تفاوت میان نسخه‌های «تشخیص سوءاستفاده»

جز
ویرایش با ابرابزار
جز
جز (ویرایش با ابرابزار)
{{بهبود منبع}}
'''روش تشخیص سوءاستفاده''' {{به انگلیسی|misuse detection}} در برابر تهدیدات خودی بالقوه برعلیه اطلاعات شرکت هایشرکت‌های آسیب پذیر، فعالانه عمل می کندمی‌کند.
 
== سوءاستفاده ==
تشخیص سوءاستفاده رویکردی در تشخیص حملات است. در روش تشخیص سوءاستفاده، ابتدا رفتار غیرطبیعی سیستم را تعریف میکنیم‌‍؛می‌کنیم‌‍؛ وسپس هر رفتار دیگری را به عنوان رفتار عادی تلقی میکنیممی‌کنیم. این رویکرد،دربرابررویکرد، دربرابر [[روش تشخیص ناهنجاری]] قرار دارد که با بهره گیری از رویکردی معکوس، رفتار طبیعی سیستم را تعریف وهر رفتار دیگری را غیرطبیعی تلقی می کندمی‌کند. به عبارت دیگر هر چیزی که ما نمی دانیمنمی‌دانیم که طبیعی است. بکارگیری امضای تهیه شده ازحمله، مثالی از این رویکرد(تشخیص سوءاستفاده) در IDSها [[سامانه تشخیص نفوذ|سامانه‌های تشخیص نفوذ]] است.
 
تشخیص سوءاستفاده همچنین برای اشاره به انواع سوءاستفاده هایسوءاستفاده‌های کامپوتری، استفاده شده استشده‌است.
 
== نظریه ==
درتئوری فرض می کنیممی‌کنیم که رفتاروفعالیت غیرطبیعی،برایغیرطبیعی، برای تعریف مدل سادگی دارند. از مزایای آن، سادگی اضافه کردن حملات شناخته شده به مدل است. نقطه ضعف آن،عدمآن، عدم توانایی آن در تشخیص حملات ناشناخته استناشناخته‌است.
 
== منابع ==
}}
 
== برای مطالعه بیشتر ==
برای کسب اطلاعات بیشتر درباره تشخیص سوءاستفاده، ازجمله مقالات نوشته شده در مورد این موضوع:
* [http://ir.iit.edu/publications/downloads/p73-cathey.pdf Misuse Detection Concepts and Algorithms] - article by the IR Lab at IIT.