شنومك | شنومك | 09

إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية

نعتقد أن الخطأ السلبي هو السيناريو الأسوأ ... | شرط

"اكتشف الفرق: الإيجابيات الحقيقية تحتفل بالصفقة الحقيقية، في حين أن الإيجابيات الكاذبة مجرد أوهام"

جدار حماية الشبكة هو نظام أمان يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على قواعد وسياسات أمان محددة مسبقًا. والغرض منه هو منع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية كأجهزة أو برامج أو مجموعة. يتم استخدامها بشكل شائع لحماية الشبكات المتصلة بالإنترنت والشبكات الداخلية التي تربط أجهزة متعددة داخل المؤسسة.

تُصدر جدران الحماية إنذارات لتنبيه المسؤولين عن أي نشاط مشبوه أو ضار على الشبكة. يمكن إنشاء هذه الإنذارات استجابة لأحداث مختلفة ، مثل محاولة الوصول غير المصرح به إلى مورد الشبكة ، أو انتهاك سياسة الأمان ، أو كشف التسلل. يمكن تكوين الإنذارات لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

يُعد هذا الموضوع تجديدًا لبعض المعلومات أو شيئًا جديدًا للآخرين ، ولكن من الجيد معرفة المعنى الحقيقي لتلك المصطلحات في Cyber ​​Security - تعريف اكتشاف البرامج الضارة.

"التنقل في متاهة اليقين: السلبيون الحقيقيون يتهربون من الفخاخ، لكن السلبيين الكاذبين يخطئون الهدف"


دعونا نتعمق قليلاً في القصة.

تستخدم جدران حماية الشبكة أساليب مختلفة لتصنيف الأحداث التي تعبر جدار الحماية. تتمثل إحدى الممارسات القياسية في استخدام القواعد والسياسات التي تحدد أنواع حركة المرور المسموح لها بالمرور عبر جدار الحماية والأنواع المحظورة. يمكن أن تستند هذه القواعد إلى معايير مختلفة، مثل عناوين IP المصدر والوجهة والمنافذ والبروتوكولات.

هناك طريقة أخرى يستخدمها جدار الحماية وهي فحص المحتوى الفعلي لحركة مرور الشبكة ، والبحث عن أنماط أو خصائص معينة تشير إلى نشاط ضار. على سبيل المثال ، قد يستخدم جدار الحماية فحص الحزمة العميق (DPI) لفحص حمولة الحزمة ، والبحث عن برامج ضارة معروفة أو تعليمات برمجية ضارة أخرى.

عندما يكتشف جدار الحماية حدثًا ينتهك إحدى قواعده أو سياساته ، فإنه يُنشئ إنذارًا لإخطار مسؤول الشبكة. يمكن تكوين الإنذار لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

بالإضافة إلى ذلك، يمكن دمج جدار الحماية مع أدوات الأمان الأخرى، مثل أنظمة كشف التسلل ومنعه (IDPS)، المصممة لمراقبة نشاط الشبكة المشبوه والكشف عنه. ويمكن تكوين هذه الأنظمة للتنبيه بشأن أنواع معينة من الهجمات، مثل هجمات رفض الخدمة (DoS)، واتخاذ الإجراءات اللازمة للتخفيف من حدة الهجوم.

باختصار، يقوم جدار حماية الشبكة بتصنيف الأحداث التي تعبرها باستخدام القواعد والسياسات والفحص العميق والإخطار بالهجمات التي يتم تشغيلها عن طريق إنشاء إنذارات وتنبيهات لمسؤول الشبكة.

صحيح إيجابي: هجوم مشروع يثير الإنذار. لديك تنبيه القوة الغاشمة، ويبدأ. تقوم بالتحقيق في التنبيه وتكتشف أن شخصًا ما كان يحاول اقتحام أحد أنظمتك باستخدام القوة الغاشمة.

إيجابية كاذبة: حدث يشير إلى إصدار إنذار عند عدم حدوث أي هجوم. تقوم بالتحقيق في آخر تنبيهات القوة الغاشمة هذه وتكتشف أن بعض المستخدمين أخطأوا في كتابة كلمات المرور الخاصة بهم عدة مرات ، وليس هجومًا فعليًا.

سلبي خطأ: لا يتم إطلاق أي إنذار عند وقوع هجوم. حاول شخص ما اقتحام نظامك ولكنه فعل ذلك دون الحد الأدنى لمنطق هجوم القوة الغاشمة. على سبيل المثال، قمت بتعيين القاعدة الخاصة بك للبحث عن عشر عمليات تسجيل دخول فاشلة في دقيقة واحدة، وقام المهاجم بإجراء 9 عمليات تسجيل دخول فقط. حدث الهجوم، لكن عنصر التحكم الخاص بك لم يتمكن من اكتشافه.

سلبي حقيقي: حدث لم يقع فيه هجوم ولم يتم الكشف عنه. لم يحدث هجوم ، وقاعدتك لم تشعل النار.

