لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Randive, Prerna U., Mahadev B. Khatke, and Malu B. Reddi. ...
Win, Wittyi, and Hnin Hnin Htun. " A Simple and ...
Kindy, Diallo Abdoulaye, and Al-Sakih Khan Patha. "A survey _ ...
Lee, Inyong, et al. " A novel method for SQL ...
Wu, Xi-Rong, and Patrick PK Chan. "SQL injection attacks detection ...
A. Kamra, E. Bertino, G. Lebanon, Mechanisms for database intrusion ...
Lee, I., Jeong, S., Yeo, J., and Moon, S. 2013. ...
PHP, magic quotes. _ : /www. _ _ _ ...
Lee, Inyong, et al. " A novel method for SQL ...
Apache Struts Project, Struts. _ :stuts _ ...
Win, Wittyi, and Hnin Hnin Htun. "A Simple and Efficient ...
Kindy, Diallo Abdoulaye, and Al-Sakih Khan Patha. "A survey on ...
Bisht, Prithvi, Parthasarathy Madhusudan, and V. N. Venkatakri shnan. "CANDID: ...
. Marforio, Claudio, et al. "Personalized Security Indicators to Detect ...
.Lv, Yanhui. "Constructing fuzzy ontology based _ fuzzy EER model." ...
. J. Banks, J. Carson, B. Nelson, D. Nicol, Discrete-Event ...
_ G. C. Hwang and S. C. Lin, _ stability ...
نمایش کامل مراجع