Zobrazeno 1 - 10
of 29
pro vyhledávání: '"siem-system"'
Autor:
V. A. Gerasimov, O. V. Boyprav
Publikováno v:
Цифровая трансформация, Vol 30, Iss 2, Pp 77-84 (2024)
The parameters and mechanisms that can be used as the basis for a method for detecting information security events in cloud signature systems, where the signature activation protocol is used, and the development of such a method are substantiated. Th
Externí odkaz:
https://doaj.org/article/44e53de0d56e48a3b5592b6a780b979f
Autor:
A. D. Popov, A. N. Nikitenko
Publikováno v:
Вестник Дагестанского государственного технического университета: Технические науки, Vol 51, Iss 1, Pp 173-179 (2024)
Objective. The purpose of the article is to present the main capabilities and advantages of implementing and using SIEM systems.Method. System analysis method was used.Result. The main systems of the SIEM class are described, their main capabilities,
Externí odkaz:
https://doaj.org/article/580f0a747d56492b8cbeb86539743084
Publikováno v:
Egyptian Informatics Journal, Vol 27, Iss , Pp 100510- (2024)
Persistence behavior is a tactic advanced adversaries use to maintain unauthorized access and control of compromised assets over extended periods. Organizations can efficiently detect persistent adversaries and reduce the growing risks posed by highl
Externí odkaz:
https://doaj.org/article/3297464218ed49e28facf1d23a5ff0ab
Publikováno v:
Безопасность информационных технологий, Vol 30, Iss 3, Pp 16-29 (2023)
The paper is dedicated to the problem of choosing a SIEM system for use in the Network Security Center (NSC) of the critical information infrastructure (CII) information and telecommunications system (ITCS) entities. The security information and even
Externí odkaz:
https://doaj.org/article/535812ef2150462684489c354589d9d2
Publikováno v:
Кібербезпека: освіта, наука, техніка, Vol 3, Iss 19, Pp 176-196 (2023)
Сучасна інформаційна інфраструктура складається з великої кількості систем та компонентів, що потребують постійного моніторингу та ко
Externí odkaz:
https://doaj.org/article/3638ad383f6c4d4c964dc672d288041f
Publikováno v:
Applied Sciences, Vol 13, Iss 22, p 12359 (2023)
With the escalating frequency of cybersecurity threats in public cloud computing environments, there is a pressing need for robust security measures to safeguard sensitive data and applications. This research addresses growing security concerns in th
Externí odkaz:
https://doaj.org/article/8b99169a9782445981adddc895df6b62
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Измерение, мониторинг, управление, контроль, Iss 4 (2022)
Background. The organization of the information security incident management process is a very important aspect of the information security system design. The objective of the research was to analyze problems of effective assessment of information
Externí odkaz:
https://doaj.org/article/3efeba65eecc48fba15ff7eb87991456
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Мир кибербезопасности полон инструментов информационной безопасности (далее ‒ ИБ). Наиболее новый элемент постоянно прогрессирующих т
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::ae93c8134d35c02cca7b175f369d7400