[1]
L. Rodríguez Iturralde, Integración de un sistema de detección de intrusos y un escáner de vulnerabilidades para la detección efectiva de ataques informáticos, SERIE, vol. 9, n.º 10, oct. 2016.