شنومك | شنومك | 09

إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية

نعتقد أن الخطأ السلبي هو السيناريو الأسوأ ... | شرط

"اكتشف الفرق: الإيجابيات الحقيقية تحتفل بالصفقة الحقيقية، في حين أن الإيجابيات الكاذبة مجرد أوهام"

جدار حماية الشبكة هو نظام أمان يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على قواعد وسياسات أمان محددة مسبقًا. والغرض منه هو منع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية كأجهزة أو برامج أو مجموعة. يتم استخدامها بشكل شائع لحماية الشبكات المتصلة بالإنترنت والشبكات الداخلية التي تربط أجهزة متعددة داخل المؤسسة.

تُصدر جدران الحماية إنذارات لتنبيه المسؤولين عن أي نشاط مشبوه أو ضار على الشبكة. يمكن إنشاء هذه الإنذارات استجابة لأحداث مختلفة ، مثل محاولة الوصول غير المصرح به إلى مورد الشبكة ، أو انتهاك سياسة الأمان ، أو كشف التسلل. يمكن تكوين الإنذارات لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

يُعد هذا الموضوع تجديدًا لبعض المعلومات أو شيئًا جديدًا للآخرين ، ولكن من الجيد معرفة المعنى الحقيقي لتلك المصطلحات في Cyber ​​Security - تعريف اكتشاف البرامج الضارة.

"التنقل في متاهة اليقين: السلبيون الحقيقيون يتهربون من الفخاخ، لكن السلبيين الكاذبين يخطئون الهدف"


دعونا نتعمق قليلاً في القصة.

تستخدم جدران حماية الشبكة أساليب مختلفة لتصنيف الأحداث التي تعبر جدار الحماية. تتمثل إحدى الممارسات القياسية في استخدام القواعد والسياسات التي تحدد أنواع حركة المرور المسموح لها بالمرور عبر جدار الحماية والأنواع المحظورة. يمكن أن تستند هذه القواعد إلى معايير مختلفة، مثل عناوين IP المصدر والوجهة والمنافذ والبروتوكولات.

هناك طريقة أخرى يستخدمها جدار الحماية وهي فحص المحتوى الفعلي لحركة مرور الشبكة ، والبحث عن أنماط أو خصائص معينة تشير إلى نشاط ضار. على سبيل المثال ، قد يستخدم جدار الحماية فحص الحزمة العميق (DPI) لفحص حمولة الحزمة ، والبحث عن برامج ضارة معروفة أو تعليمات برمجية ضارة أخرى.

عندما يكتشف جدار الحماية حدثًا ينتهك إحدى قواعده أو سياساته ، فإنه يُنشئ إنذارًا لإخطار مسؤول الشبكة. يمكن تكوين الإنذار لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

بالإضافة إلى ذلك، يمكن دمج جدار الحماية مع أدوات الأمان الأخرى، مثل أنظمة كشف التسلل ومنعه (IDPS)، المصممة لمراقبة نشاط الشبكة المشبوه والكشف عنه. ويمكن تكوين هذه الأنظمة للتنبيه بشأن أنواع معينة من الهجمات، مثل هجمات رفض الخدمة (DoS)، واتخاذ الإجراءات اللازمة للتخفيف من حدة الهجوم.

باختصار، يقوم جدار حماية الشبكة بتصنيف الأحداث التي تعبرها باستخدام القواعد والسياسات والفحص العميق والإخطار بالهجمات التي يتم تشغيلها عن طريق إنشاء إنذارات وتنبيهات لمسؤول الشبكة.

صحيح إيجابي: هجوم مشروع يثير الإنذار. لديك تنبيه القوة الغاشمة، ويبدأ. تقوم بالتحقيق في التنبيه وتكتشف أن شخصًا ما كان يحاول اقتحام أحد أنظمتك باستخدام القوة الغاشمة.

إيجابية كاذبة: حدث يشير إلى إصدار إنذار عند عدم حدوث أي هجوم. تقوم بالتحقيق في آخر تنبيهات القوة الغاشمة هذه وتكتشف أن بعض المستخدمين أخطأوا في كتابة كلمات المرور الخاصة بهم عدة مرات ، وليس هجومًا فعليًا.

سلبي خطأ: لا يتم إطلاق أي إنذار عند وقوع هجوم. حاول شخص ما اقتحام نظامك ولكنه فعل ذلك دون الحد الأدنى لمنطق هجوم القوة الغاشمة. على سبيل المثال، قمت بتعيين القاعدة الخاصة بك للبحث عن عشر عمليات تسجيل دخول فاشلة في دقيقة واحدة، وقام المهاجم بإجراء 9 عمليات تسجيل دخول فقط. حدث الهجوم، لكن عنصر التحكم الخاص بك لم يتمكن من اكتشافه.

سلبي حقيقي: حدث لم يقع فيه هجوم ولم يتم الكشف عنه. لم يحدث هجوم ، وقاعدتك لم تشعل النار.

