[1]
“Aplicación de los sistemas de detección de intrusos y la tecnología de agentes en el monitoreo inteligente de redes de datos”, RCTA, vol. 2, no. 22, pp. 106–110, Jul. 2013, doi: 10.24054/rcta.v2i22.1932.