دانلود مقاله انگلیسی رایگان:سیستم ادغام و امنیت سیستم های اطلاعاتی - 2017

بلافاصله پس از پرداخت دانلود کنید

کارابرن عزیز، مقالات isi بالاترین کیفیت ترجمه را دارند، ترجمه آنها کامل و دقیق می باشد (محتوای جداول و شکل های نیز ترجمه شده اند) و از بهترین مجلات isi انتخاب گردیده اند. همچنین تمامی ترجمه ها دارای ضمانت کیفیت بوده و در صورت عدم رضایت کاربر مبلغ عینا عودت داده خواهد شد.

پشتیبانی
اپلیکشن اندروید
آرشیو مقالات
ورود اعضا
توجه توجه توجه !!!!
تمامی مقالات ترجمه شده ، انگلیسی و کتاب های این سایت با دقت تمام انتخاب شده اند. در انتخاب مقالات و کتاب ها پارامترهای جدید بودن، پر جستجو بودن، درخواست کاربران ، تعداد صفحات و ... لحاظ گردیده است. سعی بر این بوده بهترین مقالات در هر زمینه انتخاب و در اختیار شما کاربران عزیز قرار گیرد. ضمانت ما، کیفیت ماست.
نرم افزار winrar

از نرم افزار winrar برای باز کردن فایل های فشرده استفاده می شود. برای دانلود آن بر روی لینک زیر کلیک کنید
دانلود

پیوندهای کاربردی
پیوندهای مرتبط
دانلود مقاله انگلیسی امنیت رایگان
  • System Integration and Security of Information Systems System Integration and Security of Information Systems
    System Integration and Security of Information Systems

    سال انتشار:

    2017


    عنوان انگلیسی مقاله:

    System Integration and Security of Information Systems


    ترجمه فارسی عنوان مقاله:

    سیستم ادغام و امنیت سیستم های اطلاعاتی


    منبع:

    Sciencedirect - Elsevier - Procedia - Procedia Computer Science, 104 (2017) 35-42. doi:10.1016/j.procs.2017.01.053


    نویسنده:

    Andrii Boiko,Vira Shendryk


    چکیده انگلیسی:

    The frequency of unauthorized actions to information systems (IS) in the process of their integration is steadily increasing, which inevitably leads to huge financial and material losses. According to statistics, internal users of IS, commit more than half of all violations. All of this forms "a dangerous group of risk ". Existing approaches for IS security are mainly provided by specialized tools of differentiation of user access to information resources. At the same time each user is assigned certain rights, in accordance with which it is permitted/prohibited local access to information is stored in PC, or remote access via communication links to information available on other PC.After analyzing we identified 2 major vulnerabilities: tools of differentiation of local access are not able to provide protection against the actions of offenders are not directly related to obtaining unauthorized access to IS resources and tools of differentiation of remote access does not provide protection from network by internal users of the system.The results of this research will lead to an improvement of the process of ensuring effective protection against threats to information security in the IS.© 2016 The Authors. Published by Elsevier B.V.Peer-review under responsibility of organizing committee of the scientific committee of the international conference; ICTE 2016.© 2017 The Authors. Published by Elsevier B.V. This is an open access article under the CC BY-NC-ND license (http://creativecommons.org/licenses/by-nc-nd/4.0/).Peer-review under responsibility of organizing committee of the scientific committee of the international conference; ICTE 2016
    Keywords: Information system | Intrusion detection system | Behavioral method | Signature method | Security of information systems


    سطح: متوسط
    تعداد صفحات فایل pdf انگلیسی: 8
    حجم فایل: 246 کیلوبایت

    قیمت: رایگان


    توضیحات اضافی:




آرشیو کامل مقالات

اگر این مقاله را پسندیدید آن را در شبکه های اجتماعی به اشتراک بگذارید (برای به اشتراک گذاری بر روی ایکن های زیر کلیک کنید)

این مقاله را در فیس بوک به اشتراک بگذارید این مقاله را در توییتر به اشتراک بگذارید این مقاله را در لینکداین به اشتراک بگذارید این مقاله را در گوگل پلاس به اشتراک بگذارید این مقاله را در زینگ به اشتراک بگذارید این مقاله را در تلگرام به اشتراک بگذارید

تعداد نظرات : 0

الزامی
الزامی
الزامی
امنیت
موضوعات
footer