لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
M. Radha Damodararm and M. Valarmathi, "Phishing Website Detection and ...
Y.Zhang, S. Egelman, L. Cranor, and 1. Hong, "Phinding phish: ...
M. Aburrous, M. A. Hossain, K. Dahal, and F. Thabtah, ...
M. d. I. A. Ajlouni, W. e. Hadi, and J. ...
L. F. Cranor, S. Egelman, J. I. Hong, and Y. ...
M. Sirajuddin, "Data Mining Approach for Deceptive Phishing Detection System, ...
E. Medvet, E. Kirda, and C. Kruegel, "Visual-si milarity-based phishing ...
W. Zhang, H. Lu, B. Xu, and H. Yang, "Web ...
L. Wenyin, G. Huang, L.Xiaoyue, Z. Min, and X. Deng, ...
S. T. Kumar, V. Kumar, and A. Kumar, "Detection and ...
J. S. White, J. N. Matthews, and J. L. Stacy, ...
A. P. Rosiello, E. Kirda, C. Kruegel, and F. Ferrandi, ...
N. R. T.Guhan "Analyzing And Detecting Phishing Webpages with Visual ...
P. Barraclough, M. Hossain, M. Tahir, G. Sexton, and N. ...
A. DeMaris and S. H. Selman, "Logistic regression, " in ...
S. Garera, N. Provos, M. Chew, and A. D. Rubin, ...
P. Sengar and V. Kumar, "Client-side defense against phishing with ...
S. Abu-Nimeh, D. Nappa, X. Wang, and S. Nair, "A ...
J. M. De Sa, Pattern recognition: concepts, methods, and applications: ...
H. M. Deylami and Y. P. Singh, "Cybercrime detection techniques ...
L. Breiman, "Random forests, " Machine learning, vol. 45, pp. ...
D. M. L. V. Radha Damodaram, "Experimental Study on Meta ...
M. Radha Damodaram and M. Valarmathi, "Bacterial Foraging Optimization for ...
M. M. Eusuff. And K. E. Lansey. "Optimization of Water ...
M. Aburrous, M. Hossain, _ Dahal, and F. Thabtah, "Associative ...
M. Aburrous, M. A. Hossain, K. Dahal, and F. Thabatah, ...
P. Barraclough, M. Hossain, M. Tahir, G. Sexton, and N. ...
S. H. Zahiri and S. A. Seyedin, "Intelligent Particle Swarm ...
M. Aburrous, M. A. Hossain, K. Dahal, and F. Thabtah, ...
A. Y. Fu, L. Wenyin, and X. Deng, "Detecting phishing ...
R. Mohammad, _ McCluskey, and F. A. Thabtah, "Intelligent Rule ...
Moscato, P., C. Cotta, and A. Mendes, "Memetic algorithms", in ...
Poli, R., J. Kennedy, and T. Blackwell, Particle Swarm optimization. ...
نمایش کامل مراجع