{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2022,7,22]],“日期-时间”:“2022-07-22T12:43:09Z”,“时间戳”:1658493789747},“出版商位置”:“美国纽约州纽约市”,“引用-计数”:19,“出版者”:“ACM”,“资助者”:[{“DOI”:“10.13039\/100010667”,“名称”:“H2020工业领导力”、“DOI-asserted-by”:“publisher”,“adward”:[“957286”]}],“content-domain”:{“domain”:[],“crossmark-restriction”:false},“short-container-title”:[],”published-print“:{”date-parts“:[[2022,6,15]]},”DOI“:”10.1145\/3528580.3532840“,”type“:”proceedings-article“,”created“:”{“date-part”:[2022,7,21]],“date-time”:“2022-07-21840”T16:22:40Z“,”时间戳“:1658420560000},”源“:”Crossref“,“is-referenced-by-count”:0,“title”:[“比较神经网络范式在实际网络入侵检测部署和建议的优化方法中的有用性”],“prefix”:“10.1145”,“author”:[{“given”:“Marek”:“波兰科学技术大学电信学院和ITTI Sp zo.o.,Poland”}]},{“given”:“Rafa\u0142”,“family”:“Kozik”,“sequence”:“additional”,“afliance”:[{“name”:“Institute of Telecommunications,Bydgoszcz University of Science and Technology,Poland ITTI Sp zo.,波兰”}]{,“givent”:“Micha\u0152”,“family”:“Chora\u015b”,“sequence”:“additional”,“affiliation”:[{“name”:“Institute of Telecommunications,Bydgoszcz University of Science and Technology,Poland and FernUniversitat,Germany”}]],“member”:“320”,“published-online”:{“date-parts”:[2022,7,21]]},“reference”:[}“key”:“e_1_3_2_1_1_1_1”,“doi-asserted-by”:”publisher“,“doi”:“10.1016\/j.iot.2021.100365”},{“key”:“e_1_3_2_1_2_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1016\/j.knosys.2019.105124“}”,{”key“:”e_1_ 3_2_1_3_1“,”volume-title“:”2016国际工程技术研究会议(2016 IRCET)。高等教育论坛。“,”author“:”Aminanto Erza“,“年份”:“2016”,“非结构化”:“Erza Aminanto和Kwangjo Kim。2016。入侵检测系统中的深度学习:概述。2016年国际工程与技术研究会议(2016年IRCET)。高等教育论坛。Erza Aminanto和Kwangjo Kim。2016。入侵检测系统中的深度学习:概述。2016年国际工程技术研究会议(2016 IRCET)。高等教育论坛。“},{”key“:”e_1_3_2_1_4_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ACCESS.2020.3048319”},“key”:“e_1_3_2_1_5_1”,“doi-assert-by”:“publisher”,”doi“:”10.1007\/s12652-02020-02014-x“}”,{“Eshghi Bardia”,“年份”:“2022年”,“非结构化“:”Bardia Eshghi。2022.2022年物联网网络安全:漏洞与对策。AI Multiple(2022)。(2022年11月3日访问)。巴迪亚·埃什吉。2022.2022年物联网网络安全:漏洞与对策。AI Multiple(2022)。(2022年11月3日访问)。“},{”key“:”e_1_3_2_1_7_1“,”doi断言“:”publisher“,”doi“:”10.1016\/j.gisa.2019.102419“},{”key“:”e_1_3_2_1_8_1“,”非结构化“:”Elike Hodo Xavier Bellekens Andrew Hamilton-Christos Tachtatzis and Robert Atkinson.2017。浅层和深层网络入侵检测系统:分类和调查。arXiv预印arXiv:1701.02145(2017)。埃利克·霍多·泽维尔·贝勒肯斯(Elike Hodo Xavier Bellekens)、安德鲁·汉密尔顿·克里斯托斯·塔奇塔齐斯(Andrew Hamilton Christos Tachtatzis)和罗伯特·阿特金森(Robert Atkinson)。2017.浅层和深层网络入侵检测系统:分类和调查。arXiv预印arXiv:1701.02145(2017)。“},{”key“:”e_1_3_2_1_9_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/IWBIS.2017.8275095”},“key”:“e_1_ 3_2_1_10_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/3465481.3470091“}”,{流式网络流量数据中的攻击检测。J“,”卷:“12”,“作者”:“Mikolaj”,“年份”:“2021”,“非结构化”:“Komisarek,Marek Pawlicki,Rafal Kozik,and Michal Choras。2021 . 