لعبة التخمين: فهم الصواب والخطأ في الاختبارات (شرح بسيط)

تخيل أنك تلعب لعبة حيث يجب عليك تخمين ما إذا كان الكنز مخفيًا في الصندوق. إذا خمنت "نعم" وكان هناك بالفعل كنز بالداخل، فهذا ما يسمى بالإيجابية الحقيقية! هل تفكر في الحق! ولكن إذا خمنت "نعم" ولم يكن هناك شيء بالداخل، فهذا يسمى إيجابية كاذبة. إنه مثل التفكير بوجود كنز عندما لا يكون هناك. من ناحية أخرى، إذا خمنت "لا" ولم يكن هناك شيء في الصندوق، فهذا سلبي حقيقي. لقد خمنت الحق مرة أخرى! ولكن إذا خمنت "لا" وكان هناك كنز بالداخل، فهذا يسمى سلبيًا كاذبًا. لقد فاتك الكنز بالرغم من وجوده. لذلك، في لعبة التخمين هذه، الأمر كله يتعلق بالحصول على الإجابات الصحيحة وتجنب الإجابات الخاطئة!


"فرز الإشارات: الإيجابيات الحقيقية تكشف الحقيقة، والإيجابيات الكاذبة تضلنا"


بعض الحقائق والإحصائيات المثيرة للاهتمام حول الأمن السيبراني والهجمات الضارة

  • وفقًا لتقرير عام 2020 الصادر عن Cybersecurity Ventures ، من المتوقع أن تكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، ارتفاعًا من 3 تريليونات دولار في عام 2015.
  • وجد استطلاع أجراه معهد SANS لعام 2019 أن 94٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
  • ووجد استطلاع آخر أجرته شركة Fortinet للأمن السيبراني عام 2019 أن 79% من المشاركين قالوا إن مؤسستهم تعرضت لهجوم سيبراني ناجح خلال الـ 12 شهرًا الماضية.
  • ووجد تقرير صادر عن معهد بونيمون عام 2018 أن متوسط ​​تكلفة اختراق بيانات الشركة كان 3.86 مليون دولار.
  • وفقًا لتقرير عام 2017 الصادر عن Cybersecurity Ventures ، يحدث هجوم إلكتروني كل 39 ثانية ، ومن المتوقع أن يزداد التردد إلى كل 14 ثانية بحلول عام 2021.
  • وجد استطلاع أجرته شركة الأمن السيبراني Check Point لعام 2017 أن 55٪ من الشركات تعرضت لهجوم إلكتروني تجاوز جدار الحماية الخاص بها.
  • وجدت دراسة أجراها مركز الدراسات الاستراتيجية والدولية (CSIS) و McAfee عام 2016 أن التكلفة السنوية المقدرة للجرائم الإلكترونية على الاقتصاد العالمي تبلغ 400 مليار دولار.

يرجى ملاحظة أن هذه الإحصائيات عرضة للتغيير بمرور الوقت ، والأرقام المذكورة قد لا تكون دقيقة بحلول الوقت الذي تقرأ فيه هذا.

الذكاء الاصطناعي والقانون: عرض القيمة لشركة المحاماة الحديثة

"التلاعب باليقين: الإيجابيون الحقيقيون يلتقطون الكرة الصحيحة، بينما السلبيون الكاذبون يسقطون الكرة المهمة"


إيجابي حقيقي مقابل سلبي حقيقي مقابل إيجابي كاذب مقابل سلبي كاذب

فيديو مقدم من الأستاذ ميسر


 

 

"في السعي وراء الحقيقة، فإن التمييز بين الحقيقي والمتصور هو التحدي النهائي."

- غير معروف

 

 


التعريف الإيجابي الحقيقي | شرح إيجابي كاذب | فهم الصواب والخطأ | الإيجابية الحقيقية مقابل الإيجابية الكاذبة | الكشف عن الإيجابيات الحقيقية | حوادث سلبية كاذبة | تحديد السلبيات الكاذبة | طرق الكشف السلبي الحقيقي | تحليل إيجابية كاذبة

 

كيف تبدأ؟

قد تكون تكنولوجيا الذكاء الاصطناعي المبتكرة الجديدة أمرًا مربكًا، يمكننا مساعدتك هنا! باستخدام حلول الذكاء الاصطناعي الخاصة بنا لاستخراج المعلومات وفهمها وتحليلها ومراجعتها ومقارنتها وشرحها وتفسيرها من المستندات الأكثر تعقيدًا وطولًا، يمكننا أن نأخذك على مسار جديد، ونرشدك، ونوضح لك كيفية القيام بذلك، وندعمك. طوال الطريق.
ابدأ تجربتك المجانية! لا حاجة لبطاقة ائتمان، إمكانية الوصول الكامل إلى برامجنا السحابية، الإلغاء في أي وقت.
نحن نقدم حلول الذكاء الاصطناعي المخصصةمقارنة مستندات متعددة'و'عرض الملامح البارزة'

جدولة عرض تجريبي مجاني!


