تشخیص سوءاستفاده: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
InternetArchiveBot (بحث | مشارکت‌ها)
نجات ۱ منبع و علامت‌زدن ۰ به‌عنوان مرده.) #IABot (v2.0
 
خط ۲۲: خط ۲۲:
* [https://web.archive.org/web/20040408003311/http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT.
* [https://web.archive.org/web/20040408003311/http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT.


[[رده:امنیت اطلاعات]]
[[رده:امنیت داده‌ها]]
[[رده:داده‌کاوی]]
[[رده:داده‌کاوی]]

نسخهٔ کنونی تا ‏۹ نوامبر ۲۰۱۹، ساعت ۰۸:۰۸

روش تشخیص سوءاستفاده (به انگلیسی: misuse detection) در برابر تهدیدات خودی بالقوه علیه اطلاعات شرکت‌های آسیب پذیر، فعالانه عمل می‌کند.

سوءاستفاده[ویرایش]

تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف می‌کنیم‌‍؛ و سپس هر رفتار دیگری را به عنوان رفتار عادی تلقی می‌کنیم. این رویکرد، دربرابر روش تشخیص ناهنجاری قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی می‌کند. به عبارت دیگر هر چیزی که ما نمی‌دانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها سامانه‌های تشخیص نفوذ است.

تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفاده‌های کامپوتری، استفاده شده‌است.

نظریه[ویرایش]

درتئوری فرض می‌کنیم که رفتاروفعالیت غیرطبیعی، برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن، عدم توانایی آن در تشخیص حملات ناشناخته‌است.

منابع[ویرایش]

برای مطالعه بیشتر[ویرایش]

برای کسب اطلاعات بیشتر دربارهٔ تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع: