« Modèle de détection des intrusions » : différence entre les versions
Aucun résumé des modifications |
m (Remplacement de texte : « ↵<small> » par « ==Sources== ») |
||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 12 : | Ligne 12 : | ||
'''rules based detection''' | '''rules based detection''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
Ligne 18 : | Ligne 18 : | ||
[https://en.wikipedia.org/wiki/Misuse_detection Source : Wikipédia ] | [https://en.wikipedia.org/wiki/Misuse_detection Source : Wikipédia ] | ||
{{Modèle:Cybersecurité}} | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:vocabulaire]] | [[Catégorie:vocabulaire]] |
Dernière version du 28 janvier 2024 à 10:20
CYBERSÉCURITÉ
Définition
Le système détecte les intrusions en recherchant les activités qui correspondent à des techniques d'intrusion connues ou à des vulnérabilités systèmes.
Français
modèle de détection des intrusions
Anglais
misuse detection model
rules based detection
Sources
Contributeurs: Evan Brach, wiki