Вернуться к Подробностям о статье Подход к обнаружению вредоносного программного обеспечения на основе позиционно-зависимой информации Скачать Скачать PDF