie Nauko-Techniczne。马丁·阿兹穆勒、弗洛里安·莱默里奇、比特·克劳斯和安德烈亚斯·霍托。2009年。谁是垃圾邮件发送者?概念描述的可理解局部模式。程序中。第七届计算机方法和系统会议。波兰克拉科夫Oprogramowanie Nauko-Techniczne。“},{”key“:”e_1_3_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/s10489-007-0057-z”},“key”:“e_1_ 3_2_11_1”,“volume-title”:“Proc.AI-2010”,“author”:“Atzmueller Martin”,“year”:“2010”,“unstructured”:“Martin Atzmueller和Thomas Roth Berghofer。2010 . 未覆盖解释的挖掘与分析连续体。程序中。AI-2010。斯普林格。马丁·阿兹穆勒和托马斯·罗思·伯霍弗。2010年,《未覆盖解释的采矿和分析连续体》。程序中。AI-2010。斯普林格。“},{”key“:”e_1_3_2_12_1“,”volume-title“:”MinerLSD:高效挖掘属性网络上的本地模式。应用网络科学4,43“,”author“:”Atzmueller Martin“,”year“:”2019“,”unstructured“:”Martin Atzmuller、Henry Soldano、Guillaume Santini和Dominique Bouthinon。2019。MinerLSD:属性网络上本地模式的高效挖掘。应用网络科学4,43(2019)。马丁·阿兹穆勒、亨利·索尔达诺、纪尧姆·桑蒂尼和多米尼克·布辛农。2019.MinerLSD:属性网络上本地模式的高效挖掘。应用网络科学4,43(2019)。“},{”key“:”e_1_3_2_13_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/j.inffus.2019.12.012”},“key”:“e_1_ 3_2_1_14_1”,“volume-title”:“机器学习中的解释和证明:调查。在IJCAI-17可解释人工智能研讨会中。”,“author”:“Biran Or”,”年“:”2017年“,”非结构化“:”或者是比兰和科特尼棉花。2017 . 机器学习中的解释与论证:一项调查。在IJCAI-17关于可解释人工智能或比兰和科特尼棉花的研讨会上。2017.机器学习中的解释和论证:一项调查。在IJCAI-17可解释人工智能研讨会上。“},{“key”:“e_1_3_2_15_1”,“doi-asserted-by”:“crossref”,”first page“:“97”,“doi”:“10.1007\/s41109-021-00438-8”,“article-title”:“在结构健康监测中使用图形信号处理和图形神经网络建模复杂传感器网络数据的计算框架”,“volume”:”6“,“author”:“布隆赫韦尔·斯特凡”,“年份”:“2021年”,“非结构化”:“斯特凡·布隆赫维尔、尤尔根·范·胡根和马丁·阿兹穆勒。2021 . 结构健康监测中使用图形信号处理和图形神经网络对复杂传感器网络数据建模的计算框架。应用网络科学6,1(2021),97。Stefan Bloemheuvel、Jurgen van \u00a0den Hoogen和Martin Atzmueller。2021.在结构健康监测中使用图形信号处理和图形神经网络对复杂传感器网络数据建模的计算框架。应用网络科学6,1(2021),97.“,“journal-title”:“应用网络科学”},{“key”:“e_1_3_2_16_1”,“first-page”:“1”,“article-title“:”网络安全:趋势、问题和挑战”,“卷”:“2018年”,“作者”:“Cabaj Krzysztof”,“年份”:“18年”,《非结构化》:“Krzystof Cabaj、Zbigniew Kotulski、Bogdan Ksi\u0119\u017copolski和Wojciech Mazurczyk。2018 . 网络安全:趋势、问题和挑战。《EURASIP信息安全杂志》2018,1(2018),1\u2013 3。Krzysztof Cabaj、Zbigniew Kotulski、Bogdan Ksi\u0119\u017copolski和Wojciech Mazurczyk。2018年,网络安全:趋势、问题和挑战。EURASIP信息安全杂志2018,1(2018),1\u20133.“,”Journal-title“:”EURASIP信息安全杂志“},{”key“:”e_1_3_2_1_17_1“,”volume-title”:“分布式计算与人工智能国际会议(智能系统与计算进展,Vol.