شنومك | شنومك | 09

إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية

نعتقد أن الخطأ السلبي هو السيناريو الأسوأ ... | شرط

"اكتشف الفرق: الإيجابيات الحقيقية تحتفل بالصفقة الحقيقية، في حين أن الإيجابيات الكاذبة مجرد أوهام"

جدار حماية الشبكة هو نظام أمان يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على قواعد وسياسات أمان محددة مسبقًا. الغرض من جدار الحماية هو منع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية كأجهزة أو برامج أو مجموعة. يتم استخدامها بشكل شائع لحماية الشبكات المتصلة بالإنترنت والشبكات الداخلية التي تربط أجهزة متعددة داخل المؤسسة.

تُصدر جدران الحماية إنذارات لتنبيه المسؤولين عن أي نشاط مشبوه أو ضار على الشبكة. يمكن إنشاء هذه الإنذارات استجابة لأحداث مختلفة ، مثل محاولة الوصول غير المصرح به إلى مورد الشبكة ، أو انتهاك سياسة الأمان ، أو كشف التسلل. يمكن تكوين الإنذارات لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

يُعد هذا الموضوع تجديدًا لبعض المعلومات أو شيئًا جديدًا للآخرين ، ولكن من الجيد معرفة المعنى الحقيقي لتلك المصطلحات في Cyber ​​Security - تعريف اكتشاف البرامج الضارة.

"التنقل في متاهة اليقين: السلبيون الحقيقيون يتهربون من الفخاخ، لكن السلبيين الكاذبين يخطئون الهدف"


دعونا نتعمق قليلاً في القصة

تستخدم جدران حماية الشبكة طرقًا مختلفة لتصنيف الأحداث التي تمر عبر جدار الحماية. تتمثل إحدى الممارسات القياسية في استخدام القواعد والسياسات التي تحدد أنواع حركة المرور المسموح لها بالمرور عبر جدار الحماية والأنواع المحظورة. يمكن أن تستند هذه القواعد إلى معايير مختلفة ، مثل عناوين IP المصدر والوجهة والمنافذ والبروتوكولات.

هناك طريقة أخرى يستخدمها جدار الحماية وهي فحص المحتوى الفعلي لحركة مرور الشبكة ، والبحث عن أنماط أو خصائص معينة تشير إلى نشاط ضار. على سبيل المثال ، قد يستخدم جدار الحماية فحص الحزمة العميق (DPI) لفحص حمولة الحزمة ، والبحث عن برامج ضارة معروفة أو تعليمات برمجية ضارة أخرى.

عندما يكتشف جدار الحماية حدثًا ينتهك إحدى قواعده أو سياساته ، فإنه يُنشئ إنذارًا لإخطار مسؤول الشبكة. يمكن تكوين الإنذار لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

بالإضافة إلى ذلك ، يمكن دمج جدار الحماية مع أدوات الأمان الأخرى مثل أنظمة كشف التسلل والوقاية (IDPS) المصممة لمراقبة وكشف النشاط المشبوه على الشبكة. يمكن تكوين هذه الأنظمة للتنبيه بشأن أنواع معينة من الهجمات ، مثل هجمات رفض الخدمة (DoS) ، واتخاذ إجراءات للتخفيف من حدة الهجوم.

باختصار، يقوم جدار حماية الشبكة بتصنيف الأحداث التي تعبر جدار الحماية باستخدام القواعد والسياسات، والفحص العميق، والإخطار بالهجمات التي تم تشغيلها عن طريق إنشاء إنذارات وتنبيهات لمسؤول الشبكة.

صحيح إيجابي: هجوم مشروع يثير الإنذار. لديك تنبيه القوة الغاشمة، ويبدأ. تقوم بالتحقيق في التنبيه وتكتشف أن شخصًا ما كان يحاول اقتحام أحد أنظمتك عبر أساليب القوة الغاشمة.

إيجابية كاذبة: حدث يشير إلى إصدار إنذار عند عدم حدوث أي هجوم. تقوم بالتحقيق في آخر تنبيهات القوة الغاشمة هذه وتكتشف أن بعض المستخدمين أخطأوا في كتابة كلمات المرور الخاصة بهم عدة مرات ، وليس هجومًا فعليًا.

سلبي خطأ: لا يتم إطلاق إنذار عند وقوع هجوم. كان شخص ما يحاول اقتحام نظامك ، لكنهم فعلوا ذلك دون عتبة منطق هجوم القوة الغاشمة. على سبيل المثال ، قمت بتعيين القاعدة الخاصة بك للبحث عن عشر عمليات تسجيل دخول فاشلة في دقيقة واحدة ، وقام المهاجم بـ 9 عمليات تسجيل دخول فاشلة فقط. وقع الهجوم ، لكن سيطرتك لم تتمكن من اكتشافه.

سلبي حقيقي: حدث لم يقع فيه هجوم ولم يتم الكشف عنه. لم يحدث هجوم ، وقاعدتك لم تشعل النار.