基于机器学习的流式网络流量数据异常和网络攻击检测方法。J、。Wirel公司。暴徒。网络无处不在的计算。可靠应用程序。12、1(2021年)、3 \u2013年19。Mikolaj Komisarek、Marek Pawlicki、Rafal Kozik和Michal Choras。2021.基于机器学习的流式网络流量数据异常和网络攻击检测方法。J.Wirel公司。暴徒。网络无处不在的计算。可靠应用程序。12,1(2021),3\u201319.“,”期刊标题“:”《连线》。暴徒。网络无处不在的计算。可靠应用程序。“},{”key“:”e_1_3_2_12_1“,”volume-title“:”基于网络流量的僵尸网络活动检测的成本敏感分布式机器学习。2018年安全与通信网络“,”author“:”Kozik Rafa\u0142“,”year“:”2018“,”unstructured“:”Rafa\u 0142 Kozik、Marek Pawlicki和Micha\u 0152 Chora\u 015b.2018。基于网络流的僵尸网络活动检测的成本敏感分布式机器学习。2018年(2018年)安全与通信网络。Rafa\u0142 Kozik、Marek Pawlicki和Micha\u0152 Chora\u015b。2018.成本敏感的分布式机器学习,用于基于网络流量的僵尸网络活动检测。2018年(2018年)安全与通信网络。“},{”key“:”e_1_3_2_13_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/s10586-017-1117-8”},“key”:“e_1_ 3_2_14_1”,“doi-assert-by”:“publisher”,”doi“:”10.5555\/312209.3242042“}”,{2159“},{”键“:”e_1_3_2_1_16_1“,”卷标“:”第四届信息系统安全与隐私国际会议记录-“,”卷“:”116“,”作者“:”Sharafaldin Iman“,”非结构化“:”Iman Sharafalding。,阿拉什\u00a0Habibi Lashkari。,和Ali\u00a0 A.Ghorbani,2018年。生成新的入侵检测数据集和入侵流量特征。第四届信息系统安全与隐私国际会议记录-第1卷:ICISSP,。INSTICC,科学技术出版社,108\u2013 116。https:\/\/doi.org\/10.5220\/000663980108116伊曼·沙拉法尔丁。,阿拉什\u00a0Habibi Lashkari.和阿里\u00a 0A。戈尔巴尼,2018年。生成新的入侵检测数据集和入侵流量特征。在第四届信息系统安全与隐私国际会议论文集第1卷:ICISSP,。INSTICC,科学技术出版社,108\u2013116。https:\/\/doi.org\/10.5220\/0006639801080116“},{“key”:“e_1_3_2_17_1”,“volume-title”:“违规门户:向卫生与公众服务部部长发出的关于违反非安全受保护健康信息的通知。(2022年11月3日访问)。”,“author”:“美国卫生部和公众服务部民权办公室。”,《年份》:“2022年”,“unstructured”:“U.S。卫生和公众服务部民权办公室。2022 . 违规门户:向卫生与公众服务部部长发出通知,告知违反无安全保护的健康信息。(2022年11月3日访问)。美国卫生与公众服务部民权办公室。2022.违约门户:向卫生与公众服务部部长发出通知,告知其违反无安全保护的健康信息。(2022年11月3日访问)。“},{”key“:”e_1_3_2_1_18_1“,”doi断言者“:”crossref“,”非结构化“:”Rahul Vigneswaran R.Vinayakumar K.\u00a0P.Soman和Prabaharan Poornachandran。2018。评估网络安全中网络入侵检测系统的浅层和深层神经网络。2018年第九届国际计算通信与网络技术会议(ICCCNT)(2018)1\u20136。Rahul Vigneswaran R.Vinayakumar K.\u00a0P。Soman和Prabaharan Poornachandran。2018.评估网络安全中网络入侵检测系统的浅层和深层神经网络。2018年第九届国际计算通信与网络技术会议(ICCCNT)(2018)1\u20136.“,”DOI“:”10.1109\/ICCNT.2018.8494096“},{“key”:“e_1_3_2_19_1”,“DOI-asserted-by”:“publisher”,”DOI:“10.1109\/ACCES.2019.2904620”}],“event”:{“name”:“EICC 2022:欧洲跨学科网络安全会议”,“location”:“巴塞罗那西班牙”,“缩写词”:“EICC 2022”},“container-title”:[“EICC 2020:欧洲跨学科网络安全会议进程”],“原始标题”:[],“链接”:[{“URL”:“https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3528580.3532840”,“内容类型”:“未指定”,“content-version”:“vor”,“intended-application”:“相似性检查”}],“存放“:{“date-parts”:[[2022,7,21]],“date-time”:“2022-07-21T16:25:32Z”,“timestamp”:1658420732000},“score”:1,“resource”:{”primary“:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3528580.3532840”}},”subtitle“:[],”shortitle“:[],“issued”:{“date-ports”:[2022,6,15]]},s-count“:19,”alternative-id“:[”10.1145\/3528580.3532840“,”10.1145\/3528580“],”URL“:”http://\/dx.doi.org\/10.1145\/3525880.3532840“,”关系“:{},”主题“:[],”发布“:{”日期部分“:[2022,6,15]]}}}