{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,3,29]],“日期-时间”:“2024-03-29T01:50:34Z”,“时间戳”:1711677034003},“参考-计数”:90,“出版商”:“Frontiers Media SA”,“许可证”:[{“开始”:{:“日期-零件”:[2019,4,9]],”“日期-时刻”:“2019-04-09T00:00:00 0Z“,”时间戳“:1554768000000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“https://creativecommons.org/licenses\/by\/4.0\/”}],“内容域”:{“域”:[“frontiersin.org”],“交叉标记限制”:true},“短容器标题”:[“Front.ICT”],“DOI”:“10.3389\/fict.2019.00005”,“类型”:“期刊文章”,“已创建”:{“日期部分”:[[2019,4,9]],“日期时间”:“2019-04-09T06:2:2 1:18Z英寸,“timestamp”:1554790878000},“update-policy”:“http://\/dx.doi.org\/10.3389\/crossmark-policy”,“source”:”Crossref“,“is-referenced-by-count”:28,“title”:[“协作混合现实中的网络安全威胁和挑战”],“前缀”:“10.3389”,“卷”:“6”,“作者”:[{“给定”:“Jassim”,“家族”:“Happa”,“序列”:“first”,“从属关系”:[]},{“给定”:“Mashhuda”,“family”:“Glencross”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Anthony”,“家族”:“Steed”,“serquence”:“additionable”,“abfiliation“:[]{”,“member”:“1965”,“published-online”:{“date-parts”:[[2019,4,9]]]},“reference”:[{“key”:afiotis”,“年份”:“2016”},{“关键”:“B2”,“doi-asserted-by”:“crossref”,”doi“:”10.1109\/SP.2019.00013“,”article-title“:”Sok:基于家庭的物联网部署安全评估“,”volume-title”:“Sok:基于家庭物联网部署的安全评估”,”author“:”Alrawi“,”year“:”2019“},{”key“:”B3“,“article-title”:“安全运营中心的声音化:安全从业者怎么想?”,“作者”:“Axon”,“年份”:“2018年”,“新闻标题”:“网络和分布式系统安全(NDSS)研讨会2018年可用安全(USEC)研讨会”},{“key”:“B4”,“volume-title”:“计算机安全意识运动:为什么他们不能改变行为?”:“Bada”,“year”:“2014”},{“key”:“B5”,“doi-asserted-by”:“publisher”,“first page”:”905“,“doi”:“10.1007\/s11948-016-9754-5”,“article-title”:“物联网中的伦理设计”,“volume”:《24》,“author”:“Baldini”,《year》:“2018”,“journal title”:”Sci.Eng.Ethics“}”,{”key“:”B6“,“doi-asserted-by”:“出版商”,“首页”:“260”,“doi”:“10.1097\/01.ede.0000254692.80550.60”,“article-title”:“通过在线角色扮演游戏建立传染病传播模型”,“volume”:“18”,“author”:“Balicer”,“year”:“2007”,“journal-title:”流行病学“},{“key”:”B7“,”doi-asserted-by“:”publisher“,”first page“:”110“,”doi“10.1109\/MCOM.2017.1601089”,“article-title”:“走向互联虚拟现实:机遇、挑战和推动者”,“卷”:“55”,“作者”:“Bastug”,“年份”:“2017年”,“新闻标题”:“IEEE Commun.Mag.”