{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部分”:[[2024,1,20]],“日期-时间”:“2024-01-20T14:41:55Z”,“时间戳”:1705761715470},“发布者位置”:“美国纽约州纽约市”,“引用-计数”:47,“发布商”:“ACM”,“内容-域”:[“dl.ACM.org”],“交叉标记-严格离子“:true},”短容器时间“:[],“published-print”:{“date-parts”:[[2023,6,14]]},“DOI”:“10.1145\/3590777.3590803”,“type”:“proceedings-article”,“created”:{“date-parts”:[[2023,5,27]],“date-time”:“2023-05-27T10:11:40Z”,“timestamp”:1685182300000},《update-policy》:“http://\/dx.DOI.org\/10.1145\/crossmark-policy”,“source”:“Crossref”,“is-referenced-by-count”:2,“title”:[“使用子组发现和复杂网络分析进行探索性和解释性网络入侵分析”],“前缀”:“10.1145”,“作者”:[{“ORCID”:“http://\/ORCID.org\/0000-0002-2480-6901”,“authenticated-ORCID”:false,“given”::“Osnabr\u00fcck University,Germany and German Research Center for Artificial Intelligence(DFKI),German”}]},{“ORCID”:“http://\/ORCID.org\/0009-0009-1268-0107”,“authenticated-ORCID”:false,“given”:”Sophia“,”family“:”Sylvester“,”sequence“:”additional“,”affiliation“:[{”name“:”Osnabr\u00fck University(Germany)}]},{”ORCID“:“http://\/orcid.org\/00000-0002-0149-6197”,“authenticated-orcid”:false,“given”:“Rushed”,“family”:“Kanawati”,“sequence”:“additional”,“affiliation”:[{“name”:“University\u00e9 Sorbonne Paris Nord,France”}]}],“member”:“320”,“published-online”:{“date-parts”:[2023,6,14]},“reference”:[[{”key“e_1_3_2_1_1_1_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/s10618-014-0365-y”},{“key”:“e_1_3_2_1_2_1”,“volume-title”:“Proc.International Conference on Cyber Conflict.371\u2013390”,“author”:“Apruzzese Giovanni”,“year”:“2018”,“unstructured”:“Giovanni Apruzzese、Michele Colajanni、Luca Ferretti、Alessandro Guido和Mirco Marchetti。2018。关于机器和深度学习对网络安全的有效性。网络冲突国际会议记录。371\u2013390。Giovanni Apruzzese、Michele Colajanni、Luca Ferretti、Alessandro Guido和Mirco Marchetti。2018。机器和深度学习对网络安全的有效性。程序中。网络冲突国际会议。371\u2013390.“},{”key“:”e_1_3_2_1_3_1“,”首页“:”35“,”article-title“:”Subgroup Discovery“,“volume”:“5”,“author”:“Atzmueller Martin”,“year”:“2015”,“unstructured”:“Martin Atzmueler.2015.Subgroup Discovery.WIREs DMKD 5,1(2015),35\u2013 49.Martin Attzmueller.2015。子组发现。WIREs DMKD 5,1(2015),35\u201349.“,”journal-title“:”WIREs DMXD“},{“key”:“e_1_3_2_1_4_1”,“volume-title”:“Proc.WWW 2019(Companion).”,“author”:“Atzmueller Martin”,”year“2019”,“unstructured”:“Martin Atzmueler.2019.