لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
Alomar E. Manickam S. Gupta B. B. Karuppayah S. Alfaris ...
Classification and Art", International Jourmal of Computer Applications (0975 - ...
Durcekova V Schwartz L. Shahmehri N., (2012), "Sophisticated Denial of ...
Meyran R., (6 February 2012)."DDoS Attacks Myths: Does Size Really ...
Chee W. O. Brennan T., (2010), "Http post. OWASP AppSec" ...
Beitollahi H. Deconinck G., (2012), "Tackling Appl ication-layer DDoS Attack" ...
Ko N. Noh S. Park J.D. Lee S.S. Park H.S., ...
Yatagai T. Isohara T. Sasase I., (2007), "Detection of HTTP-GEI ...
Thapngam T. Yu S. Zhou W. Beliakov G., (2011), , ...
Xie Y. Yu S., (2008), _ Large-Scale Hidden Semi-Markov Model ...
Muharremoglu G. , (2012), _ Application Level Approach against the ...
HTTP Flooding Detection Method Based On An؛ه 11. Lu W. ...
scheme for flooding attack on application layer based On semantic ...
Jin J. Nodir N Im C. Nam S.Y..(2010), "Mitigating HTTP ...
Lee T.J. Won Y.G. Im C.T. Jeong H.C., (2013), "Apparatus ...
Cid D., (6 February 2014), "Layer 7 DDOS - Blocking ...
Choi Y. Oh J. Jang J. Ryou J., (2010), "Integrated ...
Go M., (21 May 2015), "BoNeSi - the DDoS Botnet ...
TENMAX., (4 August 2015), "Teleport Pro", Available from: ...
http : //www .tenmax. co m/telep ort/pro/home .htm[Accessed 10 July ...
Abatishchev., (2014), "LOIC A network stress testing application", Available from: ...
Stewart J., (25 June 2007), _ DDoS Attack Mitigation Using ...
نمایش کامل مراجع