\u00a01004)”,“作者”:“del Rey\u00c1ngel\u00a0Mart\u00edn“,“年份”:“2019年”,“非结构化”:“u00c1-ngel\u 00a0Art\u 00edn del Rey,A.u00a0 Queiruga Dios,Guillermo Hern\u00e1ndez和A.U00a 0 Bustos Tabernero。2019 . 复杂网络上恶意软件传播建模。程序中。分布式计算与人工智能国际会议(《智能系统与计算进展》,Vol.\u00a01004)。施普林格,109\u2013116。\u00c1ngel\u00a0Mart\u00edn del Rey、A.\u00a 0Queuga Dios、Guillermo Hern\u00e1ndez和A.\u00 a0Bustos Tabernero。2019.模拟恶意软件在复杂网络上的传播。程序中。分布式计算和人工智能国际会议(智能系统和计算进展,卷\u00a01004)。Springer,109\u2013116.“},{”key“:”e_1_3_2_18_1“,”volume-title“:”可解释人工智能(xai)“,”author“:”Gunning David“,“year”:“2017”,“unstructured”:“David Gunning.2017”。可解释人工智能(xai)。国防高级研究计划局(DARPA)2,2(2017)。大卫·冈宁。2017.可解释人工智能(xai)。国防高级研究计划局(DARPA)2,2(2017)。“},{”key“:”e_1_3_2_19_1“,”article-title“:”在特征丰富的网络中应用ASP进行基于知识的链接预测并生成解释“,”volume“:“8”,”author“:”Guven Cicek“,”year“:”2021“,”unstructured“:”Cicek Guven、Dietmar Seipel和Martin Atzmueller。2021 . 应用ASP进行基于知识的链接预测,并在特征丰富的网络中生成解释。IEEE网络科学与工程汇刊8,2(2021)。Cicek Guven、Dietmar Seipel和Martin Atzmueller。2021.应用ASP进行基于知识的链接预测,并在特征丰富的网络中生成解释。IEEE网络科学与工程汇刊8,2(2021)。“,”journal-title“:《IEEE网络科学与工程汇刊》},{“key”:“e_1_3_2_1_20_1”,“volume-title”:“Proc.ACM应用计算研讨会.711\u2013716”,“author”:“Hu Yi”,“year”:“2004”,“unstructured”:“Yi Hu和Brajendra熊猫。2004 . 一种用于数据库入侵检测的数据挖掘方法。程序中。ACM应用计算研讨会。711\u2013716。Yi Hu和Brajendra熊猫。2004.用于数据库入侵检测的数据挖掘方法。程序中。ACM应用计算研讨会。711\u2013716.“},{”key“:”e_1_3_2_1_21_1“,”volume-title“:”Proc.International Conference on Availability,Reliability and Security.1\u201310“,”author“:”Hus\u00e1k Martin“,”year“:”2020“,”unstructured“:”马丁·胡斯(Martin Hus\u00e1k)、汤姆(Tom\u00e 1\u0161)、杰斯·吉尔斯(Jirs\u00edk)和山奇(Shanchieh\u00a0Jay Yang)。2020 . SoK:实现网络安全网络态势感知的当代问题和挑战。程序中。可用性、可靠性和安全国际会议。2013年1月10日。马丁·胡斯(Martin Hus\u00e1k)、汤姆(Tom\u00e 1\u0161)、杰斯·吉尔斯(Jirs\u00edk)和山奇(Shanchieh\u00a0Jay Yang)。2020年。SoK:实现网络安全网络态势感知的当代问题和挑战。程序中。可用性、可靠性和安全国际会议。1\u201310.“},{”key“:”e_1_3_2_1_22_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1109\/COMST.2018.2871866“}”,{“key”:“e_1_ 3_2_1_2 3_1”,“volume-title”:“CRUSOE:事件处理中网络态势感知和决策支持的工具集。Compute.Secur.115(2022)。https:\//doi.org\/101016\/j.cose.2022.102609”,“author”:“Hus”\u00e1k Martin“,”年份“:”2022年“,“非结构化”:“Martin Hus\u00e1k、Luk\u00e1-s Sadlek、Stanislav Spacek、Martin Lastovicka、Michal Javorn\u00edk和Jana Kom\u001rkov\u00e。