关于特征丰富的社交交互网络上基于模型的异常链接模式挖掘。In Proc.WWW2019(Painion)马丁·阿兹穆勒。2019.基于Onto模型的异常链接模式挖掘,基于功能丰富的社交交互网络。程序中。WWW 2019(伴侣)。“},{”key“:”e_1_3_2_1_5_1“,”volume-title“:”Proc.European Inter-discipline Cybersecurity Conference(EICC\u201922)“,”author“:”Atzmueller Martin“,“year”:“2022”,”unstructured“:”马丁·阿兹穆勒和拉什德·卡纳瓦蒂。2022 . 使用复杂网络分析解释网络安全:简单方法概述。程序中。欧洲跨学科网络安全会议(EICC\u201922)。美国机械工程师协会,49\u201352。马丁·阿兹穆勒和拉什德·卡纳瓦蒂。2022.使用复杂网络分析解释网络安全:简单方法概述。程序中。欧洲跨学科网络安全会议(EICC\u201922)。ACM,49\u201352.“},{“key”:“e_1_3_2_1_6_1”,“volume title”:“Proc.IISMIS(LNCS),Vol.\u00a05722”,“author”:“Atzmuelr-Martin”,“year”:“2009”,“nonstructured”:“Martin Atzmuelr and Florian Lemmerich。2009。连续目标概念的快速子群发现。在Proc.IISMIS(LNCS),Vol.\u00a05722。Springer,1\u201315中。马丁·阿兹穆勒和弗洛里安·勒默里奇。2009.连续目标概念的快速子组发现。程序中。ISMIS(LNCS),卷\u00a05722。Springer,1\u201315.“},{”key“:”e_1_3_2_1_7_1“,”volume-title“:”Proc.ECML\/PKDD(LNCS),Vol.\u00a07524“,”author“:”Atzmueller Martin“,“year”:“2012”,“unstructured”:“Martin Atzmuller and Florian Lemmerich.2012.VIKAMINE-开放源码子组发现、模式挖掘和分析.In Proc.ECML\/PKD(LNCS),第\u00a07524卷。施普林格,842\u2013845。马丁·阿兹穆勒和弗洛里安·勒默里奇。2012年,VIKAMINE——开源子组发现、模式挖掘和分析。程序中。ECML\/PKDD(LNCS),卷\u00a07524。Springer,842\u2013845.“},{”key“:”e_1_3_2_1_8_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1504\/IJWS.2013.056577”},“key”:“e_1_a_2_1_9_1”,“volume-title”:“Proc.7th Conference on Computer Methods and Systems”,“author”:“Atzmueller Martin”,”year“:”2009“,”unstructured“:”马丁·阿兹穆勒、弗洛里安·莱默里奇、比特·克劳斯和安德烈亚斯·霍托。2009 . 谁是垃圾邮件发送者?概念描述的可理解局部模式。程序中。第七届计算机方法和系统会议。波兰克拉科夫。马丁·阿兹穆勒、弗洛里安·莱默里奇、比特·克劳斯和安德烈亚斯·霍托。2009年。谁是垃圾邮件发送者?概念描述的可理解局部模式。程序中。第七届计算机方法和系统会议。波兰克拉科夫。“},{”key“:”e_1_3_2_10_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007 \/s10489-007-0057-z”},“key”:“e_1_ 3_2_11_1”,“volume-title”:“Proc.IDAMAP Workshop.46\u201351”,“author”:“Atzmueller Martin”,“year”:“2005”,“unstructured”:”马丁·阿兹穆勒、弗兰克·普佩和汉斯·彼得·布舍尔。2005 . 使用智能子组挖掘分析检查器。程序中。IDAMAP研讨会。46\u201351。马丁·阿兹穆勒、弗兰克·普佩和汉斯·彼得·布舍尔。2005.使用智能子组挖掘分析审查员。程序中。IDAMAP研讨会。46\u201351.