},{“密钥”:“B8”,“doi-asserted-by”:“出版商”,“首页”:“33”,“doi”:“10.1080\/1068316008410830”,“文章时间”:“盗窃的心理影响”,“卷宗”:“6”,“作家”:“Beaton”,“年份”:“2000年”,“新闻标题”:“心理犯罪法”},{“key”:“B9”,“doi-asserted-by”:“crossref”,“首页”:“242”,“doi”:“10.1145\/223904.223935”,“article-title”:“协作虚拟环境中的用户体现”,“volume-title“:“SIGCHI计算机系统中的人为因素会议论文集”,“author”:“Benford”,“year”:“1995”}:“B10”,“doi-asserted-by”:“crossref”,“first page”:“77”,“doi”:“10.1145\/240080.240196”,《article-title》:“共享空间:运输、人工性和空间性”,“volume-title”:“1996年ACM计算机支持的合作工作会议论文集”,“author”:“Benford”,“year”:“1996”},{“key”::“261”,“DOI”:“10.1007\/978-3-642-87512-0_15”,“article-title”:“协作混合现实”,“卷-时间”:“第一届混合现实国际研讨会论文集(ISMR 99)。混合现实融合真实和虚拟世界”,“作者”:“比林赫斯特”,“年份”:“1999”},{“key”:“B12”,“DOI-asserted-by”:“publisher”,“首页”:“13”,“DOI”:“10.1109\/MSP.2009.75”,“article-title”:“减少大规模多人在线角色扮演游戏中的攻击面”,“volume”:“7”,“author”:“Bono”,“year”:“2009”,“journal-title“:”iEEE Secur.Priv.“},{“key”:”B13“,”doi-asserted-by“:”crossref“,”first page“:”140“,”doi“:”10.1145\/320297.320313“,”article-title“:“多用户协作环境的访问控制框架”,“volume-title”:“支持小组工作的国际ACM SIGGROUP会议记录”,“author”:“Bullock”,“year”:“1999”},{“key”:“B14”,“doi-asserted-by”:“crossref”,“first page”:”546“,“doi”:“10.1109\/ARES.2013.72”,“article-title“:“信息保证与安全的参考模型”,“卷标题”:“2013年可用性、可靠性和安全性国际会议”,“作者”:“Cherdantseva”,“年份”:“2013”},{“密钥”:“B15”,“doi断言者”:“出版商”,“首页”:“525”,“doi”:“10.1111\/j.1365-25755.2009.00330.x”,“文章标题”:“虚拟世界中的Griefing:原因、伤亡和应对策略”,“卷”:“19”,“作者”:“Chesney”,“年份”:“2009”,“新闻标题”:“Inf.Syst.J.”},{“key”:“B16”,“volume-title”:“威胁情报:收集、分析、评估”,“author”:“Chismon”,“年”:“2015”}:“10.1016\/S0167-4048(97)85785-9”,“article-title”:“信息系统攻击:初步分类方案”,“卷”:“16”,“作者”:“科恩”,“年份”:“”,“日志标题”:“Compute.Secur.”},{“key”:“B18”,“doi-asserted-by”:“crossref”,“首页”:“94”,“doi”:“10.116\/S016-048(97)88289-2”,“文章标题”:“信息系统防御:初步分类方案”,“卷”:“16”,“作者”:“Cohen”,“年份”:“”,“日志标题”:“Compute.Secur.”},{“key”:“B19”,“首页”:“21”,“文章标题”:《操作系统对增强现实应用程序的支持》,“卷标签”:“HotOS”,“author”:“D'Antoni”,“year”:“2013”}、{“密钥”:“B20”,“非结构化”:“De GuzmanJ.A.Thilakarathana.SeneviratneA.混合现实中的安全和隐私方法:文献调查。2018年”},{“key”:“B21”,“doi-asserted-by”:“crossref”,“first