#
duomenų išgavimas iš duomenų bazės, žiniatinklio arba kitokios didelės kompiuterinės duomenų saugyklos panaudojant asociacijos, statistikos, klasifikacijos, segmentavimo, įvairius euristinius metodus; gali būti naudojamas tiek kibernetinio saugumo, tiek kibernetinių atakų tikslais
— Enciklopedinis kompiuterijos žodynas / Valentina Dagienė, Gintautas Grigas, Tatjana Jevsikova. Vilnius: TEV, 2005 / LRTB, IATE
the process or techniques used to analyze large sets of existing information to discover previously unrevealed patterns or correlations; may be used both for cybersecurity and cyber attacks
— NIST Special Publication 800-53 Rev. 4
PAVYZDŽIAI: Įvykių registracijos įrašų koreliavimo įrankiais galima susieti skirtingose sistemose vykusius įvykius pagal laiko žymes, o taikant šį ir kitus <duomenų gavybos> metodus - nustatyti, kaip sistemos buvo susietos įvykio metu bei kaip vystėsi incidentas.
— KS LT PALYGINAMASIS/AKADEMINIAI
EXAMPLES: <Data mining> is now commonly used by businesses as part of a cyber security solution suite. For example, anomaly detection techniques could be used to detect unusual patterns and behaviours.
— NEC https://www.nec.co.nz/market-leadership/publications-media/how-data-mining-techniques-can-be-used-in-cyber-security-solutions/
Be to, auditorius gali naudotis įrankiais, pateiktais BackTrack, kad pasiektų informaciją apie auką tinkle. Šie įrankiai taiko labai vertingą <duomenų gavybos> metodą: informacija renkama per DNS serverius, pėdsakų maršrutus (angl. trace route), whois duomenų bazę, e. pašto adresus, telefonų numerius, asmeninę informaciją ir vartotojo prieigas. Kuo daugiau informacijos bus surinkta, tuo didesnė galimybė sėkmingai atlikti įsibrovimo testą.
— KS LT PALYGINAMASIS/AKADEMINIAI
It is obvious that third party software applications may act as a perfect <data mining> tools, which allows advertisers or other interested subjects to analyse the data about the owner of the account.
— CS EN COMPARABLE/ACADEMIC
Lithuanian-English Cybersecurity Termbase / Lietuvių-anglų kalbų kibernetinio saugumo terminų bazė
Creative Commons Attribution 4.0 International