“},{”key“:”e_1_3_2_12_1“,”doi-asserted-by“:”publisher“,”doi“:”10.1023\/A:1009895914772“}”,{“key”:“e_1_ 3_2_13_1”,”volume-title“:”Proc.IEEE European Symp.on Security and Privacy.IEEE,31\u201346“,”author“:”Cotrini Carlos“,”year“:”2018“,”unstructured“:”卡洛斯·科特里尼(Carlos Cotrini)、蒂洛·维霍恩(Thilo Weghorn)和大卫·巴恩斯(David Basin)。2018 . 从稀疏日志中挖掘ABAC规则。程序中。IEEE欧洲研讨会。关于安全和隐私。IEEE,31\u201346。卡洛斯·科特里尼(Carlos Cotrini)、蒂洛·维霍恩(Thilo Weghorn)和大卫·巴恩斯(David Basin)。2018.从稀疏日志中挖掘ABAC规则。程序中。IEEE欧洲交响乐团。关于安全和隐私。IEEE,31\u201346.“},{”key“:”e_1_3_2_1_14_1“,”volume-title“:”图论(第5版)“,”author“:”Diestel Reinhard“,”unstructured“:”Reinhard-Diestel.2017。图论(第5版)。柏林施普林格/海德堡。莱因哈德·迪斯特尔。2017.图论(第5版)。施普林格,柏林\/海德堡。“},{“key”:“e_1_3_2_15_1”,“volume-title”:“Meet Parekh,Vaibhav Savla,Rudra Mishra,and Mahesh Shirole.2018。基于异常的网络入侵检测基准数据集:KDD CUP 99备选方案。程序中。IEEE ICCCS。1\u20138.”,“作者”:“Divekar Abhishek”,“非结构化”:“Abhishek-Diveka,Meet Parekh,Vaibhav Savla,Rudra Mishra,and Mahesh Shirole。2018.基于异常的网络入侵检测基准数据集:KDD CUP 99备选方案。程序中。IEEE ICCCS。2013年1月。Abhishek Divekar、Meet Parekh、Vaibhav Savla、Rudra Mishra和Mahesh Shirole。2018.基于异常的网络入侵检测基准数据集:KDD CUP 99备选方案。程序中。IEEE ICCCS。1\u20138.“},{”key“:”e_1_3_2_1_16_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/s10618-015-0403-4”},“key”:“e_1_3_2_1_17_1”,“volume-title”:“Proc.ICCS.181\u2013194”,”author“:”顾梦天“,”year“:”2021“,”unstructured“:”顾梦田、周碧玉、杜凤阳、汤学海、王旺、臧良军、韩继忠和胡松林。2021 . 抓住关键:在数据中心实现快速准确的基于主机的入侵检测。程序中。ICCS。181\u2013194。顾梦田、周碧玉、杜凤阳、汤学海、王旺、臧良军、韩继忠和胡松林。2021年。抓住关键:在数据中心实现快速准确的基于主机的入侵检测。程序中。ICCS。181\u2013194.“},{”key“:”e_1_3_2_1_18_1“,”volume-title“:”Proc.International Conference on Security and Privacy.1\u201312“,”author“:”Hariharan Swetha“,”unstructured“:”Swetha Hariharan.,Anusha Velichti,A.S.Anagha,Ciza Thomas,and N.Balakrishnan.2021。网络安全中的可解释人工智能:简要回顾。程序中。安全与隐私国际会议。2013年1月12日。斯威塔·哈里哈兰(Swetha Hariharan)、阿努莎·维利切蒂(Anusha Velichti)、A.S.阿纳加(A.S.Anagha)、西扎·托马斯(Ciza Thomas)和N.巴拉克里希南(N.Balakrishnan)。2021.网络安全中的可解释人工智能:简要回顾。程序中。安全与隐私国际会议。1\u201312.“},{”key“:”e_1_3_2_1_19_1“,”volume-title“:”Proc.ICACT.IEEE,27\u201333“,”author“:”Hsupeng Boryau“,“year”:“2022”,“unstructured”:“Boryau Hsupeng、Kun-Wei Lee、Te-En Wei和Shih-Hao Wang。2022 . 使用预定义网络流进行可解释的恶意软件检测。程序中。ICACT公司。IEEE,27\u201333。Boryau Hsupeng、Kun-Wei Lee、Te-En Wei和Shih-Hao Wang。2022.使用预定义网络流进行可解释的恶意软件检测。程序中。ICACT公司。IEEE,27\u201333.