A survey of DHT security techniques / G. Urdaneta, G. Pierre, M. van Steen [in] ACM
Computing Survey, 2011, 43, 2
Botnets, la menace invisible / F. Veysset, L. Butti [in] Techniques de l'ingénieur,
2009, H5335
Le point d'accès ne peut être employé que dans un point d'accès sujet
Le point d'accès ne peut s'employer qu'en élément initial