لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
تنفراننل ملی امنیت اطلاعات _ ا(تباطات - مبتمع آمزش عالی ...
K. Bauer, D. McCoy, D. Grunwald, 'T. Kohmo, amdl TD. ...
A. Serjatov and P. Serell. "Passive attackk analysis for _ ...
A. Back, U. Moller, and A. Stiglic." Traffic analysis attacks ...
M.G. (Gouda _ Iiu. _ design: Consistency, completeress, _ compactness" ...
G.Rayana Gouda, 2M.Sriixasa Rao and 3Aklilesl Soni, "Semamtic Firewall: _ ...
A.X. Li1. _ _ _ _ _ _ pages 1494 ...
_ _ _ analysnis" . In 17tt IFIP/IEET _ Workshop ...
J. Hwarg, T. Xie, F. Cher, and A. X. Liu. ...
F. Cuppens. N. Cupp ens-Boulalia, and I. Garcia-Alfaro _ _ ...
A.X. I.iu and M.G. (Gouda. "Complete reundancy _ in firewalls" ...
M. R. Lyu drd L. K. Y. Lau. "Firewa]] securiy: ...
R. Marmorstei and P. Kearms. "4ssisted frewall policy repair using ...
نمایش کامل مراجع