لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
M.Gao, J.Tian, _ M.Xia, Intrusion Detect Method Based _ Classify ...
M.Muntean, H.Valean, L.Miclea, Incze, A, :A Novel Intrusion Detection Method ...
Computational Intelligence Informatics. 18-20. 978-1-4244- 9280-0, 2010. ...
X.Bao, T.Xu, H. Hou, "Nework Intrusion Detection Based _ Support ...
W. Hu, Y. Liao, V.R. Vemuri, "Rbust Anomaly Detection Using ...
R.Chitrakar, H. Chuanhe, _ Anomaly Detection using Support Vector Machine ...
Jing. W, Univ. F. N, Harbin, Liu. Y, 2008, "DECDC: ...
IEEE Systems and Control in Aerospace and Astronautics, . ISSCAA ...
W. Heinzelman, A. Chandrakasan, H. Balakrishnan, _ _ Energy-effic ient ...
S. Rizvi, K. Ferens , "Multipath Route Construction Using Cumulative ...
W. Li, M. Chen, M. Li, " An Enhanced AODV ...
H. Will, N. Dziengel, J. Schiller, :Distance-B ased Distributed Multihop ...
KuVS Fach ge sprch Drah tlo seSensornete (FGSNO9), 2009. ...
Y. Devi, SH. Manjula, K. R. Venugopal, L.M. Patnaik, "Multi-hop ...
Q. Shi, ZH. Forestry, "Balancing Traffic Load in Wireless Sensor ...
IEEE Education Technology and Training, 2008 and Intermational Workshop _ ...
F. Bouabdallah, N. Bouabdallah, R. Boutaba, "Load- balanced routing scheme ...
J. Christopher, C. Burges, "A Tutorial _ Support Vector Machines ...
A. L. Zadeh .Probability Theory and Fuzzy Logic. IEEE, 2002. ...
U. Namdev, _ Behavioral based Anomaly Detection of Packet Drops ...
I. Onat, A. Miri _ An Intrusion Detection System for ...
Q. Wang, Sh. Wang, Zh. Meng, _ Applying an Intrusion ...
Y .A.Sekercioglu , "Detecting Selective Forwarding Attacks in Wireless Sensor ...
نمایش کامل مراجع