لعبة التخمين: فهم الصواب والخطأ في الاختبارات (شرح بسيط)

تخيل أنك تلعب لعبة حيث يجب عليك تخمين ما إذا كان الكنز مخفيًا في الصندوق. إذا خمنت "نعم" وكان هناك بالفعل كنز بالداخل، فهذا ما يسمى بالإيجابية الحقيقية! هل تفكر في الحق! ولكن إذا خمنت "نعم" ولم يكن هناك شيء بالداخل، فهذا يسمى إيجابية كاذبة. إنه مثل التفكير بوجود كنز عندما لا يكون هناك. من ناحية أخرى، إذا خمنت "لا" ولم يكن هناك شيء في الصندوق، فهذا سلبي حقيقي. لقد خمنت الحق مرة أخرى! ولكن إذا خمنت "لا" وكان هناك كنز بالداخل، فهذا يسمى سلبيًا كاذبًا. لقد فاتك الكنز بالرغم من وجوده. لذلك، في لعبة التخمين هذه، الأمر كله يتعلق بالحصول على الإجابات الصحيحة وتجنب الإجابات الخاطئة!


"فرز الإشارات: الإيجابيات الحقيقية تكشف الحقيقة، والإيجابيات الكاذبة تضلنا"


بعض الحقائق والإحصائيات المثيرة للاهتمام حول الأمن السيبراني والهجمات الضارة

  • وفقًا لتقرير عام 2020 الصادر عن Cybersecurity Ventures ، من المتوقع أن تكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، ارتفاعًا من 3 تريليونات دولار في عام 2015.
  • وجد استطلاع أجراه معهد SANS لعام 2019 أن 94٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
  • ووجد استطلاع آخر أجرته شركة Fortinet للأمن السيبراني عام 2019 أن 79% من المشاركين قالوا إن مؤسستهم تعرضت لهجوم سيبراني ناجح خلال الـ 12 شهرًا الماضية.
  • ووجد تقرير صادر عن معهد بونيمون عام 2018 أن متوسط ​​تكلفة اختراق بيانات الشركة كان 3.86 مليون دولار.
  • وفقًا لتقرير عام 2017 الصادر عن Cybersecurity Ventures ، يحدث هجوم إلكتروني كل 39 ثانية ، ومن المتوقع أن يزداد التردد إلى كل 14 ثانية بحلول عام 2021.
  • وجد استطلاع أجرته شركة الأمن السيبراني Check Point لعام 2017 أن 55٪ من الشركات تعرضت لهجوم إلكتروني تجاوز جدار الحماية الخاص بها.
  • وجدت دراسة أجراها مركز الدراسات الاستراتيجية والدولية (CSIS) و McAfee عام 2016 أن التكلفة السنوية المقدرة للجرائم الإلكترونية على الاقتصاد العالمي تبلغ 400 مليار دولار.

يرجى ملاحظة أن هذه الإحصائيات عرضة للتغيير بمرور الوقت ، والأرقام المذكورة قد لا تكون دقيقة بحلول الوقت الذي تقرأ فيه هذا.

الذكاء الاصطناعي والقانون: عرض القيمة لشركة المحاماة الحديثة

"التلاعب باليقين: الإيجابيون الحقيقيون يلتقطون الكرة الصحيحة، بينما السلبيون الكاذبون يسقطون الكرة المهمة"


إيجابي حقيقي مقابل سلبي حقيقي مقابل إيجابي كاذب مقابل سلبي كاذب

فيديو مقدم من الأستاذ ميسر


 

 

"في السعي وراء الحقيقة، فإن التمييز بين الحقيقي والمتصور هو التحدي النهائي."

- غير معروف

 

 


التعريف الإيجابي الحقيقي | شرح إيجابي كاذب | فهم الصواب والخطأ | الإيجابية الحقيقية مقابل الإيجابية الكاذبة | الكشف عن الإيجابيات الحقيقية | حوادث سلبية كاذبة | تحديد السلبيات الكاذبة | طرق الكشف السلبي الحقيقي | تحليل إيجابية كاذبة

 

كيف تبدأ؟

قد تكون تكنولوجيا الذكاء الاصطناعي المبتكرة الجديدة أمرًا مربكًا، يمكننا مساعدتك هنا! باستخدام حلول الذكاء الاصطناعي الخاصة بنا لاستخراج المعلومات وفهمها وتحليلها ومراجعتها ومقارنتها وشرحها وتفسيرها من المستندات الأكثر تعقيدًا وطولًا، يمكننا أن نأخذك على مسار جديد، ونرشدك، ونوضح لك كيفية القيام بذلك، وندعمك. طوال الطريق.
ابدأ تجربتك المجانية! لا حاجة لبطاقة ائتمان، إمكانية الوصول الكامل إلى برامجنا السحابية، الإلغاء في أي وقت.
نحن نقدم حلول الذكاء الاصطناعي المخصصةمقارنة مستندات متعددة'و'عرض الملامح البارزة'

جدولة عرض تجريبي مجاني!