2022 . CRUSOE:事件处理中用于网络态势感知和决策支持的工具集。计算。安全。115(2022). https:\/\/doi.org\/10.1016\/j.cose.2022.102609马丁·胡斯\u00e1k、卢克\u00e1s萨德莱克、斯坦尼斯拉夫·史派克、马丁·拉斯托维卡、米查尔·贾沃恩\u00edk和贾娜·科姆\u00erkov\u00e。2022.CRUSOE:事件处理中网络态势感知和决策支持的工具集。计算。安全。115(2022). https:\/\/doi.org\/10.1016\/j.cose.2022.102609“},{”key“:”e_1_3_2_1_24_1“,”首页“:”1“,”article-title“:”功能丰富的网络:超越复杂的网络拓扑“,”volume“:“4”,”author“:”Interdonato Roberto“,”year“:”2019“,”unstructured“:”罗伯托·Interdonato、马丁·阿兹穆勒、萨布丽娜·盖托、拉希德·卡纳瓦蒂、克里斯汀·拉格伦和亚历山德拉·萨拉。2019 . 功能丰富的网络:超越复杂的网络拓扑。应用网络科学4,1(2019),1\u2013 13。罗伯托·Interdonato、马丁·阿兹穆勒、萨布丽娜·盖托、拉希德·卡纳瓦蒂、克里斯汀·拉格伦和亚历山德拉·萨拉。2019.功能丰富的网络:超越复杂的网络拓扑。应用网络科学4,1(2019),1\u201313.“,”journal-title“:”Applied Network Science“},{“key”:“e_1_3_2_1_25_1”,“volume-title”:“入侵检测的数据挖掘。数据挖掘在计算机安全中的应用”,“author”:“Julisch Klaus”,“year”:“2002”,“unstructured”:“Klaus Julisch.2002”。用于入侵检测的数据挖掘。数据挖掘在计算机安全中的应用(2002),33\u201362。克劳斯·朱利什。2002.入侵检测的数据挖掘。数据挖掘在计算机安全中的应用(2002),33\u201362.“},{”key“:”e_1_3_2_1_26_1“,”first page“:“24”,”article-title“:”Multiplex Network mining:A Brief Survey.“,”volume“:”16“,”author“:”Kanawati Rushed“,”year“:”2015“,”unstructured“:”匆忙赶来的卡纳瓦蒂。2015 . 多路网络挖掘:简要综述。IEEE智能。信息学公告。16,1(2015),24\u2013 27。匆匆忙忙的卡纳瓦蒂。2015年,《多重网络挖掘:简要调查》。IEEE智能。信息学公告。16,1(2015),24\u201327.”,“新闻标题”:“IEEE Intell。信息学公告。“},{”key“:”e_1_3_2_1_27_1“,”volume-title“:”Proc.WWW 2019(Companion).IW3C2\/ACM.“,”author“:”Kanawati Rushed“,”year“:”2019“,”unstructured“:”Rushed Kanawati.and Martin Atzmueller.2019.建模和挖掘功能丰富的网络。In Proc.WWW2019。建模和挖掘功能丰富的网络。程序中。WWW 2019(伴侣)。IW3C2 \/ACM。“},{”key“:”e_1_3_2_1_28_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1002\/asi.20591”},“key”:“e_1_ 3_2_1_2 9_1”,“doi-assert-by”:“crossref”,”unstructured“:”Linyuan L\u00fc and Tao Zhou.2011。复杂网络中的链接预测:一项调查。物理学A:统计力学及其应用390 6(2011)1150\u20131170。林媛和陶周。2011.复杂网络中的链接预测:一项调查。Physica A:统计力学及其应用390 6(2011)1150\u20131170.“,”DOI“:”10.1016\/j.physa.2010.11.027“},{“key”:“e_1_3_2_1_30_1”,“DOI-asserted-by”:“publisher”,”DOI:“10.3390\/app11094005”},“key“:”e_1_ 3_2_1_1_31_1“,”first page“:“2586”,“article-title”:“On Bayesian new edge prediction and normation detection in computer networks”,“卷:“13”,“作者”:“梅特利·西尔维亚”,“年份”:“2019年”,“非结构化”:“西尔维亚·梅特利和尼古拉·赫德。