Вернуться к Подробностям о статье Обнаружение и идентификация вредоносных исполняемых программных модулей с помощью методов Data Mining Скачать Скачать PDF