تشخیص سوءاستفاده: تفاوت میان نسخهها
جزبدون خلاصۀ ویرایش |
جز ویرایش با ابرابزار |
||
خط ۱: | خط ۱: | ||
{{بهبود منبع}} |
{{بهبود منبع}} |
||
'''روش تشخیص سوءاستفاده''' {{به انگلیسی|misuse detection}} در برابر تهدیدات خودی بالقوه برعلیه اطلاعات |
'''روش تشخیص سوءاستفاده''' {{به انگلیسی|misuse detection}} در برابر تهدیدات خودی بالقوه برعلیه اطلاعات شرکتهای آسیب پذیر، فعالانه عمل میکند. |
||
==سوءاستفاده== |
== سوءاستفاده == |
||
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف |
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم؛ وسپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیم. این رویکرد، دربرابر [[روش تشخیص ناهنجاری]] قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی میکند. به عبارت دیگر هر چیزی که ما نمیدانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها [[سامانه تشخیص نفوذ|سامانههای تشخیص نفوذ]] است. |
||
تشخیص سوءاستفاده همچنین برای اشاره به انواع |
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفادههای کامپوتری، استفاده شدهاست. |
||
==نظریه== |
== نظریه == |
||
درتئوری فرض |
درتئوری فرض میکنیم که رفتاروفعالیت غیرطبیعی، برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن، عدم توانایی آن در تشخیص حملات ناشناختهاست. |
||
== منابع == |
== منابع == |
||
خط ۱۸: | خط ۱۸: | ||
}} |
}} |
||
==برای مطالعه بیشتر== |
== برای مطالعه بیشتر == |
||
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع: |
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع: |
||
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT. |
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT. |
نسخهٔ ۱۳ ژوئیهٔ ۲۰۱۲، ساعت ۰۶:۱۴
برای تأییدپذیری کامل این مقاله به منابع بیشتری نیاز است. |
روش تشخیص سوءاستفاده (به انگلیسی: misuse detection) در برابر تهدیدات خودی بالقوه برعلیه اطلاعات شرکتهای آسیب پذیر، فعالانه عمل میکند.
سوءاستفاده
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم؛ وسپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیم. این رویکرد، دربرابر روش تشخیص ناهنجاری قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی میکند. به عبارت دیگر هر چیزی که ما نمیدانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها سامانههای تشخیص نفوذ است.
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفادههای کامپوتری، استفاده شدهاست.
نظریه
درتئوری فرض میکنیم که رفتاروفعالیت غیرطبیعی، برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن، عدم توانایی آن در تشخیص حملات ناشناختهاست.
منابع
- مشارکتکنندگان ویکیپدیا. «Misuse detection». در دانشنامهٔ ویکیپدیای انگلیسی.
برای مطالعه بیشتر
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
- Misuse Detection Concepts and Algorithms - article by the IR Lab at IIT.