لعبة التخمين: فهم الصواب والخطأ في الاختبارات (شرح بسيط)

تخيل أنك تلعب لعبة حيث يجب عليك تخمين ما إذا كان الكنز مخفيًا في الصندوق. إذا خمنت "نعم" وكان هناك بالفعل كنز بالداخل، فهذا ما يسمى بالإيجابية الحقيقية! هل تفكر في الحق! ولكن إذا خمنت "نعم" ولم يكن هناك شيء بالداخل، فهذا يسمى إيجابية كاذبة. إنه مثل التفكير بوجود كنز عندما لا يكون هناك. من ناحية أخرى، إذا خمنت "لا" ولم يكن هناك شيء في الصندوق، فهذا سلبي حقيقي. لقد خمنت الحق مرة أخرى! ولكن إذا خمنت "لا" وكان هناك كنز بالداخل، فهذا يسمى سلبيًا كاذبًا. لقد فاتك الكنز بالرغم من وجوده. لذلك، في لعبة التخمين هذه، الأمر كله يتعلق بالحصول على الإجابات الصحيحة وتجنب الإجابات الخاطئة!


"فرز الإشارات: الإيجابيات الحقيقية تكشف الحقيقة، والإيجابيات الكاذبة تضلنا"


بعض الحقائق والإحصائيات المثيرة للاهتمام حول الأمن السيبراني والهجمات الضارة

  • وفقًا لتقرير عام 2020 الصادر عن Cybersecurity Ventures ، من المتوقع أن تكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، ارتفاعًا من 3 تريليونات دولار في عام 2015.
  • وجد استطلاع أجراه معهد SANS لعام 2019 أن 94٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
  • ووجد استطلاع آخر أجرته شركة Fortinet للأمن السيبراني عام 2019 أن 79% من المشاركين قالوا إن مؤسستهم تعرضت لهجوم سيبراني ناجح خلال الـ 12 شهرًا الماضية.
  • ووجد تقرير صادر عن معهد بونيمون عام 2018 أن متوسط ​​تكلفة اختراق بيانات الشركة كان 3.86 مليون دولار.
  • وفقًا لتقرير عام 2017 الصادر عن Cybersecurity Ventures ، يحدث هجوم إلكتروني كل 39 ثانية ، ومن المتوقع أن يزداد التردد إلى كل 14 ثانية بحلول عام 2021.
  • وجد استطلاع أجرته شركة الأمن السيبراني Check Point لعام 2017 أن 55٪ من الشركات تعرضت لهجوم إلكتروني تجاوز جدار الحماية الخاص بها.
  • وجدت دراسة أجراها مركز الدراسات الاستراتيجية والدولية (CSIS) و McAfee عام 2016 أن التكلفة السنوية المقدرة للجرائم الإلكترونية على الاقتصاد العالمي تبلغ 400 مليار دولار.

يرجى ملاحظة أن هذه الإحصائيات عرضة للتغيير بمرور الوقت ، والأرقام المذكورة قد لا تكون دقيقة بحلول الوقت الذي تقرأ فيه هذا.

الذكاء الاصطناعي والقانون: عرض القيمة لشركة المحاماة الحديثة

"التلاعب باليقين: الإيجابيون الحقيقيون يلتقطون الكرة الصحيحة، بينما السلبيون الكاذبون يسقطون الكرة المهمة"


إيجابي حقيقي مقابل سلبي حقيقي مقابل إيجابي كاذب مقابل سلبي كاذب

فيديو مقدم من الأستاذ ميسر


 

 

"في السعي وراء الحقيقة، فإن التمييز بين الحقيقي والمتصور هو التحدي النهائي."

- غير معروف

 

 


التعريف الإيجابي الحقيقي | شرح إيجابي كاذب | فهم الصواب والخطأ | الإيجابية الحقيقية مقابل الإيجابية الكاذبة | الكشف عن الإيجابيات الحقيقية | حوادث سلبية كاذبة | تحديد السلبيات الكاذبة | طرق الكشف السلبي الحقيقي | تحليل إيجابية كاذبة

 

كيف تبدأ؟

قد تكون تكنولوجيا الذكاء الاصطناعي المبتكرة الجديدة أمرًا مربكًا، يمكننا مساعدتك هنا! باستخدام حلول الذكاء الاصطناعي الخاصة بنا لاستخراج المعلومات وفهمها وتحليلها ومراجعتها ومقارنتها وشرحها وتفسيرها من المستندات الأكثر تعقيدًا وطولًا، يمكننا أن نأخذك على مسار جديد، ونرشدك، ونوضح لك كيفية القيام بذلك، وندعمك. طوال الطريق.
ابدأ تجربتك المجانية! لا حاجة لبطاقة ائتمان، إمكانية الوصول الكامل إلى برامجنا السحابية، الإلغاء في أي وقت.
نحن نقدم حلول الذكاء الاصطناعي المخصصةمقارنة مستندات متعددة'و'عرض الملامح البارزة'

جدولة عرض تجريبي مجاني!


