הסקה

מְחַבֵּר: John Stephens
תאריך הבריאה: 25 יָנוּאָר 2021
תאריך עדכון: 29 יוני 2024
Anonim
אוליוובר פתרונות חימום ירוקים - המוצרים שלנו גלילי הסקה מגפת זיתים
וִידֵאוֹ: אוליוובר פתרונות חימום ירוקים - המוצרים שלנו גלילי הסקה מגפת זיתים

תוֹכֶן

הגדרה - מה המשמעות של ההסקה?

ההפרעה היא טכניקת מערכת מסדי נתונים המשמשת לתקיפת מסדי נתונים בהם משתמשים זדוניים מסיקים מידע רגיש ממסדי נתונים מורכבים ברמה גבוהה. במונחים בסיסיים, הסקה היא טכניקת כריית נתונים המשמשת למציאת מידע מוסתר ממשתמשים רגילים.

התקפת הסקה עלולה לסכן את שלמות בסיס נתונים שלם. ככל שמסד הנתונים מורכב יותר כך האבטחה המיושמת בשילובו צריכה להיות גדולה יותר. אם בעיות ההפרעה אינן נפתרות ביעילות, מידע רגיש עשוי להדלף למבוגרים.


מבוא ל- Microsoft Azure ו- Microsoft Cloud | במהלך מדריך זה תוכלו ללמוד על אודות מיחשוב ענן וכיצד Microsoft Azure יכולה לעזור לכם להעביר ולנהל את העסק שלכם מהענן.

Techopedia מסביר את ההפרעה

שתי נקודות תורפה המופיעות במאגרי מידע הם שיוך נתונים וצבירת נתונים. כאשר שני ערכים שנמצאים יחד מסווגים ברמה גבוהה יותר מאחד מכל ערך המעורב, זה הופך להיות שיוך נתונים. כאשר מערכת מידע מסווגת ברמה גבוהה יותר מרמת הנתונים האישית, זהו מקרה ברור של צבירת נתונים. הנתונים הרגישים שדלפו דרך ההסקה כוללים נתונים כבולים, כאשר תוקף מגלה מגוון נתונים המחזיק נתונים צפויים או נתונים שליליים, המתקבלים כתוצאה משאלות תמימות מסוימות. תוקף עשוי לנסות לגשת למידע רגיש באמצעות מתקפה ישירה, התקפה עקיפה או מעקב.

בבסיסי נתונים התגלו מגוון רחב של ערוצי הסקה. דרך אחת להסקה היא שאילתת בסיס הנתונים על סמך מידע רגיש. בשיטה זו, המשתמש מבקש את מסד הנתונים ברצף ומתוך סדרת הפלטים שהתקבלו, מחדיר דפוסים במסד הנתונים ומידע האורב מאחורי הנתונים הרגילים המוצגים. סדרת שאילתות של משתמש רגיל עשויה לחשוף מידע שניתן בקלות לנחש. נתונים סטטיסטיים עשויים גם ליפול טרף להסקה. במאגר נתונים סטטיסטי, סטטיסטיקה מצטברת של קבוצת אנשים מתפרסמת, בעוד מידע אינדיבידואלי מוסתר. האיום על אבטחת נתונים סטטיסטיים הוא שאפשר להפסיק שאילתות על נתונים סטטיסטיים מצטברים לאורך פרק זמן וניתן לבצע פעולות חשבון המאפשרות לתוקפים לפרוץ מידע חבר בודד.

ניתן להגיע לגילוי ההפרעות באמצעות מודל ההיקעה הסמנטי, איתור הפרות אבטחה ורכישת ידע. מודל ההסיק הסמנטי משלב תלות, סכמת נתונים וידע סמנטי. זה מייצג את כל היחסים האפשריים בין תכונות של מקורות נתונים. גילוי של הפרות אבטחה משלב יומן בקשות עם בקשת שאילתה חדשה ובודק אם הבקשה מותרת בהתאם לקבוצת ההוראות המוגדרת מראש. בהתבסס על הניתוח, היא מחליטה אם יש לענות על השאילתה.