لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
و نخبگان واحد شوشتر _ اسفند ماه 1392 ...
S. Forrest , S.A.Hofmeyr, "Intrusion Detection using Sequenceso fSystem Calls, ...
V. K. Pachghare, Parag Kulkarni, Deven M. Nikam, "Intrusion _ ...
misuse detection Host IDS ؛ ...
_ _ Informatics (ICCCI - 2012), Jan. l0 - 12, ...
Z. Muda, W. Yassin, M.N. Sulaiman, N.I. Udzir, "Intrusion Detection ...
Neural A:ه [5] Sufyan T. Faraj Al-Janabi, Hadeel Amijed Saeed, ...
LI Han, "Research and Implementation of an Anomaly Detection ...
LI Han, "Using A Dynamic K-means Algorithm to Detect Anomaly ...
Z. Muda, W. Yassin, M.N. Sulaiman, N.I. Udzir, "Intrusion Detection ...
Moriteru Ishida, Hiroki Takakura, Yasuo Okabe, "High- Performance Intrusion Detection ...
Hari Om, Aritra Kundu, "A Hybrid System for Reducing the ...
_ _ _ Thool, "An Efficiet Approach for Intrusion Detection ...
Zhou Mingqiang, Huang Hui, Wang Qian, _ Graph-based Clustering Algorithm ...
_ _ _ _ _ International Jourmal of Emerging Technology ...
نمایش کامل مراجع