Вернуться к Подробностям о статье Обнаружение вторжений на основе вейвлет-анализа сетевого трафика Скачать Скачать PDF