page”:”157“,“doi”:“10.4324\/9781315211909-8”,”article-title“:“算法治理实验:道的历史和人种学,一个失败的去中心化自治组织”,“作者”:“杜邦”,“年份”:“2017年”,“新闻标题”:“比特币及其后”},{“key”:“B22”,“doi-asserted-by”:“publisher”,“首页”:“321”,“doi”:“10.1016\/0956-0521(91)90001-L”,“article-title”:“虚拟环境的性质和起源:参考文献”,“卷”:“2”,“作者”:“埃利斯”,“年份”:“1989年”,“期刊标题”:“计算机系统工程”},{“键”:“B23”,“doi-asserted-by”:“crossref”,“首页”:“290”,”doi“:”10.1117\/12.473899“,”article-title“:”计算机图形中的三种现实主义”,“volume-title”:“人类视觉和电子成像VIII”,“author”:“Ferwerda”,“year”:“2003”},{“key”:“B24”,“doi-asserted-by”:“publisher”,“first-page”:“605”,“doi”:“10.1093”,“schbul”,“article-title”:“利用虚拟现实研究和治疗精神分裂症:一种新范式”,“volume”:”34“author:”Freeman“,”year“2008”,“journal-title“:”Schicolpar.Bull.“},{“key”:“B25”,“first-page”:“481”,“article-title”:“虚拟医生系统(vds):推理问题框架”,“volume-title“:“2010年软件方法学、工具和技术新趋势会议论文集”,“author”:“Fujita”,“year”:“2010”},{“key”:《B26》,“doi-asserted-by”:“crossref”,“doi”:“10.23919\/ICITST.2017.8356404”,“article-title”:“与第三方分析服务共享cti的隐私保护体系结构”,“volume-title“:“互联网技术与安全交易国际会议(ICITST)”,“author”:“Giubilo”,“year”:“2017”},{“key”:“B27”,“first page”:,“卷标题”:“In Proceedings of IEEE Virtual Reality”,“作者”:“Glencross”,“年份”:“2007”},{“密钥”:“B28”,“doi断言者”:“crossref”,“第一页”:“389”,“doi”:“10.1016/S0097-8493(99)00047-3”,“文章标题”:“虚拟现实作为组装和维护过程验证的工具”,“卷”:“23”,“作者”:“Gomes De S\u00e1”,“年份”:“1999”,“journal-title”:“Compute.Graph.”},{“key”:“B29”,“doi-asserted-by”:“crossref”,“first page”:《119》,“doi”:“10.1145\/351006.351027”,“article-title“:“Inside massive-3:flexible support for data consistency and world structuring”,“volume-title(卷标签):“第三届国际协作虚拟环境会议论文集”,“作者”:“Greenhalgh”,“年”:“2000”},{“键”:“B30”,“doi-asserted-by”:“出版商”,“首页”:“343”,“doi”:“10.1007\/s00127-007-0173-4”,“文章标题”:“心理健康中的虚拟现实”,“卷”:“42”,“作者”:“Gregg”,“年份”:“2007”,“日志标题”:《Soc.精神病学.Epideol.》},}“键“:”B31“,”doi-assert-by“交叉引用“,”doi“:”10.1109\/SP.2018.00041“,“article-title”:“你感觉到我听到的吗?使用不同的传感器类型启用自主物联网设备配对”,“volume-title“:”你感觉到了我听到的?使用不同传感器类型启用自治物联网设备对”,“author”:“Han”,“year”:“2018”},{“key”:“B32”,“article-tittle”:“PROTECTIVE:a European-wide NREN cyber threat intelligence sharing platform\u2013迄今为止吸取的教训”,“volume-title”:“OASIS\/FIRST无边界网络会议和技术研讨会”,“author”:“Happa”,“year”:“2017”},{“key”:“B33”,“doi-asserted-by”:“crossref”,“FIRST page”::“研究异构系统的伦理框架”,“卷-时间”:“生活在物联网中:物联网2018的网络安全”,“作者”:“Happa”,“年份”:“2018”},{“密钥”:“B34”,“卷-时间”:“具有持久性游戏对象的网络计算机游戏系统”,“作家”:“霍金斯”,“年”:“1999”},“首页”:“206”,“DOI”:“10.1080\/13811118.2010.494133”,《文章标题》:“欺凌、网络欺凌和自杀”,“卷”:“14”,“作者”:“印度教”,“年份”:“2010”,“日志标题”:“Arch.suicide Res.”}:“Von:用于虚拟环境的可扩展对等网络”,“卷”:“20”,“作者”:“Hu”,“年份”:“2006”,“新闻标题”:“IEEE Netw.”