لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
بری ساسینکی، مهندس نوید فرخی "رایانش ابری"، ناشر :علوم رایانه، ...
ByungRae Cha T, Jongwon Kim _ Security Tactics for Secured ...
Kuyoro S. O , Ibikunle F , Awodele O " ...
International Journal of Computer Networks (IJCN), Volume (3) : Issue ...
Global Netoptex Incorporated. "Demystifying the cloud. Important opportunities, crucial choices." ...
ByungRae Cha, JongWon Kim, "Study of Multistage Anomaly Detection for ...
Kaspersky , http ://www .kaspersky. c om/ab out/news/b usiness/20 1 ...
Vyas Sekar, Nick Dufeld, Oliver Spatscheck, Jacobus van der Merwe, ...
Yuji Waizumi, Hiroshi Tsunoda, Masashi Tsuji, Yoshiaki Nemoto, _ Multi-Stage ...
Efficiency and Accuracy, " SciRes., 2012. ...
Rajeshwar Katipally, Wade Gasior, Xiaohui Cui, Li Yang, "Multi-stage attack ...
Mining, " Sixth Annual Cyber Security and Information Intelligence Research ...
ByungRae Cha, JaeHyun Seo, JongWon Kim, "Design of Attribute- Based ...
نمایش کامل مراجع