web-dev-qa-db-ja.com

「指紋」とヒューマンエラー

少しの間、攻撃を調査しているふりをします。攻撃方法に誤りがあります(人間がネットワーク/コンピューターを攻撃することによる間違い)。私はこれらの「間違い」のデータベースを指紋のように扱って編集します。次に、security.stackexchange.comのようなサイトを調べて、間違いと質問/回答を比較します。私が容疑者を強くリードする前に、いくつのポジティブが必要だと思いますか?他のサイトと相互参照できることを覚えておいてください。誰かを容疑者と呼ぶ十分な理由がある前に、いくつの相互参照サイトを使用することが期待されますか?これは意見ですので、質問は締め切られるかもしれません。ただし、これは不正確な手法でも実行可能です。また、多くの「攻撃」は料理本のテクニックだと考えています。何度も使われているうちに、最初にテクニックを見つけた人が間違いを犯し、他の誰もがそれをあるレベルで再現しているだけです。

7
Everett

基本的に、ベイズ分析を作業のコーパスに適用して、容疑者が作成したセットのメンバーであると見本が信じられる可能性について何かを述べたいと思います。その分析はよく知られています(そして統計スタック交換サイト全体もあります)。あなたはまともなスパムフィルターが使用するのと同じくらい大きな疑わしいおよび疑わしくない資料のコーパスを必要とします。

4
user185

攻撃者が単にあなたのネットワークに自分の道をコピーペーストした可能性があるので、このテクニックは多くの水を保持できるとは思いません。
さらに多くの参照を検索し続けても、「容疑者」は単にそれらのサイトも見つけてそこからコピーした可能性があります。これは真実かもしれないし、あなたが反証できない彼のアリバイかもしれないことに注意してください。

1
AviD