شنومك | شنومك | 09

إيجابية كاذبة ، سلبية كاذبة ، حقيقية إيجابية وسلبية حقيقية

نعتقد أن الخطأ السلبي هو السيناريو الأسوأ ... | شرط

"اكتشف الفرق: الإيجابيات الحقيقية تحتفل بالصفقة الحقيقية، في حين أن الإيجابيات الكاذبة مجرد أوهام"

جدار حماية الشبكة هو نظام أمان يراقب ويتحكم في حركة مرور الشبكة الواردة والصادرة بناءً على قواعد وسياسات أمان محددة مسبقًا. الغرض من جدار الحماية هو منع الوصول غير المصرح به إلى أو من شبكة خاصة. يمكن تنفيذ جدران الحماية كأجهزة أو برامج أو مجموعة. يتم استخدامها بشكل شائع لحماية الشبكات المتصلة بالإنترنت والشبكات الداخلية التي تربط أجهزة متعددة داخل المؤسسة.

تُصدر جدران الحماية إنذارات لتنبيه المسؤولين عن أي نشاط مشبوه أو ضار على الشبكة. يمكن إنشاء هذه الإنذارات استجابة لأحداث مختلفة ، مثل محاولة الوصول غير المصرح به إلى مورد الشبكة ، أو انتهاك سياسة الأمان ، أو كشف التسلل. يمكن تكوين الإنذارات لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

يُعد هذا الموضوع تجديدًا لبعض المعلومات أو شيئًا جديدًا للآخرين ، ولكن من الجيد معرفة المعنى الحقيقي لتلك المصطلحات في Cyber ​​Security - تعريف اكتشاف البرامج الضارة.

"التنقل في متاهة اليقين: السلبيون الحقيقيون يتهربون من الفخاخ، لكن السلبيين الكاذبين يخطئون الهدف"


دعونا نتعمق قليلاً في القصة

تستخدم جدران حماية الشبكة طرقًا مختلفة لتصنيف الأحداث التي تمر عبر جدار الحماية. تتمثل إحدى الممارسات القياسية في استخدام القواعد والسياسات التي تحدد أنواع حركة المرور المسموح لها بالمرور عبر جدار الحماية والأنواع المحظورة. يمكن أن تستند هذه القواعد إلى معايير مختلفة ، مثل عناوين IP المصدر والوجهة والمنافذ والبروتوكولات.

هناك طريقة أخرى يستخدمها جدار الحماية وهي فحص المحتوى الفعلي لحركة مرور الشبكة ، والبحث عن أنماط أو خصائص معينة تشير إلى نشاط ضار. على سبيل المثال ، قد يستخدم جدار الحماية فحص الحزمة العميق (DPI) لفحص حمولة الحزمة ، والبحث عن برامج ضارة معروفة أو تعليمات برمجية ضارة أخرى.

عندما يكتشف جدار الحماية حدثًا ينتهك إحدى قواعده أو سياساته ، فإنه يُنشئ إنذارًا لإخطار مسؤول الشبكة. يمكن تكوين الإنذار لإطلاق استجابات مختلفة ، مثل حظر حركة المرور المخالفة ، أو إرسال تنبيه إلى مسؤول الشبكة ، أو تسجيل الحادث لتحليله لاحقًا.

بالإضافة إلى ذلك ، يمكن دمج جدار الحماية مع أدوات الأمان الأخرى مثل أنظمة كشف التسلل والوقاية (IDPS) المصممة لمراقبة وكشف النشاط المشبوه على الشبكة. يمكن تكوين هذه الأنظمة للتنبيه بشأن أنواع معينة من الهجمات ، مثل هجمات رفض الخدمة (DoS) ، واتخاذ إجراءات للتخفيف من حدة الهجوم.

باختصار، يقوم جدار حماية الشبكة بتصنيف الأحداث التي تعبر جدار الحماية باستخدام القواعد والسياسات، والفحص العميق، والإخطار بالهجمات التي تم تشغيلها عن طريق إنشاء إنذارات وتنبيهات لمسؤول الشبكة.

