{“id”:“https://openalex.org/W3017491140“,”doi“:”https://doi.org/10.1109/smartnets48225.2019.9069761“,”title“:”工业控制系统的网络威胁和政策“,”display_name“:”网络威胁和工业控制系统政策“,“publication_year”:2019,”publication_date“:”2019-12-01“,”ids“:{”openalex“:”https://openalex.org/W3017491140“,”doi“:”https://doi.org/10.109/smartnets48225.2019.9069761“,”mag“:”3017491140“},”language“:”en“,”primary_location“:{”is_oa“:false,”landing_page_url“:”https://doi.org/10.109/smartnets48225.2019.9069761“,”pdf_url“:null,”source“:null,”license“:null',”licence_id“:null,”version“:nuller,”is_accepted“:false,”is_published“:false},”type“:”article“,”type_crossref“:“procesdings-article”,”indexed_in“:[”crossref“],”open_access“:{”is_oa“:false,”oa_status“:”closed“,”oa_url”:null“,”any_repository_has_fulltext“:false}”,”authorships“:[{”author_position“:”first“,”作者“:{”id“:”https://openalex.org/A5069320731“,”display_name“:”Mohamed A.Mohamed“,”orcid“:”https://orcid.org/0000-0003-1899-3621“},”机构“:[{”id“:”https://openalex.org/I57629906“,”display_name“:”尼罗河大学“,”ror“:”https://ror.org/03cg7cp61“,”country_code“:”EG“,”type“:“教育”,”世系“:[”https://openalex.org/I57629906“]}],”国家“:[”EG“],”is_corresponding“:false,”raw_author_name“:”Mohamed Mesbah“,”raw _ afiliation_strings“:[“埃及尼罗河大学信息安全系通信与信息技术学院”],”affiliations“:”尼罗河大学通信与信息技术学院,埃及信息安全系“,“institution_ids”:[“https://openalex.org/I57629906“]}]},{”author_position“:”last“,”author“:{”id“:”https://openalex.org/A5026193065“,”display_name“:”Marianne A.Azer“,”orcid“:”https://orcid.org/0000-0002-8068-5120“},”机构“:[{”id“:”https://openalex.org/I57629906“,”display_name“:”尼罗河大学“,”ror“:”https://ror.org/03cg7cp61“,”country_code“:”EG“,”type“:“教育”,”世系“:[”https://openalex.org/I57629906“]}],”国家“:[”EG“],”is_corresponding“:false,”raw_author_name“:”Marianne Azer“,”raw _affiliation_strings“:[“埃及尼罗河大学信息安全系通信与信息技术学院”],”affiliations“:[{”raw _affiliation_string“:”尼罗河大学通信与信息技术学院,埃及信息安全系“,“institution_ids”:[“https://openalex.org/I57629906“]}]}],”countries_distinct_count“:1,”institutions_disting_count”:1,“corresponding_author_ids”:[],”correspounding_institution_ids“:[]”,“apc_list”:null,”apc_payed“:null”,“fwci”:null,“has_fulltext”:false,“cited_by_count”:0,“cited_by_percentile_year”:{“min”:0、“max”:66},“biblio”:{“volume”:null,“issue”:空,“first_page”:空,“last_page”:空},“is_retracted“:false,”is_paratext“:fase,”primary_topic“:{”id“:”https://openalex.org/T10917“,”“display_name”:“智能电网系统的安全挑战”,“score”:0.9984,“subfield”:{“id”:“https://openalex.org/subfields/2207“,”display_name“:”控制与系统工程“},”字段“:{”id“:”https://openalex.org/fields/22“,”display_name“:”Engineering“},”domain“:{”id“:”https://openalex.org/domains/3“,”display_name“:”物理科学“}},”主题“:[{”id“:”https://openalex.org/T10917“,”“display_name”:“智能电网系统的安全挑战”,“score”:0.9984,“subfield”:{“id”:“https://openalex.org/subfields/2207“,”display_name“:”控制与系统工程“},”字段“:{”id“:”https://openalex.org/fields/22“,”display_name“:”Engineering“},”domain“:{”id“:”https://openalex.org/domains/3“,”display_name“:”物理科学“}},{”id“:”https://openalex.org/T10734“,”“display_name”:“信息安全策略合规性和意识”,“score”:0.9976,“subfield”:{“id”:“https://openalex.org/subfields/s710“,”display_name“:”Information Systems“},”field“:{”id“:”https://openalex.org/fields/17“,”display_name“:”Computer Science“},”domain“:{”id“:”https://openalex.org/domains/3“,”display_name“:”物理科学“}},{”id“:”https://openalex.org/T11424“,”display_name“:”基于语言的信息流安全“,”score“:0.9969,”subfield“:{”id“:”https://openalex.org/subfields/s702“,”display_name“:”人工智能“},”字段“:{”id“:”https://openalex.org/fields/17“,”display_name“:”Computer Science“},”domain“:{”id“:”https://openalex.org/domains/3“,”display_name“:”Physical