لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
نجفی محسن آباد، ه. و اصغری، امیر.(1395)، "تشخیص نفوذ در ...
نجفی محسن آباد، ه. و اصغری، امیر. (1394)، " ارائه ...
سیسوندیان، ر. و رستگاری، ح. (1393)، "بررسی کاربرد الگوریتم ژنتیک ...
[مقاله کنفرانسی]جعفرزاده، پ. و جمالی، ش. (1391)، "افزایش نرخ کشف نفوذ ...
مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
صفایی پور، م. فضلی؛ م. و پارسا، س. (1392)، "ترکیب ...
مقصودی، ح. و مومنی، ح. (1392)، "مقایسه و بررسی الگوریتمهای ...
زندی، ع. و صادق زاده، م. (1393)، "مروری بر روش ...
Detection System by using K-Means Intrusionء 7. Solanki, M. and ...
Kosamkar, V. and Chaudhari, S.S. (2014), "Improved Intrusion Detection System ...
Perin, A. and Gamback, B. (2013), :Ensembles of Decision Trees ...
Ghatge Dipali, D. (2013), "Network Traffic Intrusion Detection System using ...
SnehalMulay, A. Devale, P.R. and Garje, G.V. (2010), :Intrusion Detection ...
Farid, D.M. Harbi, N. and Rahman, M. (2010), "Combining Naive ...
Sazzadual, M. and Abdul Mulkit, MD. (2012), _ Imp lementation ...
Dhurpate, N.B. and Lobo, L.M.R. (2013), :Network Intrusion Detection Evading ...
Phutane, T. and Pathan, A. (2015), :Intrusion Detection System using ...
Das, V. and Pathak, _ (2010), _ Intrusion Detection System ...
Rule Mining for KDD intrusion Detection Association:ه 22. Asim, D. ...
نمایش کامل مراجع