دانلود مقاله انگلیسی رایگان:یک روش ساخت یافته برای استقرار مدیریت ورود به سیستم در شبکه های WAN - 2017

محرم

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
دانلود مقاله انگلیسی امنیت رایگان
  • A structured methodology for deploying log management in WANs A structured methodology for deploying log management in WANs
    A structured methodology for deploying log management in WANs

    سال انتشار:

    2017


    عنوان انگلیسی مقاله:

    A structured methodology for deploying log management in WANs


    ترجمه فارسی عنوان مقاله:

    یک روش ساخت یافته برای استقرار مدیریت ورود به سیستم در شبکه های WAN


    منبع:

    Sciencedirect - Elsevier - Journal of Information Security and Applications, 34 (2017) 120-132. doi:10.1016/j.jisa.2017.02.004


    نویسنده:

    Vasileios Anastopoulos,Sokratis Katsikas


    چکیده انگلیسی:

    Article history:Available online 6 March 2017Keywords:Log management Security monitoring SIEMSocial network analysisThe collection of log data is a challenging operation for organizations that wish to monitor their infras- tructure for security reasons. In this paper a methodology for the implementation of a log management infrastructure for real-time security monitoring on a large scale infrastructure is proposed. Related meth- ods are adjusted and adopted to compose parts of the proposed methodology, avoiding to “re-invent the wheel” where possible. Social network analysis is employed to make and justify decisions that were for- merly performed either intuitively or based on experience and vendors’ best practices. The methodology concludes with the creation of a repository of the necessary data. The result is an innovative methodol- ogy that can be used as a step-by-step guide for the implementation of a log management infrastructure in an organization. The proposed methodology is applied to a real WAN.© 2017 Elsevier Ltd. All rights reserved.
    Keywords: Log management | Security monitoring | SIEM | Social network analysis


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 13
    حجم فایل: 1020 کیلوبایت

    قیمت: رایگان


    توضیحات اضافی:




آرشیو کامل مقالات

اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

این مقاله را در فیس بوک به اشتراک بگذارید این مقاله را در توییتر به اشتراک بگذارید این مقاله را در لینکداین به اشتراک بگذارید این مقاله را در گوگل پلاس به اشتراک بگذارید این مقاله را در زینگ به اشتراک بگذارید این مقاله را در تلگرام به اشتراک بگذارید

تعداد نظرات : 0

الزامی
الزامی
الزامی
امنیت
موضوعات
footer