"Explotación de información generada por la auditoría de una base de datos"
Debido a la gran cantidad de datos generados por la auditoría de base de datos, resulta complicado y a veces muy laborioso el buscar alguna pista sobre algún intento de acceso malicioso. Entonces se hace necesario la implementación de un método para encontrar pistas sobre accesos maliciosos y que pu...
محفوظ في:
| المؤلف الرئيسي: | |
|---|---|
| التنسيق: | bachelorThesis |
| منشور في: |
2010
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://dspace.utpl.edu.ec/handle/123456789/1568 |
| الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|