لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
حسین بلندقامتآذر، _ تشخیص نفوذ به برنامه با استفاده از ...
اصغر تاجالدین، "افزایش مقاومت عوامل امنیتی شبکههای کامپیوتری _ پایان ...
Spafford E.H. and D. Zamboni, "Irntrusion detection using autonomus agents" ...
Mell. P and M. McLarnon, "Mobile agent attack resistant distributed ...
Li. T, W.#. Chew and K.Y Lam, "Defending Against Distributed ...
Bhattacharya. S and N. Ye, "Design of Robust , Survivable ...
Shen Y.P , W.Tsai , S. Bhattacharya and T.Liu , ...
Bace. R and P.Mell, "NIST Special Publication _ Intrusion Detection ...
Noureldien. N.A. and I.M.Osman, _ Stateful Inspection Module Architecture", Proceedings ...
Frantzen. M, F. Kerschbaum . E.E. Schultz and S. Fahmy ...
Jansen. W, "Intrusion detection with Mobile Agents", National Institutes of ...
Mell. P, _ Marks and . McLarnon , _ den ...
نمایش کامل مراجع