2019 . 计算机网络中的贝叶斯新边缘预测和异常检测。《应用统计学年鉴》13,4(2019),2586\u2013 2610。西尔维娅·梅特利和尼古拉斯·赫德。2019.计算机网络中贝叶斯新边缘预测和异常检测。《应用统计学年鉴》13,4(2019),2586\u20132610“,”author“:”Mollenhauer D.“,”unstructured“:”D.Mollenhaoer和M.Atzmueller。2020年。使用模式增长的序列异常模式发现:基于序列数据的可解释机器学习的扩展框架。程序中。可解释和可解释机器学习国际研讨会,与第43届德国人工智能会议合办(CEUR Workshop Proceedings,Vol.\u00a02796)。CEUR-WS.org.D.Mollenhauer和M.Atzmueller。2020年。使用模式增长的序列异常模式发现:基于序列数据的可解释机器学习的扩展框架。程序中。可解释和可解释机器学习国际研讨会,与第43届德国人工智能会议合办(CEUR Workshop Proceedings,Vol.\u00a02796)。CEUR-WS.org.“},{”key“:”e_1_3_2_1_33_1“,”doi-asserted-by“:”crossref“,“unstructured”:“Nour Moustafa and Jill Slay.2015。UNSW-NB15:网络入侵检测系统的综合数据集(UNSW-NB1 5网络数据集)。https:\/\/doi.org\/10.109\/milcis.2015.7348942努尔·穆斯塔法和吉尔·斯莱。2015年,UNSW-NB15:网络入侵检测系统的综合数据集(UNSW-NB1 5网络数据集)。https:\/\/doi.org\/10.109\/milcis.2015.7348942“,”doi“:”10.1109\/milcis.2015.73489“},{“key”:“e_1_3_2_1_34_1”,“first page”:”1“,”article-title“:”CyGraph:基于图形的网络安全分析和可视化“,”volume“:”4“,”author“:”Noel S.“,”year“:”2016“,”unstructured“:”S.Noel,e.Hatley,K.H.Tam,L.Liliero,and M。分享。2016 . CyGraph:基于图形的网络安全分析和可视化。Elsevier,第4章,2013年1月52日。S.Noel、E.Hatley、K.H.Tam、L.Liliero和M.Share。2016.CyGraph:网络安全的基于图形的分析和可视化。Elsevier,Chapter\u00a04,1\u201352.“,“journal-title”:“Elsevie,Chapter \u00a 0”},{“key”:“e_1_3_2_1_35_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/JPROC.2018.2820126“},”{“密钥”:“e_1_3_1_1_3_1_36_1”、“卷时间”:“机器学习和智能网络安全研讨会(DYNAMICS\u201918)动态和新进展会议录”,“作者”:“Palladino Anthony”,“年份”:“2018”,“非结构化”:“Anthony Palladino和Christopher\u00a0 J.Thissen。2018 . 使用图节点角色动力学的网络异常检测。机器学习和智能网络安全研讨会动态和新进展论文集(DYNAMICS\u201918)。ACM,美国纽约州纽约市(2019年)(2018年12月)。arxiv:1812.02848\u00a0[cs.CR]安东尼·帕拉迪诺和克里斯托弗·乌00a0J。蒂森。2018.使用图节点角色动力学的网络异常检测。机器学习和智能网络安全研讨会动态和新进展论文集(DYNAMICS\u201918)。ACM,美国纽约州纽约市(2019年)(2018年12月)。arxiv:1812.02848\u00a0[cs.CR]“},{“key”:“e_1_3_2_1_37_1”,“volume-title”:“Int.Stat.Rev.”,“author”:“Perusqu\u00eda A”,“year”:“2021”,“unstructured”:“Jos\u00e9\u00a A Perusqu \u00dea,Jim\u00a-0 e Griffin,and Cristiano Villa.2021。贝叶斯模型在网络安全异常检测问题中的应用。国际统计版次(2021年)。Jos\u00e9\u00a0A Perusqu\u00eda、Jim\u00a 0E Griffin和Cristiano Villa。2021.贝叶斯模型应用于网络安全异常检测问题。国际统计版次(2021年)。