لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
H. Binsalleeh, On the Analysis of the Zeus Botnet Crimeware ...
H. R. Zeidanloo, A. A. Manaf, "Botnet command and control ...
Paul Barford, Vinod Yegneswaran, An Inside Look at Botnets, Computer ...
C. Douligeris and D. N. Serpanos, "Network security: curent status ...
B. B. Gupta, M. Misra, R. C. Joshi, -FVBA: A ...
D. Dagon, G. Gu, C. P. Lee, and W. Lee, ...
S. Kandula, D. Katabi, M. Jacob, and A. Burger, "Botz-4Sale: ...
Al-Duwair B, Manimaran G (2009) JUST-Google: A search engine-based defense ...
C. Dixon, T. Anderson and A. Krishnamurthy, "Phalanx: Withstanding Multimillio ...
D. McPherson, -Worldwide Infrastructure Security Report, " Arbor Networks, January ...
Eli Tilevich, Yannis Smaragdakis, "Appletizing: Running Legacy Java Code Remotely ...
Ari Juels, Markus Jakobsson, "Cache Cookies for Browser Authentication _ ...
Stefan Frei, Thomas Duebendorfer, _ 'Understanding the Web browser threa. ...
Ahmad Mudhar, "Evaluation of the CSF Firewall", 2013. ...
Laura Chappell, ،Wireshark Network Analysis, The Official Wireshark Certified Network ...
نمایش کامل مراجع