Вернуться к Подробностям о статье
Обнаружение вторжений на основе вейвлет-анализа сетевого трафика
Скачать
Скачать PDF