“},{”key“:”e_1_3_2_1_38_1“,”volume-title“:”Proc.ECML PKDD(LNCS,Vol.\u00a09852)“,”author“:”Rashidi Lida“,”year“:”2016“,”unstructured“:”Lida Rashidi、Andrey Kan、James Bailey、Jeffrey Chan、Christopher Leckie、Wei Liu、Sutharshan Rajasegarar和Kotagiri Ramamohanarao。2016 . 节点重新排序作为时间演化图中异常检测的一种方法。程序中。ECML PKDD(LNCS,卷\u00a09852)。施普林格,162\u2013178。Lida Rashidi、Andrey Kan、James Bailey、Jeffrey Chan、Christopher Leckie、Wei Liu、Sutharshan Rajasegarar和Kotagiri Ramamohanarao。2016.节点重新排序作为时间演进图中异常检测的一种方法。程序中。ECML PKDD(LNCS,卷\u00a09852)。Springer,162\u2013178.“},{”key“:”e_1_3_2_1_39_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/111454.1117460”},“key”:“e_1_ 3_2_1_40_1”,“volume-title”:“Proc.International Conference on Complexity,Future Information Systems and Risk COMPLEXIS.SciTePress,23\u201330”,“author”:“Rifi Mounna”,“year”:“2018”,“unstructured”:“”穆纳·里菲(Mouna Rifi)、穆罕默德·希布蒂(Mohamed Hibti)和拉什·卡纳瓦蒂(Rushed Kanawati)。2018 . 核电厂风险增加因子预测的复杂网络分析方法。程序中。复杂性、未来信息系统和风险复杂性国际会议。科学技术出版社,23\u201330。穆纳·里菲(Mouna Rifi)、穆罕默德·希布蒂(Mohamed Hibti)和拉什·卡纳瓦蒂(Rushed Kanawati)。核电厂风险增加因子预测的复杂网络分析方法。程序中。复杂性、未来信息系统和风险复杂性国际会议。科学技术出版社,23\u201330.“},{“key”:“e_1_3_2_1_41_1”,“volume-title”:“基于案例的内部解释”,“author”:“Schank C”,“unstructured”:“Roger\u00a0 C Schank,Alex Kass,and Christopher\u00a K Riesbeck.2014。基于案例的内部解释。心理学出版社。Roger\u00a0C Schank、Alex Kass和Christopher\u00a 0K Riesbeck。2014.内部案例解释。心理学出版社。“},{”key“:”e_1_3_2_1_42_1“,”volume-title“:”Proc“,“author”:“Scholz Christoph”,“unstructured”:“Christoph Scholz,Martin Atzmueller,Alain Barrat,Ciro Cattuto,and Gerd Stumme.2013。预测面对面接触的新见解和方法。程序中。AAAI ICWSM。AAAI出版社,美国加利福尼亚州帕洛阿尔托。Christoph Scholz、Martin Atzmueller、Alain Barrat、Ciro Cattuto和Gerd Stumme。2013.预测面对面接触的新见解和方法。程序中。AAAI ICWSM。AAAI Press,Palo Alto,CA,USA。“},{“key”:“e_1_3_2_1_43_1”,“volume-title”:“在计算机网络中挖掘复杂事件模式。在第一届复杂模式挖掘新前沿研讨会(NFMCP)的后记中,“author”:“Seipel Dietmar”,“year”:“2013”,“unstructured”:“Dietmar Seipel、Stefan K\u00f6hler、Philipp Neubeck和Martin Atzmueller。2013 . 挖掘计算机网络中的复杂事件模式。在采矿综合体模式新领域第一次研讨会的后期会议记录中(NFMCP 2012)。德国海德堡施普林格。Dietmar Seipel、Stefan K\u00f6hler、Philipp Neubeck和Martin Atzmueller。2013.挖掘计算机网络中的复杂事件模式。在采矿综合体模式新领域第一次研讨会的后期会议记录中(NFMCP 2012)。德国海德堡施普林格。