Повернутися до подробиць статті МОДЕЛЮВАННЯ DDos АТАК НА КОМП’ЮТЕРНІ МЕРЕЖІ ДЛЯ ВИЗНАЧЕННЯ ОЗНАК ЇХ ПРОВЕДЕННЯ Завантажити Завантажити PDF