},{“key”:“B37”,“首页”:“80”,“文章标题”:”分析对手战役和入侵杀死链通知的智能驱动计算机网络防御“,“卷“:“1”,“作家”:“哈钦斯”,“年”:“2011”,“journal-title”:“信息战与安全研究中的主要问题”},{“key”:“B38”,“first page”:《415》,“article-title》:“使用识别器为增强现实应用程序启用细粒度权限”,“volume-title“:“USENIX安全研讨会”,“author”:“Jana”,“year”:“2013”},“DOI”:“10.1063\/1.5033679”,“article-title”:“网络游戏中的安全问题”,“volume”:“20”,“author”:“Jeff Yan”,“year”:“2002”,“journal-title“:”Electr.Libr.“},{“key”:”B40“,“DOI-asserted-by”:“crossref”,“first page”::“1”,“DOI:”10.1109\/3DCVE.2018.8637109“,”,“article-title”:“为什么我们应该使用三维协作虚拟环境进行网络安全?“”,“volume-title”:“IEEE第四届虚拟现实协作虚拟环境国际研讨会(IEEEVR 2018)”,“author”:“Kabil”,“year”:“2018”},{“key”:“B41”,“doi-asserted-by”:“publisher”,《first page》:“197”,”doi“:”10.1016\/S0166-3615(01)00093-8“,”article-title“:”用于有效产品设计的互联网虚拟现实协作环境“,”volume“:“45”,“author”:“Kan”,“year”:“2001”,“journal-title”:“Compute.Ind.”},{“key”:“B42”,“doi-asserted-by”:“crossref”,“first-page”:“137”,”doi“:”10.1007\/978-3642-55792-7_10“,”article-title“:”E-裁缝:三维扫描仪、cad和虚拟对上技术的集成,用于在线零售量身定制服装“,”,“volume-title,“author”:“Kartsounis”,“year”:“2003”},{“key”:“B43”,“doi-asserted-by”:“publisher”,“first-pages”:“45”,“doi”:“10.1002\\dir.20113”,“article-title”:“虚拟试穿技术在网上服装购物中的应用”,“volume”:”22“,”author“:”Kim“,”year“2008”,“journal-title“:”J.Interact.Market.1“,”文章标题“:“运动病症状学和起源”,“volume-title”:“虚拟环境手册:设计、实现和应用”,“author”:“Lawson”,“year”:“2015”},{“key”:“B45”,“doi-asserted-by”:“crossref”,“first-page:”320“,“doi”:“10.1109\/SP.2017.13:“安全与隐私(SP),2017 IEEE Symposium on”,“作者”:“Lebeck”,“年份”:“2017”},{“密钥”:“B46”,“doi-asserted-by”:“出版商”,“首页”:“44”,“doi”:“10.1109\/MSP.2018.1331020”,“文章标题”:“Arya:操作系统对安全增强现实的支持”,“卷”:“16”,“作家”:“勒贝克”,“年”:“2018”,“日志标题”:”IEEE Secur.Priv.“}第页,{“key”:“B47”,“doi断言”:“publisher”,“doi”:“10.1016\/j.future.2017.08.020”,“文章标题”:“区块链系统安全调查”,“作者”:“Li”,“年份”:“2017”,“期刊标题”:“future Generat.Comput.Syst”},{“key”:“B48”,“doi断言”:“publisher”,“首页”:“16”,“doi”:“10.1016\/j.jnca.2012.09.004”,“文章标题”:“入侵检测系统:综合评述”,“卷”:“36”,“作者”:“廖”,“年份”:“2013”,“新闻标题”:“J.Netw.Comput.Appl.”