### على عكس العديد من المنافسين، يمكن لحل معالجة المستندات المدعم بالذكاء الاصطناعي لدينا مقارنة/مراجعة مستندات متعددة في وقت واحد. لا تمثل مقارنة 10 أو 50 مستندًا مشكلة؛ النظام قابل للتطوير للغاية. يعمل عملاؤنا على 200 صفحة بالإضافة إلى المستندات ويستخرجون المعلومات الحيوية بشكل مريح من خلال طرح أكثر من 100 سؤال. تخيل مقدار الوقت الذي يمكنك توفيره ومقدار الكفاءة والدقة التي يمكنك زيادتها. جربه مجانًا على — https://docusense.v500.com/signup


 

الآن أنت تعرف كيف يتم ذلك، ابدأ!

تنزيل تعليمات حول كيفية استخدام برنامج aiMDC (مقارنة المستندات المتعددة بالذكاء الاصطناعي) PDF قم بتقديم.

كيف نحقق التميز في التعرف الضوئي على الحروف (OCR) في معالجة المستندات في أنظمة v500 (فيديو )

مقارنة مستندات الذكاء الاصطناعي (مراجعة البيانات) - طرح أسئلة معقدة بخصوص اتفاقية الإيجار التجاري (فيديو )


استكشف دراسات الحالة الخاصة بنا ومنشورات المدونة الأخرى الجذابة:

عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)

ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟

التحكم في دخول الشبكة (NAC) - يؤمن البنية التحتية.

كيف يمكنك حماية شبكتك بالكامل من الهجمات السيبرانية؟

نعم، يحتاج عملك إلى جدار حماية من الجيل التالي. هنا لماذا؟

جدار حماية تطبيق الويب (WAF) - درع للتطبيق

# جدار الحماية # اكتشاف # الخبيثة # المرور

AI SaaS عبر المجالات، دراسات الحالة: ITللخدمات الماليةتأمينالاكتتاب الاكتواريالأدويةالصناعات التحويليةالطاقةشروط وأحكاموسائل الإعلام والترفيهالسياحه في زلمسيالتوظيفطيرانالرعاية الصحيةاتصالاتقانون الشركاتالمواد الغذائية والمشروبات و  قطاع المعدات الثقيلة.

ماكسيميليان كزارنيكى

خضعت مدونة المدونة، التي كُتبت في الأصل باللغة الإنجليزية، إلى تحول سحري إلى اللغة العربية والصينية والدنماركية والهولندية والفنلندية والفرنسية والألمانية والهندية والمجرية والإيطالية واليابانية والبولندية والبرتغالية والإسبانية والسويدية والتركية. إذا فقد أي محتوى رقيق بريقه، فلنسترجع الشرارة الإنجليزية الأصلية.

ذات المواد

شنومك | شنومك | 15

الحوارات الرقمية
مع ماركوس أوريليوس:
كيف يقوم الذكاء الاصطناعي بإحياء المبادئ الرواقية القديمة

استكشف الحكمة الخالدة لماركوس أوريليوس، الإمبراطور الرواقي، وكيف يمكن تطبيق مبادئه المتعلقة بالمرونة والقيادة الأخلاقية اليوم. اكتشف دور الذكاء الاصطناعي في مساعدتنا على التنقل في المهام المعقدة، ومقارنة التحديات التي تواجهها أوريليوس والحلول التي تقدمها التكنولوجيا الحديثة
شنومك | شنومك | 01

هل أنت أفضل حالا:
مع أو بدون الذكاء الاصطناعي؟
| "الكم 5" S1، E11

يُحدث الذكاء الاصطناعي ثورة في معالجة المستندات من خلال أتمتة المهام العادية وتعزيز الكفاءة والدقة. اكتشف كيف يحرر الذكاء الاصطناعي الإبداع البشري والابتكار أثناء معالجة المشكلات المعقدة، وفهم المزايا والعيوب المحتملة لهذه التكنولوجيا القوية
شنومك | شنومك | 29

10x الفوائد الأساسية: فهم المستندات بالذكاء الاصطناعي

الكفاءة والدقة في التعامل مع المستندات باستخدام الذكاء الاصطناعي. بدءًا من أتمتة استخراج البيانات وحتى ضمان الدقة المتسقة، تعمل حلول الذكاء الاصطناعي لدينا على تحويل سير عملك، مما يجعل إدارة المعلومات سهلة وموثوقة
شنومك | شنومك | 07

ماذا نبيع؟

اكتشف قوة فهم مستندات الذكاء الاصطناعي باستخدام aiMDC. يمكنك تبسيط سير العمل وتعزيز الدقة واستعادة الوقت باستخدام ميزات مبتكرة مثل مقارنة المستندات المتعددة وإظهار النقاط البارزة. قل وداعًا للمعالجة اليدوية للمستندات وأهلاً بالكفاءة والبصيرة