“},{“key”:“e_1_3_2_1_20_1”,“volume-title”:“通过子组发现解释前N个建议的方法。数据挖掘和知识发现”,“author”:“Iferroudjene Mouloud”,“year”:“2022”,“unstructured”:“Mouloud-Iferrodujene,Corentin Lonjarret,Celine Robardt,Marc Plantevit,and Martin Atzmueller。2022。通过子组发现解释前N个建议的方法。数据挖掘和知识发现(2022)。穆洛德·伊费罗杰内(Mouloud Iferroudjene)、科伦蒂·隆贾雷特(Corentin Lonjarret)、塞琳·罗伯德(Celine Robardet)、马克·普兰特维特(Marc Plantevit)和马丁·阿兹穆勒(Martin Atzmuell。2022.通过子组发现解释前N个建议的方法。数据挖掘和知识发现(2022)。“},{”key“:”e_1_3_2_1_21_1“,”volume-title“:”Proc.ASONAM.IEEE“,”author“:”Kibanov Mark“,”year“:”2015“,”unstructured“:”Mark Kibanov,Martin Atzmueller,Jens Illig,Christoph Scholz,Alain Barrat,Ciro Cattuto,and Gerd Stumme.2015。Web内容是现实生活交互的好代理吗?考虑计算机科学家在线和离线交互的案例研究。程序中。阿索纳姆。IEEE、马萨诸塞州波士顿、美国。Mark Kibanov、Martin Atzmueller、Jens Illig、Christoph Scholz、Alain Barrat、Ciro Cattuto和Gerd Stumme。2015.网络内容是真实生活交互的良好代理吗?考虑计算机科学家在线和离线交互的案例研究。程序中。阿索纳姆。IEEE,马萨诸塞州波士顿,美国。“},{”key“:”e_1_3_2_1_22_1“,”first page“:“30”,”article-title“:”Detecting Cyber Threats Through Social Network Analysis:“Short Survey”,“volume”:“1”,“author”:“Kirichenko Lyudmyla”,“year”:“2017”,“unstructured”:“Lyudmyla Kirichenko、Tamara Radivilova和Anders Carlsson。2017 . 通过社交网络分析检测网络威胁:简短调查。《社会经济》1,1(2017),30\u2013 34。arXiv:1805.06680 Lyudmyla Kirichenko、Tamara Radivilova和Anders Carlsson。2017.通过社交网络分析检测网络威胁:简短调查。社会经济1,1(2017),30\u201334。arXiv:1805.06680“,”journal-title“:”SocioEconomic“},{“key”:“e_1_3_2_1_23_1”,“volume-title”:“数据挖掘和知识发现手册”,“author”:“Kl\u00f6sgen-Willi”,“unstructured”:“Willi Kl\u 00f6s gen.2002。数据挖掘和知识发现手册。牛津大学出版社,纽约,第16.3章:亚群发现。威利·Kl\u00f6sgen。2002年,《数据挖掘和知识发现手册》。牛津大学出版社,纽约,第16.3章:亚群发现。“},{”key“:”e_1_3_2_1_24_1“,”first page“:“1”,”article-title“:”From Local Patterns to Global Models:the LeGo Approach to Data Mining。From Local Patterns to Global Models“,”volume“:8”,”author“:”Knobbe Arno“,”year“:”2008“,”unstructured“:”阿诺·诺布(Arno Knobbe)、布鲁诺·克鲁斯(Bruno Cr00e9milleux)、约翰内斯·芬克兰茨(Johannes F00fcrnkranz)和马丁·舒尔茨(Martin Scholz)。2008 . 从局部模式到全局模型:数据挖掘的LeGo方法。从局部模式到全球模型:Proc ECML \/PKDD LeGo Workshop 8(2008),2013年1月16日。阿诺·诺布(Arno Knobbe)、布鲁诺·克鲁斯(Bruno Cr00e9milleux)、约翰内斯·芬克兰茨(Johannes F00fcrnkranz)和马丁·舒尔茨(Martin Scholz)。2008.从本地模式到全球模型:数据挖掘的LeGo方法。从局部模式到全局模型:Proc ECML\/PKDD LeGo Workshop 8(2008),1\u201316.