لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Song, D., Heywood, M.I. and Zincir- Heywood, A.N. (2005), "Training ...
Gomez, J. and Dasgupta, D. (2001), "Evolving Fuzzy Classifiers for ...
(2004), "Adaptive Neuro-Fuzzy Intrusion Detection System, _ IEEE International Conference ...
Zhang, Z., Li, J., Manikopoulos, C., Jorgenson, J. and Ucles, ...
Abade, M. S., Habibi, J. and Lucas C (2005), "Intrusion ...
Dickerson, J. E. (2000), "Fuzzy network profiling for intrusion detection, ...
Gao, M. and Zhou, M. C. (2003), "Fuzzy intrusion detection ...
Jang, J. S. R. (1993), "ANFIS: Adap tive-Netwo rk-based Fuzzy ...
Nauck, D. and Kruse, R. (1 995), "NEFCLASS _ A ...
Ishibuchi, H., Nakashima, T. and Murata, T. (1995), "A fuzzy ...
Liu, J. and Kwok, J. (2000), "An extended genetic rule ...
DARPA Intrusion Detection Evaluation: http ://www .ll.mit.edu/S S t/ideval/result result ...
KDD Cup 1999 Intrusion detection dataset: http://kdd.ics .uci. edu/datab as ...
Faraoun KM, Boukelif A. (2006) , :Neural networks learning improvement ...
Zhang, X., Chun-hua, G. and Jia-jin, L. (2006) , "Intrusion ...
Ranjan, R. and Sahoo, G. (2014), "A New Clustering Approach ...
Hassan, M. Md. (2013), "Network Intrusion Detection System Using Genetic ...
Enache, A. C. and Patriciu, V. V. (2014), "Intrusions Detection ...
Einipour, A. (2012), "Intelligent Intrusion Detection in Computer Networks Using ...
Weka 1993 Data Mining Software in Java: http ://www .cS ...
نمایش کامل مراجع