لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Aishwarya , R _ Malliga , Dr.S..(2014). Intrusion Detection System- ...
Amiria , E., Keshavarzb , H., Heidaric , H., Mohamadid ...
Aymerich, F.M., Fenu, G., Surcis, S . (2008) . An ...
Bhandari, N.H. , (20 13), Survey _ DDoS Attacs and ...
Carl, ] G. , Kesidis, G. , Brooks, R.R . ...
Cheung, S. _ Crawford, R., and Dilger, M .(1999) . ...
Chouhan, V ., Sateesh Kumar , P., (2013), Packet Monitoring ...
_ Haggerty, J. , Merabti, S. Qi, and M. (2005) ...
Islam, M.H., Nadeem, K., Khan, S.A . (2008) _ Efficient ...
Modi C.N., Patel D.R., Patel A. _ Muttukrishnar R. (2012) ...
Patel , A., Taghavi, M. , Bakhtiyari, K., Celestino, J..(2013), ...
Wang, B. , Zheng, Y., Lou, W., Hou, T..(2015), DDoS ...
Zeenat M., and et al .(2012) . Intrusion detection in ...
& 15 March 2016 Tehran University ...
& 15 March 2016 Tehran University ...
نمایش کامل مراجع