لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Verma, P., Dumka, A., Singh, R., Ashok, A., Gehlot, A., ...
Clifton, C., Gengo, G. Developing custom intrusion detection filters using ...
نجفی محسن آبادی، اضغری سید امیر، " کاربرد تکنینک های ...
کاظمی تبار سیدجواد، طاهری امیری ریحانه، خردمندیان قربان. ارائه روشی ...
Kemmerer, R. A. Vigna, G., "Intrusion detection: a brief history ...
Perdisci R., Giacinto G., Roli F., “ Alarm clustering for ...
Gaikwad, D. P., Thool, R. C. Intrusion detection system using ...
Aljawarneh, S., Aldwairi, M., Yassein, M. B. Anomaly-based intrusion detection ...
Enache, A. C., Sgârciu, V. Anomaly intrusions detection based on ...
نیائی, محمود, تنها, جعفر, شاه محمدی, غلامرضا, پورابراهیمی, علیرضا. مدلی ...
Alazzam, H., Sharieh, A., Sabri, K. E. A feature selection ...
Ambusaidi, M. A., He, X., Nanda, P., Tan, Z. Building ...
Hsu, C. W., Chang, C. C., Lin, C. J. A ...
Stolfo, S. J., Fan, W., Lee, W., Prodromidis, A., Chan, ...
Heidari, A. A., Mirjalili, S., Faris, H., Aljarah, I., Mafarja, ...
Tama, B. A., Comuzzi, M., Rhee, K. H. TSE-IDS: A ...
Shrivas, A. K., Dewangan, A. K. An ensemble model for ...
Mining, W. I. D. Data mining: Concepts and techniques. Morgan ...
Moustafa, N., Slay, J. A hybrid feature selection for network ...
Shahraki, A., Abbasi, M., Haugen. Boosting algorithms for network intrusion ...
Panigrahi, R., Borah, S. A detailed analysis of CICIDS۲۰۱۷ dataset ...
Aljawarneh, S., Aldwairi, M., Yassein, M. B. Anomaly-based intrusion detection ...
A. Javaid, Q. Niyaz, W. Sun, and M. Alam, "A ...
P. Bedi, N. Gupta, and V. Jindal, "Siam-IDS: Handling class ...
K. -A. Tait et al., “Intrusion Detection using Machine Learning ...
R. Vinayakumar, M. Alazab, K. Soman, P. Poornachandran, A. Al-Nemrat, ...
O. Faker and E. Dogdu, "Intrusion detection using big data ...
A. L. G. Rios, Z. Li, K. Bekshentayeva, and L. ...
P. Toupas, D. Chamou, K. M. Giannoutakis, A. Drosou, and ...
L. Nkenyereye, B. A. Tama, and S. Lim, “A Stacking-Based ...
I. Kurochkin and S. Volkov, “Using GRU based deep neural ...
نمایش کامل مراجع