### على عكس العديد من المنافسين، يمكن لحل معالجة المستندات المدعم بالذكاء الاصطناعي لدينا مقارنة/مراجعة مستندات متعددة في وقت واحد. لا تمثل مقارنة 10 أو 50 مستندًا مشكلة؛ النظام قابل للتطوير. يعمل عملاؤنا على 200 صفحة بالإضافة إلى المستندات ويستخرجون المعلومات الحيوية بشكل مريح من خلال طرح أكثر من 100 سؤال. تخيل مقدار الوقت الذي يمكنك توفيره ومقدار الكفاءة والدقة التي يمكنك زيادتها. جربه مجانًا على — https://myai.v500.com/signup


 

الآن أنت تعرف كيف يتم ذلك، ابدأ!

تنزيل تعليمات حول كيفية استخدام برنامج aiMDC (مقارنة المستندات المتعددة بالذكاء الاصطناعي) PDF قم بتقديم.

فك تشفير المستندات: أبرز عروض أنظمة v500 توفر الوضوح في ثوانٍ، مدعومة بالذكاء الاصطناعي (فيديو )

مقارنة مستندات الذكاء الاصطناعي (مراجعة البيانات) - طرح أسئلة معقدة بخصوص اتفاقية الإيجار التجاري (فيديو )

أنظمة v500 | الذكاء الاصطناعي للعقول | قناة يوتيوب

التسعير وقيمة الذكاء الاصطناعي

"إظهار أبرز الأحداث بالذكاء الاصطناعي" | "مقارنة مستندات الذكاء الاصطناعي"

اسمح لنا بالتعامل مع مراجعات المستندات المعقدة


استكشف دراسات الحالة الخاصة بنا ومنشورات المدونة الأخرى الجذابة:

عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)

ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟

التحكم في دخول الشبكة (NAC) - يؤمن البنية التحتية.

كيف يمكنك حماية شبكتك بالكامل من الهجمات السيبرانية؟

نعم، يحتاج عملك إلى جدار حماية من الجيل التالي. هنا لماذا؟

جدار حماية تطبيق الويب (WAF) - درع للتطبيق

# جدار الحماية # اكتشاف # الخبيثة # المرور

AI SaaS عبر المجالات، دراسات الحالة: ITللخدمات الماليةتأمينالاكتتاب الاكتواريالأدويةالصناعات التحويليةالطاقةقانون و محاماةوسائل الإعلام والترفيهالسياحه في زلمسيالتوظيفطيرانالرعاية الصحيةاتصالاتقانون الشركاتالمواد الغذائية والمشروبات و  سيارات.

ماكسيميليان كزارنيكى

خضعت مدونة المدونة، التي كُتبت في الأصل باللغة الإنجليزية، إلى تحول سحري إلى اللغة العربية والصينية والدنماركية والهولندية والفنلندية والفرنسية والألمانية والهندية والمجرية والإيطالية واليابانية والبولندية والبرتغالية والإسبانية والسويدية والتركية. إذا فقد أي محتوى رقيق بريقه، فلنسترجع الشرارة الإنجليزية الأصلية.

ذات المواد

شنومك | شنومك | 28

ما هو خطر عدم فعل أي شيء؟

في عالم اليوم سريع الخطى، يشكل عدم القيام بأي شيء مخاطر كبيرة. اكتشف كيف يمكن للأنظمة القديمة والتردد في تبني الذكاء الاصطناعي أن يؤدي إلى إضاعة الفرص وتوقف النمو. احتضن التغيير لإطلاق العنان لإمكانات مؤسستك الكاملة
شنومك | شنومك | 27

من الصفوف إلى الإيرادات: كيف تستخرج الذكاء الاصطناعي رؤى مهمة من جداول البيانات الخاصة بك

استخدم الذكاء الاصطناعي لتحويل بياناتك الجدولية إلى أداة لتوليد الإيرادات. يحول حلنا جداول البيانات المعقدة إلى رؤى واضحة وقابلة للتنفيذ، مما يوفر لك الوقت ويزيد من إمكانات عملك
شنومك | شنومك | 25

5 خطوات لاستخراج القيمة المخفية من المستندات الطويلة

تعمل الذكاء الاصطناعي على إحداث ثورة في تحليل المستندات من خلال استخراج التفاصيل المهمة بسرعة ودقة. اكتشف القيمة المخفية في مستنداتك الطويلة باستخدام حلول الذكاء الاصطناعي المخصصة لدينا، والمصممة لتعزيز إنتاجية الأعمال.
شنومك | شنومك | 21

10 طرق لتحقيق أقصى قدر من الربح من خلال أتمتة استخراج المعلومات باستخدام الذكاء الاصطناعي

استخدم الذكاء الاصطناعي لتحويل عبء المستندات الزائد إلى ربح تجاري. تعمل أدوات الذكاء الاصطناعي لدينا على تحويل البيانات المعقدة إلى رؤى قابلة للتنفيذ، مما يوفر الوقت ويعزز الإيرادات