تفاوت میان نسخه‌های «تشخیص سوءاستفاده»

جز
ربات:مرتب‌سازی عنوان‌ها+ مرتب‌سازی رده‌ها + تمیزکاری (۱.۵)
جز (ربات:مرتب‌سازی عنوان‌ها+ مرتب‌سازی رده‌ها + تمیزکاری (۱.۵))
درتئوری فرض می کنیم که رفتاروفعالیت غیرطبیعی،برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن،عدم توانایی آن در تشخیص حملات ناشناخته است.
 
== منابع ==
{{پانویس}}
* {{یادکرد-ویکی
==برای مطالعه بیشتر==
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT.
 
[[رده:امنیت اطلاعات]]
[[رده:کاوش‌های ماشینی در داده‌ها]]
 
<!--- رده‌بندی --->
 
[[رده:کاوش‌های ماشینی در داده‌ها]]
[[رده:امنیت اطلاعات]]
[[en:Misuse detection]]
۴٬۲۶۰٬۷۱۷

ویرایش