Вернуться к Подробностям о статье
Анализ защищенности пользователей информационных систем на основе графических моделей, содержащих профили уязвимостей
Скачать
Скачать PDF