“,”期刊标题“:Proc ECML\/PKDD LeGo Workshop”},{“key”:“e_1_3_2_1_25_1”,“volume title”:“原理、方法和应用”,“author”:“Latoria Vito”,“nonstructured”:“Vito Latoria,Vincenzo Nicosia,and Giovanni Russo。2017。复杂网络,原理,方法和应用。剑桥大学出版社。维托·拉托利亚(Vito Latoria)、文森佐·尼科西亚(Vincenzo Nicosia)和乔瓦尼·拉索(Giovanni Russo)。2017.复杂网络,原理,方法和应用。剑桥大学出版社。},{“key”:“e_1_3_2_1_26_1”,“volume-title”:“基于集合树和SHAP方法的入侵检测系统分类与解释。传感器22,3”,“author”:“Le Thu-Houng”,“年份”:“2022”,“非结构化”:“Thi-Thu-Huong Le,Haeyong Kim,Hyoun Kang,Howon Kim.2022。基于集成树和SHAP方法的入侵检测系统分类与解释。传感器22、3(2022)。Thi-Thu-Houng Le、Haeyong Kim、Hyoun Kang和Howon Kim。2022.基于集成树和SHAP方法的入侵检测系统分类和解释。传感器22、3(2022)。“},{”key“:”e_1_3_2_1_27_1“,”volume-title“:”Proc.ECML\/PKDD(LNCS),Vol.\u00a07524“,”author“:”Lemmerich-Florian“,”year“:”2012“,”unstructured“:”Florian Lemmerich,Martin Becker,and Martin Atzmueller。2012.穷举异常模型挖掘的通用模式树。In Proc.ECML\/PKD。弗洛里安·莱默里奇、马丁·贝克尔和马丁·阿兹穆勒。2012.穷尽异常模型挖掘的通用模式树。程序中。ECML\/PKDD(LNCS),卷\u00a07524。Springer,277\u2013292.“},{”key“:”e_1_3_2_1_28_1“,”volume-title“:”Proc.IEEE \/IFIP Network Operations and Management Symposium.IEEE,1\u20139.“,”author“:”Lo Wai\u00a0Weng“,”year“:”2022“,”unstructured“:”Wai\u00a0Weng Lo、Siamak Layeghy、Mohanad Sarhan、Marcus Gallagher和Marius Portmann。2022 . E-GraphSAGE:基于图形神经网络的物联网入侵检测系统。程序中。IEEE \/IFIP网络运营和管理研讨会。IEEE,2013年1月。Wai\u00a0Weng Lo、Siamak Layeghy、Mohanad Sarhan、Marcus Gallagher和Marius Portmann。2022.E-GraphSAGE:基于图形神经网络的物联网入侵检测系统。程序中。IEEE \/IFIP网络运营和管理研讨会。IEEE,1\u20139.“},{”key“:”e_1_3_2_1_29_1“,”volume-title“:”使用决策树模型增强入侵检测系统信任管理的可解释人工智能(XAI)。复杂性2021“,”author“:”Mahbooba Basic“,“年”:“2021”,“非结构化”:“Basim Mahboob,Mohan Timilsina,Radhya Sahal,and Martin Serrano。2021。可解释人工智能(XAI)用于使用决策树模型增强入侵检测系统中的信任管理。复杂性2021(2021)。巴西姆·马布巴(Basim Mahbooba)、莫汉·蒂米尔西纳(Mohan Timilsina)、拉迪亚·萨哈尔(Radhya Sahal)和马丁·塞拉诺(Martin Serrano)。2021.使用决策树模型增强入侵检测系统信任管理的可解释人工智能(XAI)。复杂性2021(2021)。“},{”key“:”e_1_3_2_1_30_1“,”volume-title“:”Proc.International Workshop on Explainable and Interpretable Machine Learning(XI-ML),Vol.\u00a02796“,”author“:”Mollenhauer Dennis“,”year“:”2020“,”unstructured“:”Dennis Mollenhauer和Martin Atzmueller。2020 . 使用模式增长的序列异常模式发现:序列数据上可解释机器学习的扩展框架。程序中。可解释和可解释机器学习国际研讨会(XI-ML),卷\u00a02796。