لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Ngai, Eric WT, Li Xiu, and D. C. K. Chau. ...
Kantardzic, Mehmed. Dat mining: concepts, models, methods, and algorithms. Wiley-IEEE ...
Lippmann, R. P., D. J. Fried, I. Graf, J. W. ...
Phillip A. Porras, Peter G. Neumann, "EMERALT) event monitoring enabling ...
S. Snapp, J. Brentano, G. Dias et al., "DIDS (Distributed ...
S. Staniford-Chen, S. Cheung, R. Crawford, M. Dilger, J.Frank, J. ...
Jai Sundar _ a la subramaniyan, Jose Omar Garc ia-Fernandez, ...
Eugene H. Spafford and Diego Zamboni. "Intrusion detection using autonomous ...
Tao Peng, Christopher Leckie, "Information sharing for distributed intrusion detection ...
Karen Scarfone, Peter Mell, :Guide to Intrusion Detection and Prevention ...
Li, Lu, et al. "The application of genetic algorithm to ...
Said, Karim A. PicoRF: A PC-based SDR Platform using a ...
Altwaijry, H. and Algarny, S., (2012), Bayesian based intrusion detection ...
Hanguang, L. and Yu, N., (2012), Intrusion Detection Technology Research ...
Panda, M., Abraham, A. and Patra, M. R., (2012), a ...
Wang, Xinyuan, et al. "Sleepy watermark tracing: An active network-based ...
Lee, David, et al. "Passive testing and applications to network ...
نمایش کامل مراجع