作 者:Abou-el-ela Abdou Hussien 1* , Nagy Ramadan Darwish 2 , Hesham A. Hefny
出 处:Journal of Information Security. 2015 ;06(03):179-196.doi:10.4236/jis.2015.63019
出 版 社:Scientific Research Publishing
文 章 ID:103842107