CEUR-WS.org.Dennis Mollenhauer和Martin Atzmueller。2020年。使用模式增长的序列异常模式发现:基于序列数据的可解释机器学习的扩展框架。程序中。可解释和可解释机器学习国际研讨会(XI-ML),卷\u00a02796。CEUR-WS.org.“},{”key“:”e_1_3_2_1_31_1“,”volume-title“:”Proc.Workshops ECML\/PKDD.Springer,417\u2013431“,“author”:“Molnar Christoph”,“year”:“2021”,“unstructured”:“Christoph Molnar、Giuseppe Casalicchio和Bernd Bischl。2021 . 可解释机器学习\u2013A简史、现状和挑战。程序中。ECML\/PKDD研讨会。施普林格,417\u2013431。Christoph Molnar、Giuseppe Casalicchio和Bernd Bischl。2021.可解释机器学习\u2013A简史、现状和挑战。程序中。ECML\/PKDD研讨会。Springer,417\u2013431.“},{”key“:”e_1_3_2_1_32_1“,”volume-title“:”Proc.4th International Workshop on Building Analysis Datasets and Gathering Experience Returns for Security.25\u201331“,”author“:”Moustafa Nour“,”year“:”2015“,”unstructured“:”努尔·穆斯塔法和吉尔·斯莱。2015 . UNSW-NB15和KDD99网络入侵检测系统数据集的重要特性。程序中。第四届建筑分析数据集和收集安全经验回报国际研讨会。2013年5月25日。努尔·穆斯塔法和吉尔·斯莱。2015年,UNSW-NB15和KDD99网络入侵检测系统数据集的重要特征。程序中。第四届建筑分析数据集和收集安全经验回报国际研讨会。25\u201331.“},{”key“:”e_1_3_2_1_33_1“,”volume-title“:”2015军事通信和信息系统会议(MilCIS).1\u20136.“,”author“:”Moustafa Nour“,“year”:“2015”,”unstructured“:”Nour Moustafa and Jill Slay.2015.UNSW-NB15:网络入侵检测系统的综合数据集(UNSW-NP15网络数据集) . 2015年军事通信和信息系统会议(MilCIS)。2013年1月。努尔·穆斯塔法和吉尔·斯莱。2015年,UNSW-NB15:网络入侵检测系统的综合数据集(UNSW-NB1 5网络数据集)。2015年军事通信和信息系统会议(MilCIS)。1\u20136.“},{”key“:”e_1_3_2_1_34_1“,”volume-title“:”Proc.IEEE MWSCAS.IEEE,494\u2013499“,”author“:”Musgrave John“,“year”:“2020”,“unstructured”:“约翰·马斯格雷夫(John Musgrave)、卡拉·珀迪(Carla Purdy)、安卡·劳埃斯库(Anca\u00a0 L Ralescu)、大卫·卡普(David Kapp)和特梅森·凯贝德(Temesgen Kebede)。2020 . 使用向量空间内核发现木马恶意软件的语义特征。程序中。IEEE MWSCAS。IEEE,494\u2013499。约翰·马斯格雷夫(John Musgrave)、卡拉·珀迪(Carla Purdy)、安卡·拉莱斯库(Anca\u00a0L Ralescu)、大卫·卡普(David Kapp)和特梅森·凯贝德(Temesgen Kebede)。2020。使用向量空间内核发现木马恶意软件的语义特征。程序中。IEEE MWSCAS。IEEE,494\u2013499.“},{”key“:”e_1_3_2_1_35_1“,”volume-title“:”Networks“,”author“:”Newman Mark“,“unstructured”:“Mark Newman.2010。网络。牛津大学出版社。马克·纽曼。2010年。网络。牛津大学出版社。},{“key”:“e_1_3_2_1_37_1”,“volume-title”:“机器学习和智能网络安全研讨会的过程动力学和新进展(2018年),“author”:“Palladino Anthony”,“year”:“2018年”,“unstructured”:“Anthony Palladiino和Christopher\u00a0 J。蒂森。2018 . 使用图节点角色动力学的网络异常检测。程序。机器学习和智能网络安全的动力学和新进展研讨会(2018)。arxiv:cs公司。CR\/1812.02848安东尼·帕拉迪诺(Anthony Palladino)和克里斯托弗(Christopher)。