“},{”key“:”e_1_3_2_1_44_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SP.2010.25”},“key”:“e_1_ 3_2_1 _45_1”,“doi-assert-by”:“publisher”,”doi“:”10.1016\/j.comnet.2021.08017“}”,{“,”author“:”Spirin Nikita“,”年份”:“2012年”,“非结构化”:“尼基塔·斯普林和韩嘉伟。2012.网络垃圾邮件检测调查:原理和算法。ACM SIGKDD探索通讯13,2(2012),50\u201364。尼基塔·斯普林和韩嘉伟。2012.网络垃圾邮件检测调查:原理和算法。ACM SIGKDD探索通讯13,2(2012),50\u201364。“},{“key”:“e_1_3_2_1_47_1”,“volume-title”:“Exploring complex networks.Nature 410,6825”,“author”:“Strogatz H”,“year”:“2001”,“unstructured”:“Steven\u00a0 H Strogatz.2001。探索复杂网络。《自然》410,6825(2001),268\u2013276。史蒂文·斯特罗加茨。2001年,探索复杂的网络。《自然》410,6825(2001),268\u2013276.“},{“key”:“e_1_3_2_1_48_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1109\/ACCESS.2020.2988359“}”,{”key“:”e_1_a_2_1_49_1“,”volume-title“:”国际计算科学会议。Springer,156\u2013169“,“author”:“肖庆赛”,“year”:“2020”,“unstructured”:“”肖庆赛、刘健、王奎云、蒋正伟、王旭人和姚叶鹏。2020 . 使用图嵌入实现网络异常检测。在国际计算科学会议上。施普林格,156\u2013169。肖庆赛、刘健、王奎云、蒋正伟、王旭人和姚叶鹏。2020年。使用图形嵌入实现网络异常检测。在国际计算科学会议上。Springer,156\u2013169.“},{”key“:”e_1_3_2_1_50_1“,”volume-title“:”Proc.PRICAI:国际人工智能会议(LNCS,Vol.\u00a011012)“,”author“:”Yang Meng“,”year“:”2018“,”unstructured“:”孟扬、利达·拉希迪、苏塔珊·拉贾塞加拉和克里斯托弗·莱基。2018 . 基于图流挖掘的异常事件分析。程序中。PRICAI:人工智能国际会议(LNCS,Vol.\u00a011012)。施普林格,891\u2013903。Meng Yang、Lida Rashidi、Sutharshan Rajasegarar和Christopher Leckie。2018.基于图形流挖掘的异常事件分析。程序中。PRICAI:人工智能国际会议(LNCS,Vol.\u00a011012)。Springer,891\u2013903.“},{”key“:”e_1_3_2_1_51_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/3073559”}],“event”:{“name”:“EICC 2022:欧洲跨学科网络安全会议”,“location”:“Barcelona Spain”,“首字母缩写词:”EICC 2022original-title“:[],”link“:[{”URL“:”https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3528580.3532839“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}],”deposed“:{”date-parts“:[2022,7,21]],”date-time“:“2022-07-21T16:26:34Z”,”timestamp“:1658420794000},”score“:1,“资源”:{“主”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3528580.3532839“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[[2022,6,15]]},“引用计数”:51,”替代id“:[”10.1145\/352850.35328399“,”10.1145\/3528580“],”URL“:”http://\/dx.doi.org\/10.1145 \/3525880.3532939“,”“关系”:{},“主题”:[],“发布”:{“日期部分”:[[2022,6,15]]}}}