},{“key”:“B49”,“doi-asserted-by”:“publisher”,《首页》:“625”,“doi”:“10.1016\/S1473-3099(07)70212-8”,”,“article-title”:“虚拟游戏世界尚未开发的潜力,揭示现实世界的流行病”,“volume”:“7”,“author”:“Lofgren”,“year”:“2007”,“journal-title”:“柳叶刀感染性疾病”},{“key”:”B50“,”doi-asserted-by“:”publisher“,”first page“:”265“,”doi“:”10.1162\/pres.1994.3.4.265“,”article-title“:”Npsnet:大型虚拟环境的网络软件体系结构“,”volume“:“3”,”author“:”马其顿“,”year“:”1994“,”journal-title“”:“Presence”},{“key”:“B51”,“doi-asserted-by”:“publisher”,“first page”:”3“,“doi”:“10.3389\/frobt.2016.0003”,“article-title”:“真实虚拟:道德行为准则。对虚拟现实技术的良好科学实践和消费者的建议”,“volume”:3“,”author“:Madary”,“year”:“2016”,“journal-title“:”Front.Rob.AI“},“doi-asserted-by”:“publisher”,“first page”:“371”,“doi”:“10.1109\/TSE.2010.60”,“article-title”:“攻击面指标”,“卷”:“37”,“作者”:“Manadhata”,“年份”:“2010”,“新闻标题”:“IEEE Trans.Softw.Eng.”},{“key”:《B53》,“doi-asserted-by”:0“,”文章标题“:“支持协作交互应用程序中一致丰富行为的网络架构”,“卷”:“12”,“作者”:“Marsh”,“年份”:“2006”,“日志标题”:“IEEE Trans.Vis.Compute.Graph.”},{“key”:“B54”,“volume-title”:“利用在线游戏:欺骗大规模分布式系统”,“author”:“McGraw”,“year”:“2008”},“article-title”:“第二人生和其他虚拟世界:研究路线图”,“author”:“Mennecke”,“year”:“2007”,“journal-title“:“Communications of the Association for Information Systems”},{“key”:“B56”,“volume-title(卷时间)”:“Iot攻击面映射”,“author”:“Miessler”,“year”:”2015“},“key“B57”,“first-pages”:“1321”,“article-tittle”:“混合现实视觉显示分类法”,“作者”:“Milgram”,“年份”:“1994年”,“新闻标题”:“IEICE Trans.Inform.Syst.”},{“关键”:“B58”,“文章标题”:《使用协作认知早期检测网络安全威胁》,“卷标题”::“会议:2018 IEEE第四届国际协作与互联网计算会议(CIC)”,“作家”:“Nair”,“year”:“2018”},{“key”:“B59”,“unstructured”:“共享虚拟环境的分析域模型130 OliveiraM.JordanJ.PereiraJ.JorgeJ.SteedA.Int.J.virtual Real.82009”}、{“密钥”:“B60”,“doi-asserted-by”:“publisher”,“首页”:“63”,“doi”:“10.1353\/jod.2017.025”,“article-title”:“2016年美国大选:民主能在互联网上生存吗?“,”volume“:”28“,”author“:”Persily“,”year“:”2017“,”journal-title“:”J.Democracy“},{“key”:“B61”,”doi-asserted-by“:”crossref“,”first-page“:”33“,”doi“:”10.1145\/502390.502397“,”article-titleACM虚拟现实软件与技术研讨会论文集”,“作者”:“Pettifer”,“年份”:“2000”},{“key”:“B62”,“首页”:“257”,“article-title”:“共享虚拟环境的协作访问模型”,“volume-title“:“Wetice”,“author”:“Pettifer”,“year”:“2001”}网络物理态势感知的动态重新规划”,“卷-时间”:“CPS计算科学和计算智能会议”,“作者”:“Piskozub”,“年份”:“2017”},{“键”:“B64”,“doi-asserted-by”:“出版商”,“首页”:“119”,”doi“:”10.1162\/1054746053967094“,”文章-时间“:”虚拟现实康复治疗领域的swot分析”,“卷”:“14”,“作者”:“Rizzo”,“年份”:“2005”,“新闻标题”:“存在”},{“关键”:“B65”,“doi-asserted-by”:“出版商”,“首页”:“315”,“doi”:“10.1080\/13218719.2012.672275”作者”:“Roberts”,“年份”:“2013”,“期刊标题”:“精神病学。