蒂森。2018.使用图节点角色动力学的网络异常检测。程序。机器学习和智能网络安全动态与新进展研讨会(2018年)。arxiv:cs公司。CR\/1812.02848“},{”key“:”e_1_3_2_1_38_1“,”first page“:“4”,”article-title“:”揭示图形神经网络在鲁棒入侵检测中的潜力“,”volume“:”49“,”author“:”Pujol-Perich David“,“year”:“2022”,“unstructured”:“大卫·普约尔·佩里奇(David Pujol-Prich)、何塞·苏亚雷斯-瓦雷拉(Jose Suarez-Varela)、阿尔伯特·卡贝洛斯·帕里西奥(Albert Cabellos-Paricio)和佩雷·巴雷特·罗斯(Pere Barlet-Ros)。2022 . 揭示图形神经网络在鲁棒入侵检测中的潜力。SIGMETRICS执行评估。第49、4版(2022年6月),111\u2013117。大卫·普约尔·佩里奇(David Pujol-Prich)、何塞·苏亚雷斯-瓦雷拉(Jose Suarez-Varela)、阿尔伯特·卡贝洛斯·帕里西奥(Albert Cabellos-Paricio)和佩雷·巴雷特·罗斯(Pere Barlet-Ros)。2022.揭示图形神经网络用于鲁棒入侵检测的潜力。SIGMETRICS执行评估。版本49,4(2022年6月),111\u2013117.“,“日志标题”:“SIGMETRICS执行评估。Rev.“},{“key”:“e_1_3_2_1_39_1”,“volume-title”:“基于机器学习的两阶段Wi-Fi网络入侵检测系统。电子学9,10”,“author”:“Reyes A.”,“year”:“2020”,“unstructured”:“Abel \u00a0 A.Reyes,Francisco \u00a 0 D.Vaca,Gabriel \u00 a0 A.Castro\u00aaguayo,Quamar Niyaz,and Vijay Devabhaktuni.2020。基于机器学习的两阶段Wi-Fi网络入侵检测系统。电子9,10(2020)。阿贝尔\u00a0A。Reyes,Francisco\u00a0D。加布里埃尔·瓦卡。卡斯特罗、夸马尔·尼亚兹和维杰伊·德瓦布哈克图尼。2020年,基于机器学习的两阶段Wi-Fi网络入侵检测系统。电子9,10(2020)。“},{”key“:”e_1_3_2_1_40_1“,”doi asserted by“:”publisher“,”doi“:”10.1016\/j.sec.2019.06.005“},{”key“:”e_1_3_2_41_1“,”volume title“:”网络中心性:简介。从非线性动力学到复杂系统的数学建模方法“,”作者“:”Rodrigues Francisco\u00a0Aparecido“,”年份“:”2019“,”非结构化“:”弗朗西斯科\u00a0Parecido Rodrigues。2019 . 网络中心:简介。《从非线性动力学到复杂系统的数学建模方法》(2019),177\u2013196。弗朗西斯科\u00a0Parecido Rodrigues。2019.网络中心:简介。《从非线性动力学到复杂系统的数学建模方法》(2019),177\u2013196。“},{“key”:“e_1_3_2_1_42_1”,“volume-title”:“一个基于机器学习的网络入侵检测系统,用于确保物联网网络的通用性。CoRR abs \/2104.07183”,“author”:“Sarhan Mohanad”,“year”:“2021”,“unstructured”:“Mohanad Sarhan、Siamak Layeghy和Marius Portmann。2021.基于可解释机器学习的网络入侵检测系统,用于确保物联网网络安全的通用性。CoRR abs(2021年)。Mohanad Sarhan、Siamak Layeghy和Marius Portmann。2021.基于可解释机器学习的网络入侵检测系统,用于确保物联网网络安全的通用性。CoRR腹肌/2104.07183(2021)。“},{”key“:”e_1_3_2_1_43_1“,”volume-title“:”Proc.International Conference on Data Intelligence and Security(ICDIS).71\u201378“,”author“:”Sejr Jonas\u00a0Herskind“,”year“:”2020“,”unstructured“:”Jonas\u00a0Herskind Sejr、Arthur Zimek和Peter Schneider-Kamp。2020 . 可解释的零日网络攻击检测。程序中。国际数据智能与安全会议。71\u201378。Jonas\u00a0Herskind Sejr、Arthur Zimek和Peter Schneider-Kamp。