Повернутися до подробиць статті Методика виявлення мережевих вторгнень і ознак комп'ютерних атак на основі емпіричного підходу Завантажити Завантажити PDF