تشخیص سوءاستفاده: تفاوت میان نسخهها
جز ربات:مرتبسازی عنوانها+ مرتبسازی ردهها + تمیزکاری (۱.۵) |
جزبدون خلاصۀ ویرایش |
||
خط ۱: | خط ۱: | ||
{{بهبود منبع}} |
{{بهبود منبع}} |
||
'''روش تشخیص سوءاستفاده {{به انگلیسی|misuse detection}} |
'''روش تشخیص سوءاستفاده''' {{به انگلیسی|misuse detection}} در برابر تهدیدات خودی بالقوه برعلیه اطلاعات شرکت های آسیب پذیر، فعالانه عمل می کند. |
||
==سوءاستفاده== |
==سوءاستفاده== |
نسخهٔ ۱۳ ژوئیهٔ ۲۰۱۲، ساعت ۰۶:۱۳
برای تأییدپذیری کامل این مقاله به منابع بیشتری نیاز است. |
روش تشخیص سوءاستفاده (به انگلیسی: misuse detection) در برابر تهدیدات خودی بالقوه برعلیه اطلاعات شرکت های آسیب پذیر، فعالانه عمل می کند.
سوءاستفاده
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم؛ وسپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیم.این رویکرد،دربرابر روش تشخیص ناهنجاری قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی می کند. به عبارت دیگر هر چیزی که ما نمی دانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها سامانههای تشخیص نفوذ است.
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفاده های کامپوتری، استفاده شده است.
نظریه
درتئوری فرض می کنیم که رفتاروفعالیت غیرطبیعی،برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن،عدم توانایی آن در تشخیص حملات ناشناخته است.
منابع
- مشارکتکنندگان ویکیپدیا. «Misuse detection». در دانشنامهٔ ویکیپدیای انگلیسی.
برای مطالعه بیشتر
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
- Misuse Detection Concepts and Algorithms - article by the IR Lab at IIT.