Detekce zneužití - Misuse detection
![]() | tento článek potřebuje další citace pro ověření.Prosinec 2011) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Detekce zneužití aktivně pracuje proti potenciálu člověk zevnitř hrozby na zranitelný počítač data.
Zneužít
Detekce zneužití je přístup k detekci počítačové útoky. V přístupu detekce zneužití je nejprve definováno abnormální chování systému a poté je veškeré ostatní chování definováno jako normální. Stojí proti detekce anomálií přístup, který využívá opak: definování normálního chování systému jako prvního a definování veškerého dalšího chování jako abnormálního. s detekcí zneužití je vše, co není známo, normální. Příkladem detekce zneužití je použití signatur útoku v systém detekce narušení. Detekce zneužití se také obecněji používá k označení všech druhů zneužití počítače.[1]
Teorie
Teoreticky detekce zneužití předpokládá, že abnormální chování má snadno definovatelný model. Jeho výhodou je jednoduchost přidání známých útoků do modelu. Jeho nevýhodou je neschopnost rozpoznat neznámé útoky.
Reference
- ^ Helman, Paul, Liepins, Gunar a Richards, Wynette, „Základy detekce narušení“, Zabezpečení počítače IEEE Foundations Workshop V, 1992
Další čtení
Další informace o detekci zneužití, včetně příspěvků napsaných na toto téma, zvažte následující:
- Koncepty a algoritmy detekce zneužití - článek IR Lab na IIT.