Detección de abuso
|
Este artículo Necesita referencias adicionales para verificación. (Diciembre de 2011) |
Detección de abuso trabaja activamente contra potencial insider amenazas Para vulnerables empresa datos.
Contenido
- 1 Uso indebido
- 1.1 Teoría
- 2 Referencias
- 3 Lectura adicional
Uso indebido
Detección de abuso es un enfoque en la detección de ataques. En enfoque de detección de uso indebido, definimos comportamiento anormal del sistema al principio y luego definir cualquier otro comportamiento, como un comportamiento normal. Está parado frente a planteamientos de detección de anomalía que utiliza el método inverso, definir comportamiento normal del sistema y definir cualquier otro comportamiento como anormal. En otras palabras, algo que no sabemos es normal. Con firmas de ataques en IDS es un ejemplo de este enfoque.
Detección de abuso también se ha utilizado para referirse a todo tipo de mal uso de la computadora.[1] Ver Detección de intrusos.
Teoría
En teoría, asume que la actividad y comportamiento anormal tiene un simple para definir el modelo. Su ventaja es la simplicidad de agregar los ataques conocidos al modelo. Su desventaja es su incapacidad para reconocer ataques desconocidos.
Referencias
- ^ Helman, Paul, Liepins, Gunar y Richards, Wynette, "Fundamentos de la detección de intrusión," el IEEE Computer Security Fundaciones taller V, 1992
Lectura adicional
Para más información sobre la detección del uso indebido, incluyendo documentos escritos sobre el tema, considere lo siguiente:
- Algoritmos y conceptos de detección de uso indebido -artículo por el laboratorio de IR en el IIT.