Повернутися до подробиць статті
Методика виявлення мережевих вторгнень і ознак комп'ютерних атак на основі емпіричного підходу
Завантажити
Завантажити PDF