جدول المحتويات:
التعريف - ماذا يعني اكتشاف الثغرات والمعالجة؟
يعد اكتشاف الثغرات الأمنية ومعالجتها عملية تعالج مشكلة نظام يتم استغلاله بواسطة المتسللين واستخدام الخوارزميات ، المعروفة باسم نماذج اكتشاف الثغرات الأمنية (VDMs). تعمل هذه الإجراءات جنبًا إلى جنب مع التدابير المصممة لمنع اكتشاف نقاط الضعف أو لتقليل تأثيرها إلى تأثير غير حرج في عملية تُعرف باسم تصحيح الثغرات الأمنية.تشرح Techopedia اكتشاف الثغرات والمعالجة
بمجرد تصميم البرنامج ، يمكن تحديد أي ثغرات موجودة بمساعدة خوارزميات VDM التالية:
- نموذج Anderson الديناميكي الحراري: مصمم أصلاً لموثوقية البرنامج. في حالة ترك عدد من الثغرات الأمنية بعد تنفيذ عدد محدد من الاختبارات ، يفترض النموذج أنه عند مواجهة مشكلة عدم الحصانة تتم إزالتها وعدم إدخال أي أخطاء جديدة.
- نموذج الحازمي-الماليزية لوجستي (AML): يفترض ثلاث مراحل في تطوير البرمجيات مثل الارتفاع والذروة والسقوط. يكون الاهتمام الذي يتم إيلاءه للبرنامج عاليًا ويزيد حتى يصل إلى ذروته وينخفض عند إصدار إصدار أحدث من البرنامج. معدل اكتشاف نقاط الضعف مرتفع للغاية. يصل إلى التشبع ويبدأ في الانخفاض ، حيث يتم إصلاح معظم الثغرات الأمنية في المراحل اللاحقة وإيلاء اهتمام أقل للبرنامج.
- نموذج Rescola الخطي: تم تحديد اختبارات الكشف عن الثغرات الأمنية من قبل Rescola كنموذج خطي واختبارات إحصائية للنموذج الأسي. في السابق ، يتم تقسيم عدد نقاط الضعف المكتشفة وحسابها على فترات زمنية محددة ، بينما في الحالة الأخيرة ، يتم استخدام عامل الأس ، lambda ، لحساب الثغرة الأمنية خلال الفترة الزمنية.
- نموذج Poar اللوغاريتمي: يستخدم مجموعة من اللوغاريتمات من المعلمات إلى جانب منحنى Poisson لتحديد اكتشاف الثغرة مع تقدم تطوير البرمجيات. ومن المعروف أيضا باسم نموذج موسى أوكوموتو.
