لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Cachin et a. "#AFTI4: Reference Model and Use Cases", DI/FCUL ...
J. Pinkston. J. Undercoffer. A. Joshi, and T. Finin, "A ...
R. Derasion. [online], "The Nessus Attack Scripting Language Reference Guide", ...
S. Jajodia, S. Noel, B. O'Berrv, "Topological Analysis of Network ...
S. Noel, S. Jajodia, "Managing Attack Graph Complexity through Visual ...
S. Jha, et al. , "Two Formal Analysis of Attack ...
M. Dacier, Y. Deswarte, "Priviledge Graph: An Extersion to the ...
A. Moore and et al. _ "4ttack (Modeling for Information ...
D. Zerkle and K. Levitt, "NetKuang - A Multi-Host Configuration ...
SANS Research Center, [online], "The SANS Top 20 Internet Security ...
Internet Security Systems, [online], "System scarrer information", ،vailable from: http://w. ...
Network Associates, [online], "CyberCop Scanner Information, " Available from: http://www. ...
R. W. Ritchey and P. Ammarn. "Using Model Checking to ...
C. R. Ramakrishnan and R. Sekar, "Model-Based Analysis of Configuration ...
H. R. Shahriari, and R. Jalili, "Using CSP _ Model ...
نمایش کامل مراجع