لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
گنیان، ف، موحدیان، ن، خیام باشی م. (2010). «کلاس بندی ...
Cristianini, N. , Shawe-Taylor, J. (2000). An introduction to support ...
Genge, B., et al. (2016). «A framework for designing resilient ...
Huang, S.-Y., et al. (2014). «Event Pattern Discovery on IDS ...
Iqbal, S., et al. (2016). «On cloud security attacks: A ...
Jabez, J. _ Muthukumar, B. (2015). «Intrusion Detection System (IDS): ...
Jakkula, V. (2006). «Tutorial on support vector machine (svm)».School of ...
Kim, H., et al. (2008). «Intermet traffic classification demystified: myths, ...
Li, C.-C., et al. (2008). «Application Research of Support vector ...
Li, H. , Wu, Q. (2012). «A distributed intrusion detection ...
Mazzriello, C., et al. (2010). «Integrating a network ids into ...
Modi, C. N., et al. (2012). «Integrating signature apriori based ...
Patel, A., et al. (2013). «An intrusion detection and prevention ...
Pradhan, A. (2011). «Network traffic classification using support vector machines ...
Rajendran, P. K., et al. (2015). «Hybrid intrusion detection system ...
Sathya, G. , Vasanthraj, K. (2013). «Network activity classification schema ...
Saxena, H. , Richariya, D. V. (2014). «Intrusion Detection System ...
Shelke, M. P. K., et al. (2012). «Intrusion detection system ...
Turkett Jr, W. H., et al. (2008). «In-the-Dark Network Traffic ...
Vaid, C. , Verma, H. K. (2014). «Anomaly-b ased IDS ...
Xin, W., et al. (2010). «Research on the Intrusion detection ...
نمایش کامل مراجع