لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
کرمی پور محمود.(1392). روشهای تشخیص بدافزار و توسعه شیوهای جدید ...
شمس ناتری سجاد(1391). بدافزارها و هک. ...
جواهری دانیال، پارسا سعید.(1393). روش تشخیص بدافزار مبتنی بر تحلیل ...
معظم محمدهادی، شیرازی حسین، لشگری فرزانه، فرشچی سید محمدرضا. (2013). ...
Ulrich Bayer, Imam Habibi, Divide Balzarotti. (2009). A View on ...
http ://www. khabaronline. ir/detail/2509 10)/ict/internet ...
Faruki P, Laxmi V, Gaur S, Vinod P., "Mining control ...
htts ://en. wikipedia. _ rg/wiki/C omputer_virus ...
N.Idika, A. P. (2007). A Survey of Malware Detection Techniqu. ...
Egele, M. S. (2012). A Survey on Automated Dynamic Malware ...
Santos I, Nieves J, Bringas B., _ S emi-supervised Learning ...
Park Y, Reeves D., "Deriving common malware behavior through graph ...
نمایش کامل مراجع