Повернутися до інформації про статтю Використання метода пошуку аномалій для виявлення мережевих атак Завантажити Завантажити PDF