Вернуться к Подробностям о статье
Верификация протоколов безопасности на основе комбинированного использования существующих методов и средств
Скачать
Скачать PDF