تشخیص سوءاستفاده: تفاوت میان نسخهها
FreshmanBot (بحث | مشارکتها) جز اصلاح فاصله مجازی + اصلاح نویسه با ویرایشگر خودکار فارسی |
|||
خط ۳: | خط ۳: | ||
== سوءاستفاده == |
== سوءاستفاده == |
||
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم؛ |
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم؛ و سپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیم. این رویکرد، دربرابر [[روش تشخیص ناهنجاری]] قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی میکند. به عبارت دیگر هر چیزی که ما نمیدانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها [[سامانه تشخیص نفوذ|سامانههای تشخیص نفوذ]] است. |
||
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفادههای کامپوتری، استفاده شدهاست. |
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفادههای کامپوتری، استفاده شدهاست. |
||
خط ۱۹: | خط ۱۹: | ||
== برای مطالعه بیشتر == |
== برای مطالعه بیشتر == |
||
برای کسب اطلاعات بیشتر |
برای کسب اطلاعات بیشتر دربارهٔ تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع: |
||
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT. |
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT. |
||
نسخهٔ ۱۹ نوامبر ۲۰۱۸، ساعت ۱۲:۲۶
برای تأییدپذیری کامل این مقاله به منابع بیشتری نیاز است. |
روش تشخیص سوءاستفاده (به انگلیسی: misuse detection) در برابر تهدیدات خودی بالقوه علیه اطلاعات شرکتهای آسیب پذیر، فعالانه عمل میکند.
سوءاستفاده
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم؛ و سپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیم. این رویکرد، دربرابر روش تشخیص ناهنجاری قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی میکند. به عبارت دیگر هر چیزی که ما نمیدانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها سامانههای تشخیص نفوذ است.
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفادههای کامپوتری، استفاده شدهاست.
نظریه
درتئوری فرض میکنیم که رفتاروفعالیت غیرطبیعی، برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن، عدم توانایی آن در تشخیص حملات ناشناختهاست.
منابع
- مشارکتکنندگان ویکیپدیا. «Misuse detection». در دانشنامهٔ ویکیپدیای انگلیسی.
برای مطالعه بیشتر
برای کسب اطلاعات بیشتر دربارهٔ تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
- Misuse Detection Concepts and Algorithms - article by the IR Lab at IIT.