لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Bishop, M., 4ntroduction to Computer Security" Prentice Hall. 2004. ...
Han, J., , Kamber, M. "Data mining: concepts and techniques ...
intrusion detectors", 3 6, 50605-506 1 2 , Elsevier, 2009 ...
Tavallaee, M., Bagheri, E, , Lu, W., Ghorbani, A. "A ...
. McHugh, "Testing intrusion detection systems: a critique of the ...
Shehal.A, Devale, P.R., "Intrusion Detection System using Support Vector Machine ...
Anderson, James P. , "Computer security threat monitoring and surveillance, ...
Dorothy, Denning. 1987. An intrusion detection model. IEEE Transaction o ...
Bace, Rebecca G. NIST special publication on intrusion detection systems, ...
Ertoz, _ Eilertson, E., Lazarevic, A., Tan, P., minnesota ش ...
Lu, C. -T., Boedihardjo, A. P., Manalwar, P. (2005). Exploiting ...
Integration, Conf 2005, IRI - 2005 IEEE International Conference on. ...
Patcha, A., Park, J.-M. Network anomaly detection with incomplete audit ...
Verwoerd, Theuns, & Hunt, Ray. Intrusion detection techniques and approaches. ...
Alpaydin, Ethem. Introduction to machine learning. MIT Press.(2004) ...
NSL-KDD Data _ _ _ _ b _ KDD-cup dataset: ...
Weka. <http _ //www. cs .waikato .ac .nz/ml/weka> ...
نمایش کامل مراجع