Law“},{”key“:”B66“,”doi-asserted-by“:”publisher“,”first-page“:”88“,”doi“:”10.1145 \/2580723.2580730“,”article-title“:”增强现实系统的安全和隐私“,”volume“:“57”,”author“:”Roesner“,”year“:”“,”journal-title感应“,”volume-title“:“2014 ACM SIGSAC计算机和通信安全会议论文集”,“author”:“Roesner”,“year”:“”},{“key”:“B68”,“volume-title”:“the Perfect Spy for Model-Checking Crypto-Protocols”,“author”:“Roscoe”,“year”:“1997”}、{“密钥”:“B69”,“doi-asserted-by”:“crossref”,“首页”:“97”,“doi”:“10.1145\/571878.571894”,“”article-title“:“运行时可扩展虚拟环境的安全性”,“volume-title”:“第四届协作虚拟环境国际会议论文集”,“author”:“Sall\u00e9s”,“year”:“2002”},{“key”:“B70”,“doi-asserted-by”:“crossref”,“first page”:《516》,“doi”:“10.1109\/ESEM.2009.5314220”,“article-title”cvss第2版漏洞评分分析”,“volume-title”:“2009年第三届国际经验软件工程与测量研讨会论文集”,“author”:“Scarfone”,“year”:“2009},{“key”:“B71”,“doi-asserted-by”:“crossref”,“first-page:”250“,“doi”:“10.1145\/313460.3134625”,“article-title“:”Holopair:使用微软hoolens保护共享增强现实”,“volume-title”:“第33届年度计算机安全应用会议论文集”,“author”:“Sluganovic”,“year”:“2017”},{“key”:“B72”,“doi-asserted-by”:“crossref”,“first-pages”:“8”,“doi”:“10.1109\/CCST.2003.1297528”,“article-title“:”理解纵深防御战略中的概念”,“卷时间”:“安全技术,2003年。诉讼程序。IEEE第37届2003年国际卡纳汉年会,“作者”:“Smith”,“年份”:“2003”},{“key”:“B73”,“doi-asserted-by”:“crossref”,《首页》:“327”,“doi”:“10.1162\/1054746985677”,《文章标题》:“虚拟环境中的人为因素问题:文献综述”,“卷”:“7”,{“key”:“B74”,“volume-title”:“网络图形:构建网络游戏和虚拟环境”,“author”:“Steed”,“year”:“2009”},{”key“:“B75”,“doi-asserted-by”:“crossref”,“first-pages”:“73”,“doi”:“10.1111\/j.1460-2466.1992.tb00812.x”,“年份”:“1992年”,“新闻标题”:“J.Commun”},{“key”:“B76”,“unstructured”:“教育和语言学习的第二人生14 StevensV.TESL-EJ102006”}\/J.chb.2014.10.053“,“文章标题”:“大学生对Facebook的使用、嫉妒和抑郁”,“卷”:“43”,“作者”:“Tandoc”,“年份”:“2015”,“期刊标题”:“Comput.Hum.Behav.”},{“密钥”:“B79”,“doi断言”:“出版商”,“首页”:“29”,“doi”:“10.1145\/1057977.1057979”,“文章标题”:“协作系统中的访问控制”,“卷”:“37”,“作者”:“Tolone”,“年份”:“2005年”,“新闻标题”:“ACM Compute.Surv.”},{“key”:“B80”,“volume-title”:“事实表-伦理子组iot\u2013Version 4.0”,“author”:“van den Hoven”,“年份“:”2012年“},}“key:”B81“,”doi-asserted-by“:”publisher“,”first page“:”55“,”doi“:”10.1145\/2716260“,”article-title“:”分类与协同入侵检测调查“,“卷”:“47”,“author”:“Vasilomanolakis”,“year”:“2015”,“journal-title”:“ACM Compute.Surv.”