صحيح إيجابي: هجوم مشروع يثير الإنذار. لديك تنبيه القوة الغاشمة، ويبدأ. تقوم بالتحقيق في التنبيه وتكتشف أن شخصًا ما كان يحاول اقتحام أحد أنظمتك عبر أساليب القوة الغاشمة.

إيجابية كاذبة: حدث يشير إلى إصدار إنذار عند عدم حدوث أي هجوم. تقوم بالتحقيق في آخر تنبيهات القوة الغاشمة هذه وتكتشف أن بعض المستخدمين أخطأوا في كتابة كلمات المرور الخاصة بهم عدة مرات ، وليس هجومًا فعليًا.

سلبي خطأ: لا يتم إطلاق إنذار عند وقوع هجوم. كان شخص ما يحاول اقتحام نظامك ، لكنهم فعلوا ذلك دون عتبة منطق هجوم القوة الغاشمة. على سبيل المثال ، قمت بتعيين القاعدة الخاصة بك للبحث عن عشر عمليات تسجيل دخول فاشلة في دقيقة واحدة ، وقام المهاجم بـ 9 عمليات تسجيل دخول فاشلة فقط. وقع الهجوم ، لكن سيطرتك لم تتمكن من اكتشافه.

سلبي حقيقي: حدث لم يقع فيه هجوم ولم يتم الكشف عنه. لم يحدث هجوم ، وقاعدتك لم تشعل النار.

لعبة التخمين: فهم الصواب والخطأ في الاختبارات (شرح بسيط)

تخيل أنك تلعب لعبة حيث يجب عليك تخمين ما إذا كان الكنز مخفيًا في الصندوق. إذا خمنت "نعم" وكان هناك بالفعل كنز بالداخل، فهذا ما يسمى بالإيجابية الحقيقية! هل تفكر في الحق! ولكن إذا خمنت "نعم" ولم يكن هناك شيء بالداخل، فهذا يسمى إيجابية كاذبة. إنه مثل التفكير بوجود كنز عندما لا يكون هناك. من ناحية أخرى، إذا خمنت "لا" ولم يكن هناك شيء في الصندوق، فهذا سلبي حقيقي. لقد خمنت الحق مرة أخرى! ولكن إذا خمنت "لا" وكان هناك كنز بالداخل، فهذا يسمى سلبيًا كاذبًا. لقد فاتك الكنز بالرغم من وجوده. لذلك، في لعبة التخمين هذه، الأمر كله يتعلق بالحصول على الإجابات الصحيحة وتجنب الإجابات الخاطئة!


"فرز الإشارات: الإيجابيات الحقيقية تكشف الحقيقة، والإيجابيات الكاذبة تضلنا"


بعض الحقائق والإحصائيات المثيرة للاهتمام حول الأمن السيبراني والهجمات الضارة

  • وفقًا لتقرير عام 2020 الصادر عن Cybersecurity Ventures ، من المتوقع أن تكلف أضرار الجرائم الإلكترونية العالم 6 تريليونات دولار سنويًا بحلول عام 2021 ، ارتفاعًا من 3 تريليونات دولار في عام 2015.
  • وجد استطلاع أجراه معهد SANS لعام 2019 أن 94٪ من المشاركين قالوا إن مؤسستهم تعرضت لهجوم إلكتروني ناجح في الأشهر الـ 12 الماضية.
  • ووجد استطلاع آخر أجرته شركة Fortinet للأمن السيبراني عام 2019 أن 79% من المشاركين قالوا إن مؤسستهم تعرضت لهجوم سيبراني ناجح خلال الـ 12 شهرًا الماضية.
  • ووجد تقرير صادر عن معهد بونيمون عام 2018 أن متوسط ​​تكلفة اختراق بيانات الشركة كان 3.86 مليون دولار.
  • وفقًا لتقرير عام 2017 الصادر عن Cybersecurity Ventures ، يحدث هجوم إلكتروني كل 39 ثانية ، ومن المتوقع أن يزداد التردد إلى كل 14 ثانية بحلول عام 2021.
  • وجد استطلاع أجرته شركة الأمن السيبراني Check Point لعام 2017 أن 55٪ من الشركات تعرضت لهجوم إلكتروني تجاوز جدار الحماية الخاص بها.
  • وجدت دراسة أجراها مركز الدراسات الاستراتيجية والدولية (CSIS) و McAfee عام 2016 أن التكلفة السنوية المقدرة للجرائم الإلكترونية على الاقتصاد العالمي تبلغ 400 مليار دولار.

