Вернуться к Подробностям о статье Обнаружение вредоносной активности в зашифрованном трафике, представленном в виде временных рядов Скачать Скачать PDF