2020年零日网络攻击的可解释检测。程序中。国际数据情报与安全会议(ICDIS)。71\u201378.“},{”key“:”e_1_3_2_1_44_1“,”volume-title“:”Proc.IEEE Symposium VL\u201996“,“author”:“Shneiderman Ben”,“year”:“1996”,“unstructured”:“Ben Shneideman。1996.The Eyes Have It:A Task by Data Type Taxonomy for Information Visualizations.In Proc.IEEE.Symposumination VL\u2012996.336\u2013343。本·施奈德曼(Ben Shneiderman)。1996.The Eyes Have It:信息可视化的数据类型分类任务。程序中。IEEE研讨会VL\u201996。336\u2013343.“},{“key”:“e_1_3_2_1_45_1”,“volume-title”:“Proc.IEEE ETFA.IEEE,1\u20138.”,“author”:“Vollert Simon”,“year”:“2021”,“unstructured”:“Simon Vollert,Martin Atzmueller,and Andreas Theissler。2021.可解释机器学习:从预测维护的角度进行的简要调查。摘自Proc.IEEE-ETFA.IEEE,1\u 20138。西蒙·沃勒特(Simon Vollert)、马丁·阿兹穆勒(Martin Atzmueller)和安德烈亚斯·泰斯勒(Andreas Theissler)。2021.可解释机器学习:从预测性维护角度的简要调查。程序中。IEEE ETFA。IEEE,1\u20138.“},{”key“:”e_1_3_2_1_46_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ACCESS.2020.2988359”},“key”:“e_1_A_2_1_47_1”,“volume-title”:“基于异常的网络入侵检测方法和数据集的系统文献综述。计算机与安全116”,”author“:”Yang Zhen“,”“年份:”2022“,”非结构化“:”杨震、刘晓东、李彤、吴迪、王锦江、赵云伟和韩寒。2022.基于异常的网络入侵检测方法和数据集的系统文献综述。计算机与安全116(2022)。杨震、刘晓东、李彤、吴迪、王锦江、赵云伟和韩寒。2022.基于异常的网络入侵检测方法和数据集的系统文献综述。计算机与安全116(2022)。“},{”key“:”e_1_3_2_1_48_1“,”volume-title“:”基于重构图神经网络的工业物联网入侵检测“,”author“:”Zhang Yichi“,“year”:“2022”,“unstructured”:“Yici Zhang,Chunhua Yang,Keke Huang,and Yonggang Li.2022。基于重构图神经网络的工业物联网入侵检测。IEEE网络科学与工程学报(2022),2013年1月12日。张一池,杨春华,黄科科,李永刚.2022。基于重构图神经网络的工业物联网入侵检测。IEEE Transactions on Network Science and Engineering(2022),1\u201312.“}],“event”:{“name”:“EICC 2023:欧洲跨学科网络安全会议”,“location”:“Stavanger Norway”,“缩写词”:“ELCC 2023”},“container-title”:[“欧洲跨学科信息安全会议”],“原文标题”:[],“deposed”:{“date-parts”:[2023,5,27]],“date-time“:”2023-05-27T10:13:01Z“,”timestamp“:1685182381000},”score“:1,”resource“:{主要”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3590777.3590803”}},“副标题”:[],“短标题”:[],“已发布”:{“日期部分”:[2023,6,14]]},《参考计数》:47,“alternative-id”:[“10.1145\/35]}90777.3590803“,”10.1145\/3590777“],”URL“:”http:\/\/dx.doi.org\/10.1145\/3590777.3590803“,”关系“:{},”主题“:[],”已发布“:{”日期部分“:[2023,6,14]]},“断言”:[{“值”:“2023-06-14”,“顺序”:2,“名称”:“已发布”,“标签”:“发布的”,“组”:{“name”:“publication_history”,“标记”:“出版历史”}}]}}