Вернуться к Подробностям о статье
Моделирование процессов нарушения информационной безопасности критической инфраструктуры
Скачать
Скачать PDF