[1]
Ф. Г. Нестерук, И. В. Котенко, и А. В. Шоров, Анализ биоинспирированных подходов для защиты компьютерных систем и сетей, ТС, т. 3, вып. 18, сс. 19-73, сен. 2011.