Sciences“}}],”keywords“:[{”id“:”https://openalex.org/keywords/security-policys网站“,”display_name“:”安全策略“,”score“:0.54145},{”id“:”https://openalex.org/keywords/information-security网站“,”display_name“:”信息安全“,”score“:0.531788},{”id“:”https://openalex.org/keywords/fals-data-inpjection-attacks(https://openalex.org/关键词/fals-data-inpjection攻击)“,”display_name“:”虚假数据注入攻击“,”score“:0.52057},{”id“:”https://openalex.org/keywords/hardware-security网站“,”display_name“:”硬件安全“,”score“:0.507057}],”concepts“:[{”id“:”https://openalex.org/C40071531,“wikidata”:https://www.wikidata.org/wiki/Q2513962“,”display_name“:”工业控制系统“,”level“:3,”score“:0.6685289},{”id“:”https://openalex.org/C41008148,“wikidata”:https://www.wikidata.org/wiki/Q21198“,”display_name“:”计算机科学“,”level“:0,”score“:0.56369674},{”id“:”https://openalex.org/C2775924081,“wikidata”:https://www.wikidata.org/wiki/Q55608371网址“,”display_name“:”Control(management)“,”level“:2,”score“:0.49609622},{”id“:”https://openalex.org/C38652104,“wikidata”:https://www.wikidata.org/wiki/Q3510521“,”display_name“:”计算机安全“,”level“:1,”score“:0.4863611},{”id“:”https://openalex.org/C112930515,“wikidata”:https://www.wikidata.org/wiki/Q4389547“,”display_name“:”风险分析(工程)“,”level“:1,”score“:0.35753733},{”id“:”https://openalex.org/C144133560,“wikidata”:https://www.wikidata.org/wiki/Q4830453“,”display_name“:”Business“,”level“:0,”score“:0.27854747},{”id“:”https://openalex.org/C154945302,“wikidata”:https://www.wikidata.org/wiki/Q11660“,”display_name“:”人工智能“,”level“:1,”score“:0.0}],”mesh“:[],”locations_count“:1.”locations“:[{”is_oa“:false,”landing_page_url“:”https://doi.org/10.109/smartnets48225.2019.9069761“,”pdf_url“:null,”source“:nul,”license“:null:”license_id“:nulse,”version“:null,”is_accepted“:false,”is_published“:false}],”best_oa_location“:nuld,”sustainable_development_goals“:[{”display_name“:”Industry,innovation and infrastructure“,”score“:0.63,”id“:”https://metadata.un.org/sdg/9“}],”grants“:[],”dataset“:[],”versions“:[],”referenced_works_count“:3,”referenced_works“:[”https://openalex.org/W2043356179","https://openalex.org/W2142993476","https://openalex.org/W2619874920“],”related_works“:[”https://openalex.org/W4391913857","https://openalex.org/W3025524596","https://openalex.org/W2748952813","https://openalex.org/W2478288626","https://openalex.org/W2390279801","https://openalex.org/W2382290278","https://openalex.org/W2376932109","https://openalex.org/W2358668433","https://openalex.org/W2001405890","https://openalex.org/W1994763079“],”ngrams_url“:”https://api.openalex.org/works/W3017491140/ngrams网站“,”“abstract_inverted_index”:{“现代”:[0],“工业”:[1],“控制”:[2],“系统”:[3],“(ICS)”:[4],“是”:[5,58],“非常”:[6,59],“重要”:[7],“在”:[8,54],“我们的”:[9,72],“生活”:[10],“作为”:[11],“我方”:[12],“使用”:[13,44],“信息”:[14],和“:[15,24]2,37,61,89],“通信”:[16],“技术”:[17],“(ICT)”:[18],“到”:[19,30,34,84,95],“管理”:[20]监视器“:[21],”改进“:[23],”ICS“:[24,86],”使用情况。“:[25],“This”:[26,66],“continuous”:[27],“exposes”:[28],“it”:[29,81],“new”:[31],“threats”:[32],“due”:[33],“the”:[35,42,69,75],“漏洞”:[36],“architecture”:[38],“weakness”:[39],“introduced”:[40],“by”:[41],“extensived”:[43],“of”:[45,49,71,77],“ICT。“:[46],“不同”:[47],“类型”:[48],“ICS”:[50],“有”:[51,62],“常见”:[52],“攻击”:[53,57,88],“其中”:[55],“这些”:[56],“复杂”:[60],“a”:[63],“伟大”:[64],“影响”。“:[65],”论文“:[67],”呈现“:[68],”结果“:[70],”研究“:[73],”关于“:[74],”影响“:[76],”信息通信技术“:[78],”攻击。“:[79],”除此之外,“:[80],”讨论“:[82],”如何“:[83],”保护“:[85,96],”来自“:[87],”政策/标准“:[90],”那“:[91],”每个“:[92],”国家“:[93],”实现“:[94],”它的“:[97],”关键“:[98],”基础设施。“:[99]},”cited_by_api_url“:”https://api.openalex.org/works?filter=cites:W3017491140“,”counts_by_year“:[],”updated_date“:”2024-06-21T12:25:07.157231“,”创建日期“:”2020年5月1日“}