لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
آرین طاهری منفرد، "مقدمه ای بر سیستمهای تشخیص نفوذ"، آزمایشگاه ...
International Conference on System Sciences, Volume 3, IEEE Computer Society, ...
مسعود فریدونیان، "معرفی نرم افزار، "Snort مرکز تخصصی آپا دانشگاه ...
"فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
سیدمحمدصدیق اورعی، "مقدمه ای بر استفاده از داده کاوی در ...
امیر علیخانزاده، "داده کاوی"، علوم رایانه، چاپ دوم، .1388 G. ...
"Stream Data Mining and Anomaly Detection ", of Computer Applications ...
"فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
Chenfeng Vincent Zhou, Christopher Leckie, Shanika K., "A survey of ...
Yufeng Kou, Chang-Tien Lu, S. Sirwong wattana, Yo-Ping Huang, "Survey ...
Networking , Sensing & Control Taipei, Taiwan, March 21-23, 2004. ...
Rebecca Gurley Bace, "Intrusion Detection", 2000.، Macmillan Technical Publishing ...
Danielyan, "Hack Proofing Linux, Syngress, 2001. ...
Research, ISSN 1450-216X Vol.71 No.1, pp. 36- 45. 2012. ...
Detection: A Survey." ACM Computer Surveys, pp. 1-79, 2009. ...
1007 / s 10462-01 1-9293-z, publish Online: 23 December 2011. ...
Xinguang TIAN, Xueqi CHENG, Miyi DUAN, Rui LIAO, Hong CHEN, ...
hierarchical clustering ", Springer, The VLDB Journal (2007) DOI 10. ...
Detection ", Springer, WUJNS, Vol.12 No.1, 147- 150, 2007. ...
Computer Science 3 (2011) 1237-1242, 2011. Moha mmadjafa r Esmaeili, ...
Ch. Aswani Kumar, K. Bhargavi, and Garima Jalota, "A Note ...
Proceedings of the 15th National Computer Security Conference, pages 272-281, ...
Lazarevic, Pang-Ning Tan, Vipin Kumar, Jaideep Srivatsa, Paul D., "MINDS ...
Surveillance Research Laboratory", May 2001. ...
نمایش کامل مراجع