لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
In ternational _ _ _ _ Techro] _ Comrnter _ ...
Naive Bayesian method for anomaly based Semiه Panda M and ...
H.T. Elshoush, I.M. Osman, (201 1)" Alert correlation in collaborative ...
A survey" , applied soft computing, 2011, Elsevier, pp. 221-238. ...
H.T. Elshoush, I.M. Osman, (201 1)" Reducing false positives through ...
review", IEEE international conference _ fuzzy systems, 2011, pp. 1-8 ...
R. Heady, G Luger, A.B. Maccabe, and M. Servilla, (1990). ...
S.E.Smaha. Haystack, (1988): An Intrusion Detection System. In fourth Aerospace ...
Fayyad, U. M., G. P. Shapiro, P. Smyth, (1996) From ...
Quinlan, J. Ross, (1986). "Induction of decision trees." Machine learning ...
Fayyad, U. M., G. Piatetsky- Shapiro, P. Smyth, R.(1996) Uthurusamy, ...
Agarwal, R., Joshi, M.V., (2000). "pnrule: A New Framework for ...
Kruegel, C., Mutz, D., Robertson, W., Valeur, F., (2003). Bayesian ...
Cemerlic, A., Yang, L., Kizza, J.M., (2008). Network intrusion detection ...
Mehdi, M., Zair, A., Anou, _ Bensebti, M., (2007). A ...
Mukherjee, S., Sharma, N(2012)., "Intrusion Detection using Naive Bayes Classifier ...
نمایش کامل مراجع