[1]
А. І. Гізун, В. В. Волянська, В. О. Риндюк, and С. О. Гнатюк, “Main parameters for information security intruder identification”, Zahist ìnf., vol. 15, no. 1, pp. 66–74, Mar. 2013.