لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
"United States Air Force Cyber Vision 2025, " United States ...
شیدیعلیهار، داداشیتار کوروش، ظرپورب هزادگا هیوضقییسری ریفصل اول :یگشارات داشگاهصنعی ...
شیدیعلیهار، داشتار کوروش، یدپورصیطفی , "موتور ادغام اطلاعاتبری ردگیری حملاتسیری ...
.شیدیلیچارب هزادظرپور, "شی مازی و مدلسازی حملاتسیری چد وحلها" گزارشیشن ...
شیدیعلیهار، شبیازاد محمد, _ هنیردسیبری:شی مازیشکه کپلوتریب «فظور ارزیلی اهتی, ...
عاربازگان رودمهایبر روش هاتحتقل کفی و میع ه؛ رهکردهایتداول درعلوم ...
Peng Ning and Dingbang Xu, "Learning attack strategies from intrusion ...
MR Endsley, "Toward a theory of situation awareness in dynamic ...
Mica R Endsley and Erik S Connors, "Foundation and Challenges, ...
A Stotz and M Sudit, "INformation fusion engine for real-time ...
Stephen Reed Byers and Shanchieh Jay Yang, "Real-time fusion and ...
Evan L Raulerson, "Modeling Cyber Situational Awareness Through Data Fusion, ...
M. Holender, A. Stotz, and M. Sudit, INFERD and Entropy ...
D.L. Hall and J. Llinas, "An Introduction to Multi-Sensor Data ...
M. Holender, A. Stotz, and M. Sudit, "Situational awarenes of ...
J. Kistner, Cyber Attack Simulation and Information Fusion Process Refinement ...
C. Phillips and L. P. Swiler, "A graph-based system for ...
S. Jajodia, S. Noel, and B. O'Berry, "Topological analysis of ...
R. Lippman and K. Ingols, "An annotated review of past ...
T. N. S. Inc. (2015) The Nessus Vulnerability Network Scanner. ...
S Vidalis and A Jones, "Using vulnerability trees for decision ...
Bruce Schneier, "Attack trees, " Dr. Dobb's journal, vol. 24, ...
نمایش کامل مراجع