لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
R. Auger et al, _ security threat classification, " Web ...
Davide Ariu, Roberto tronic, Giorgio Giacinto. ...
HMMPayl: An intrusion detection system based on Hidden Markov Models." ...
X. D .Hoang .J.HU.An Efiicient hidden Markov Model Training Scheme ...
Surekha Mariam Varghese. K.Poulose Jacob.Anomaly Detection Using System Call Sequence ...
XD Hoang, J Hu, P Bertok - Journal of Network ...
Syed Shahriyar Murtaza, Wael Khreich , Abdelwahab hamou- Lhadj, Mario ...
David Ariu.Roberto tronci.Giorgio Giacinto .HMMPayl:An intrusion detection system based _ ...
M. graiely .M.Vafaei Jahan.Fuzzy Detection of Malicious Attacks on Web ...
J Rajabnia. M. Vafaei Jaha. Fuzzy Inference of Web Robo ...
A. Gabadinho, G. Ritschard, N. S Miller, and M. Studer, ...
TraMineR, " Journal of Statistical Software, vol. 40, no. 4, ...
K. M. C. Tan and R. A Maxion, "Determining the ...
Operational Limits of an Anomaly-B ased Intrusion Detector, " IEEE ...
SA Hofmeyr.S Forrest.A Somayaji .intrusion detection using sequences of system ...
Tian Xinguang, Duan Miyi, Sun Chunlai, Li Wenfa. Intrusion detection ...
Markov chain, Journal of Systems Engineering and Electronics, Volume 19, ...
Guy Helmer.Johnny Wong.Subhasri Madaka. Anomalous ...
Robert J. Elliott.Lakhdar Aggoun.John B .Moore.Hidden Markov Models Estimation and ...
نمایش کامل مراجع