يرجى ملاحظة أن هذه الإحصائيات عرضة للتغيير بمرور الوقت ، والأرقام المذكورة قد لا تكون دقيقة بحلول الوقت الذي تقرأ فيه هذا.

الذكاء الاصطناعي والقانون: عرض القيمة لشركة المحاماة الحديثة

"التلاعب باليقين: الإيجابيون الحقيقيون يلتقطون الكرة الصحيحة، بينما السلبيون الكاذبون يسقطون الكرة المهمة"


إيجابي حقيقي مقابل سلبي حقيقي مقابل إيجابي كاذب مقابل سلبي كاذب

فيديو مقدم من الأستاذ ميسر


 

 

"في السعي وراء الحقيقة، فإن التمييز بين الحقيقي والمتصور هو التحدي النهائي."

- غير معروف

 

 


التعريف الإيجابي الحقيقي | شرح إيجابي كاذب | فهم الصواب والخطأ | الإيجابية الحقيقية مقابل الإيجابية الكاذبة | الكشف عن الإيجابيات الحقيقية | حوادث سلبية كاذبة | تحديد السلبيات الكاذبة | طرق الكشف السلبي الحقيقي | تحليل إيجابية كاذبة

 

كيف تبدأ؟

قد تكون تكنولوجيا الذكاء الاصطناعي المبتكرة الجديدة أمرًا مربكًا، يمكننا مساعدتك هنا! باستخدام حلول الذكاء الاصطناعي الخاصة بنا لاستخراج المعلومات وفهمها وتحليلها ومراجعتها ومقارنتها وشرحها وتفسيرها من المستندات الأكثر تعقيدًا وطولًا، يمكننا أن نأخذك على مسار جديد، ونرشدك، ونوضح لك كيفية القيام بذلك، وندعمك. طوال الطريق.
ابدأ تجربتك المجانية! لا حاجة لبطاقة ائتمان، إمكانية الوصول الكامل إلى برامجنا السحابية، الإلغاء في أي وقت.
نحن نقدم حلول الذكاء الاصطناعي المخصصةمقارنة مستندات متعددة'و'عرض الملامح البارزة'

جدولة عرض تجريبي مجاني!


### على عكس العديد من المنافسين، يمكن لحل معالجة المستندات المدعم بالذكاء الاصطناعي لدينا مقارنة/مراجعة مستندات متعددة في وقت واحد. لا تمثل مقارنة 10 أو 50 مستندًا مشكلة؛ النظام قابل للتطوير للغاية. يعمل عملاؤنا على 200 صفحة بالإضافة إلى المستندات ويستخرجون المعلومات الحيوية بشكل مريح من خلال طرح أكثر من 100 سؤال. تخيل مقدار الوقت الذي يمكنك توفيره ومقدار الكفاءة والدقة التي يمكنك زيادتها. جربه مجانًا على — https://docusense.v500.com/signup


 

الآن أنت تعرف كيف يتم ذلك، ابدأ!

تنزيل تعليمات حول كيفية استخدام برنامج aiMDC (مقارنة المستندات المتعددة بالذكاء الاصطناعي) PDF قم بتقديم.

