Вернуться к Подробностям о статье Метод прогнозирования действий злоумышленника при выборе оптимального скрытного воздействия на операционную систему мобильного персонального устройства Скачать Скачать PDF