[引用][C] To detect misuse and anomaly attacks through rule induction analysis and fuzzy methods.

W Chimphlee, AH Abdullah, MNM Sap, S Chimphlee… - WSEAS Transactions on …, 2006
以上显示的是最相近的搜索结果。 查看全部搜索结果

Google学术搜索按钮

example.edu/paper.pdf
搜索
获取 PDF 文件
引用
References