كيف نحقق التميز في التعرف الضوئي على الحروف (OCR) في معالجة المستندات في أنظمة v500 (فيديو )

مقارنة مستندات الذكاء الاصطناعي (مراجعة البيانات) - طرح أسئلة معقدة بخصوص اتفاقية الإيجار التجاري (فيديو )


استكشف دراسات الحالة الخاصة بنا ومنشورات المدونة الأخرى الجذابة:

عملية التخفيف من هجمات رفض الخدمة الموزعة (DDoS)

ما هو جدار الحماية؟ ما هو حيوي حول جدار حماية المؤسسة؟

التحكم في دخول الشبكة (NAC) - يؤمن البنية التحتية.

كيف يمكنك حماية شبكتك بالكامل من الهجمات السيبرانية؟

نعم، يحتاج عملك إلى جدار حماية من الجيل التالي. هنا لماذا؟

جدار حماية تطبيق الويب (WAF) - درع للتطبيق

# جدار الحماية # اكتشاف # الخبيثة # المرور

AI SaaS عبر المجالات، دراسات الحالة: ITللخدمات الماليةتأمينالاكتتاب الاكتواريالأدويةالصناعات التحويليةالطاقةشروط وأحكاموسائل الإعلام والترفيهالسياحه في زلمسيالتوظيفطيرانالرعاية الصحيةاتصالاتقانون الشركاتالمواد الغذائية والمشروبات و  قطاع المعدات الثقيلة.

ماكسيميليان كزارنيكى

خضعت مدونة المدونة، التي كُتبت في الأصل باللغة الإنجليزية، إلى تحول سحري إلى اللغة العربية والصينية والدنماركية والهولندية والفنلندية والفرنسية والألمانية والهندية والمجرية والإيطالية واليابانية والبولندية والبرتغالية والإسبانية والسويدية والتركية. إذا فقد أي محتوى رقيق بريقه، فلنسترجع الشرارة الإنجليزية الأصلية.

ذات المواد

شنومك | شنومك | 22

وأبلغ
القرارات

انغمس في سجلات تاريخ الأعمال واكتشف الأسرار الكامنة وراء استحواذ جي بي مورغان على إمبراطورية الصلب التابعة لأندرو كارنيجي. تعرف على كيف مهدت القرارات المستنيرة ومعالجة المستندات باستخدام الذكاء الاصطناعي الطريق لصفقات ضخمة شكلت المشهد الصناعي
شنومك | شنومك | 20

التخصص والعزلة والتنوع والتفكير المعرفي والأمن الوظيفي
| "الكم 5" S1، E9

انغمس في تعقيدات ديناميكيات العمل الحديثة، حيث يلتقي التخصص بالتنوع، وتلتقي العزلة بالتفكير المعرفي، ويصبح الأمن الوظيفي أولوية قصوى. اكتشف استراتيجيات تعزيز الشمولية، وتسخير القدرات المعرفية، وضمان الاستقرار الوظيفي على المدى الطويل
شنومك | شنومك | 13

هل القضاة وهيئات المحلفين عرضة للتحيز: هل يمكن للذكاء الاصطناعي المساعدة في هذا الأمر؟ | "الكم 5" S1، E8

التعمق في التقاطع بين الذكاء الاصطناعي والنظام القانوني، واكتشاف كيف تقدم أدوات الذكاء الاصطناعي حلاً واعداً لمعالجة التحيزات في العمليات القضائية
شنومك | شنومك | 06

تمكين المهنيين القانونيين: قصة شارلوت بيكر والذكاء الاصطناعي في قانون العقارات | "الكم 5" S1، E7

انغمس في عالم القانون العقاري مع Quantum 5 Alliance Group حيث تستفيد من الذكاء الاصطناعي لتبسيط العمليات وتحقيق نتائج استثنائية. تعرف على كيفية قيام المتخصصين القانونيين شارلوت بيكر وجوشوا ويلسون وأميليا كلارك بتسخير قوة الذكاء الاصطناعي لتحقيق النجاح