### على عكس العديد من المنافسين، يمكن لحل معالجة المستندات المدعم بالذكاء الاصطناعي لدينا مقارنة/مراجعة مستندات متعددة في وقت واحد. لا تمثل مقارنة 10 أو 50 مستندًا مشكلة؛ النظام قابل للتطوير. يعمل عملاؤنا على 200 صفحة بالإضافة إلى المستندات ويستخرجون المعلومات الحيوية بشكل مريح من خلال طرح أكثر من 100 سؤال. تخيل مقدار الوقت الذي يمكنك توفيره ومقدار الكفاءة والدقة التي يمكنك زيادتها. جربه مجانًا على — https://myai.v500.com/signup


 

الآن أنت تعرف كيف يتم ذلك، ابدأ!

تنزيل تعليمات حول كيفية استخدام برنامج aiMDC (مقارنة المستندات المتعددة بالذكاء الاصطناعي) PDF قم بتقديم.

فك تشفير المستندات: أبرز عروض أنظمة v500 توفر الوضوح في ثوانٍ، مدعومة بالذكاء الاصطناعي (فيديو )

مقارنة مستندات الذكاء الاصطناعي (مراجعة البيانات) - طرح أسئلة معقدة بخصوص اتفاقية الإيجار التجاري (فيديو )

أنظمة v500 | الذكاء الاصطناعي للعقول | قناة يوتيوب

التسعير وقيمة الذكاء الاصطناعي

"إظهار أبرز الأحداث بالذكاء الاصطناعي" | "مقارنة مستندات الذكاء الاصطناعي"

اسمح لنا بالتعامل مع مراجعات المستندات المعقدة


استكشف دراسات الحالة الخاصة بنا ومنشورات المدونة الأخرى الجذابة:

عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)

ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟

التحكم في دخول الشبكة (NAC) - يؤمن البنية التحتية.

كيف يمكنك حماية شبكتك بالكامل من الهجمات السيبرانية؟

نعم، يحتاج عملك إلى جدار حماية من الجيل التالي. هنا لماذا؟

جدار حماية تطبيق الويب (WAF) - درع للتطبيق

# جدار الحماية # اكتشاف # الخبيثة # المرور

AI SaaS عبر المجالات، دراسات الحالة: ITللخدمات الماليةتأمينالاكتتاب الاكتواريالأدويةالصناعات التحويليةالطاقةالجوانب القانونيةوسائل الإعلام والترفيهالسياحه في زلمسيالتوظيفطيرانقطاع الرعاية الصحيةاتصالاتقانون الشركاتالمواد الغذائية والمشروبات و سيارات.

ماكسيميليان كزارنيكى

خضعت مدونة المدونة، التي كُتبت في الأصل باللغة الإنجليزية، إلى تحول سحري إلى اللغة العربية والصينية والدنماركية والهولندية والفنلندية والفرنسية والألمانية والهندية والمجرية والإيطالية واليابانية والبولندية والبرتغالية والإسبانية والسويدية والتركية. إذا فقد أي محتوى رقيق بريقه، فلنسترجع الشرارة الإنجليزية الأصلية.

ذات المواد

شنومك | شنومك | 15

الانقسام الهادئ

يمكنك أن ترى ذلك في طريقة قراءتهم للعقد. في ترددهم قبل التوقيع. في الصمت الطويل قبل أن يسأل أحدهم: "هل فاتنا شيء؟"
شنومك | شنومك | 01

آخر مرة فاتتك فيها جملة

aiMDC أداة ذكاء اصطناعي فعّالة، مُصمّمة خصيصاً للمختصين الماليين الذين يحتاجون إلى تحليل مستندات طويلة ومعقدة بسرعة ودقة. بفضل فهمها للمستندات المتعددة، وتقنيتها الفائقة، وقدرتها على كشف المخاطر بدقة، تُحدث هذه الأداة نقلة نوعية في طريقة تعامل البنوك وصناديق التحوّط وفرق الامتثال مع المعلومات المهمة.
شنومك | شنومك | 21

لماذا لا يوجد موزارت في القرن الحادي والعشرين

في عالمٍ يعجّ بالذكاء الاصطناعي ومشتتات الانتباه المستمرة، تبدو روح موزارت بعيدة المنال. يستكشف هذا المقال التأملي ما جعل موزارت قوةً إبداعية، ولماذا نكافح لإيجاد ندٍّ له في القرن الحادي والعشرين. هل لا يزال الخيال حيًا، أم أننا استبدلناه بالسرعة والراحة؟
شنومك | شنومك | 12

كونفوشيوس والحقيقة والذكاء الاصطناعي

في عصر المعلومات المضللة، تمتلك الذكاء الاصطناعي القدرة على دعم القيم الكونفوشيوسية المتمثلة في الحقيقة والنزاهة. ومن خلال استرجاع المعلومات الحرجة بدقة ووضوح، يمكن للذكاء الاصطناعي المساعدة في توجيه عملية اتخاذ القرار، والقضاء على التحيز، وجعل المعرفة أكثر سهولة في الوصول إليها ــ تمامًا كما دعا كونفوشيوس إلى الحكمة والتعلم الأخلاقي. ولكن هل يمكن للذكاء الاصطناعي أن يتماشى حقًا مع المثل الكونفوشيوسية؟ دعونا نستكشف الأمر.