},{“key”:“B82”,“doi-asserted-by”:“crossref”,“first-page”:“431”,“doi”:“10.1109\/SP.20155.33”,“article-title“:“Surroundweb:缓解3d网络浏览器中的隐私问题”,“volume-title(卷时间):“2015 IEEE安全与隐私研讨会(SP)”,“auther”:“Vilk”,“年份”:“2015},{“键”:“B83”,“volume-title”:“物联网专家组第十次会议”,“author”:“Wachtel”,“year”:“2012”},{“key”:“B84”,“doi-asserted-by”:“crossref”,”first page“:”49“,”doi“:”10.1145\/2994539.2994542“,”article-title“Misp:协同威胁情报共享平台的设计与实现”,“volume-tittle”:“2016年ACM信息共享与协作安全研讨会论文集”,“作者”:“Wagner”,“年份”:“2016”},{“key”:“B85”,“doi-asserted-by”:“publisher”,“首页”:“261”,“doi”:“10.1007 \/s10796-014-9489-2”,“article-title”:“物联网主题和趋势调查”,“volume”:“17”,“author”:“Whitmore”,“year”:“2015”,“journal-title”:“Inf.Syst.Front.”},{“key”:“B86”,“unstructured”:“协作虚拟环境的自由访问控制61 WrightT.MadeyG.Int.J.virtual Real.92010”}:“计算机安全应用会议,2003年。诉讼程序。第19届年度》,“作者”:“Yan”,“年份”:“2003”},{“key”:“B88”,“doi-asserted-by”:“crossref”,“首页”:“1”,“doi”:“10.1145\/110359.1103606”,“artic-title”:“网络游戏中作弊的系统分类”,“volume-title“:“第四届ACM SIGCOMM游戏网络和系统支持研讨会论文集”,“author”:“year”:“2005”}、{“key”:”B89“,”doi-asserted-by“:”crossref“,”first page“:”230“,”doi“:”10.1109\/SOCA.2014.58“,”article-title“:”物联网安全:持续挑战和研究机遇“,”volume-title”:“面向服务的计算和应用程序(SOCA),2014 IEEE第七届国际会议”,“author”:“Zhang”,“year”:“2014”},{“key”:“B90”,“doi-assert-by”:“publisher”,“首页“:”124“,”DOI“:”10.1016\/j.cose.2009.06.008“,”article-title“:”协同攻击与协同入侵检测调查“,”volume“:”29“,”author“:”Zhou“,”year“:”2010“,”journal-title”:“Compute”。安全。“}],”container-title“:[”Frontiers in ICT“],”original-title”:[],”link“:[{”URL“:”https:\/\/www.frontiersin.org\/article\/10.3389\/fict.2019.00005\/full“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}]”,“deposed”:{“date-parts”:[2023,9,15]],“date-time”:“2023-09-15T14:38:14Z“,”timestamp“:1694788694000},”score“:1,”resource“:{“primary”:{”URL“:”https:\/\/www.frontiersin.org\/article\/10.3389\/fict.2019.00005\/full“}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[[2019,4,9]]},‘references-count’:90,“alternative-id”:[“10.3389\/fict.2019.0005”],“URL”:“http:”\/\/dx.doi.org\/10.3389 \/fict.2019.00005“,”关系“:{},”ISSN“:[”2297-198X“],”ISSN-type“:[{”value“:”2297-1998X“,”type“:”electronic“}],”subject“:【】,”published“:{”date-parts“:[[2019,4,9]]}}}