تشخیص سوءاستفاده: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
بدون خلاصۀ ویرایش
Rezabot (بحث | مشارکت‌ها)
جز ربات:مرتب‌سازی عنوان‌ها+ مرتب‌سازی رده‌ها + تمیزکاری (۱.۵)
خط ۱۰: خط ۱۰:
درتئوری فرض می کنیم که رفتاروفعالیت غیرطبیعی،برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن،عدم توانایی آن در تشخیص حملات ناشناخته است.
درتئوری فرض می کنیم که رفتاروفعالیت غیرطبیعی،برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن،عدم توانایی آن در تشخیص حملات ناشناخته است.


== منابع==
== منابع ==
{{پانویس}}
{{پانویس}}
* {{یادکرد-ویکی
* {{یادکرد-ویکی
خط ۲۰: خط ۲۰:
==برای مطالعه بیشتر==
==برای مطالعه بیشتر==
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
*[http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT.
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT.


[[رده:امنیت اطلاعات]]
[[رده:کاوش‌های ماشینی در داده‌ها]]


<!--- رده‌بندی --->

[[رده:کاوش‌های ماشینی در داده‌ها]]
[[رده:امنیت اطلاعات]]
[[en:Misuse detection]]
[[en:Misuse detection]]

نسخهٔ ‏۱۲ ژوئیهٔ ۲۰۱۲، ساعت ۰۸:۴۰

روش تشخیص سوءاستفاده (به انگلیسی: misuse detection) در برابر تهدیدات خودی بالقوه برعلیه اطلاعات شرکت های آسیب پذیر، فعالانه عمل می کند.

سوءاستفاده

تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم‌‍؛ وسپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیم.این رویکرد،دربرابر روش تشخیص ناهنجاری قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی می کند. به عبارت دیگر هر چیزی که ما نمی دانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها سامانه‌های تشخیص نفوذ است.

تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفاده های کامپوتری، استفاده شده است.

نظریه

درتئوری فرض می کنیم که رفتاروفعالیت غیرطبیعی،برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن،عدم توانایی آن در تشخیص حملات ناشناخته است.

منابع

برای مطالعه بیشتر

برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع: