Вернуться к Подробностям о статье
Обнаружение атак в критически важных инфраструктурах на основе анализа состояний
Скачать
Скачать PDF