[1]
“Penggunaan Metode Signature Based dalam Pengenalan Pola Serangan di Jaringan Komputer”, JTIIK, vol. 8, no. 3, pp. 517–524, Jun. 2021, doi: 10.25126/jtiik.2021834200.