09 | 01 | 2016

Hamis pozitív, hamis negatív, igaz pozitív és igaz negatív

Úgy gondoljuk, hogy a hamis negatív a legrosszabb eset ... | Cikk

"Készüld el a különbséget: az igazi pozitívak az igazit ünneplik, míg a hamis pozitívak csak illúziók"

A hálózati tűzfal olyan biztonsági rendszer, amely előre meghatározott biztonsági szabályok és szabályzatok alapján figyeli és szabályozza a bejövő és kimenő hálózati forgalmat. A tűzfal célja a magánhálózathoz való jogosulatlan hozzáférés megakadályozása. A tűzfalak megvalósíthatók hardverként, szoftverként vagy kombinációként. Általában az internethez kapcsolódó hálózatok és a szervezeten belül több eszközt összekötő belső hálózatok védelmére használják.

A tűzfalak riasztásokat generálnak, hogy figyelmeztessék a rendszergazdákat a hálózaton történő gyanús vagy rosszindulatú tevékenységekre. Ezek a riasztások különféle eseményekre válaszul generálhatók, például egy hálózati erőforráshoz való jogosulatlan hozzáférési kísérlet, egy biztonsági szabályzat megsértése vagy észlelt behatolás. A riasztások konfigurálhatók úgy, hogy különböző válaszokat váltsanak ki, például blokkolják a jogsértő forgalmat, riasztást küldenek a hálózati rendszergazdának, vagy naplózzák az incidenst későbbi elemzés céljából.

Ez a téma egyesek számára felfrissítés, mások számára pedig újdonság, de jó lenne megismerni e kifejezések valódi jelentését a Kiberbiztonság – Malware-észlelés definíciójában.

"Navigálás a bizonyosság útvesztőjében: az igaz negatívok kikerülik a csapdákat, de a hamis negatívok eltévesztik a célt"


Merüljünk el egy kicsit mélyebben a történetben

A hálózati tűzfalak különféle módszereket használnak a tűzfalon áthaladó események kategorizálására. Az egyik általános gyakorlat az, hogy olyan szabályokat és házirendeket használnak, amelyek meghatározzák, hogy milyen típusú forgalom haladhat át a tűzfalon, és milyen típusok vannak blokkolva. Ezek a szabályok különféle kritériumokon alapulhatnak, például a forrás és a cél IP-címein, portokon és protokollokon.

A tűzfal egy másik módszere a hálózati forgalom tényleges tartalmának ellenőrzése, és olyan konkrét mintákat vagy jellemzőket keres, amelyek rosszindulatú tevékenységre utalnak. Például egy tűzfal mély csomagellenőrzést (DPI) alkalmazhat egy csomag hasznos terhelésének vizsgálatára, ismert rosszindulatú programokat vagy más rosszindulatú kódokat keresve.

Ha egy tűzfal olyan eseményt észlel, amely megsérti valamelyik szabályát vagy szabályzatát, riasztást generál, hogy értesítse a hálózati rendszergazdát. A riasztás konfigurálható úgy, hogy különböző válaszokat indítson el, például blokkolja a jogsértő forgalmat, riasztást küldjön a hálózati rendszergazdának, vagy naplózza az incidenst későbbi elemzés céljából.

Ezenkívül a tűzfal integrálható más biztonsági eszközökkel, például behatolásészlelő és -megelőzési rendszerekkel (IDPS), amelyek a hálózaton történő gyanús tevékenységek figyelésére és észlelésére szolgálnak. Ezek a rendszerek úgy konfigurálhatók, hogy riasztást küldjenek bizonyos típusú támadásokra, például szolgáltatásmegtagadási (DoS) támadásokra, és lépéseket tegyenek a támadások enyhítésére.

Összefoglalva, a hálózati tűzfal kategorizálja a tűzfalon áthaladó eseményeket a szabályok és házirendek, a mélyreható vizsgálat és a kiváltott támadások értesítése alapján, riasztások és riasztások generálásával a hálózati rendszergazdának.

Igazi pozitív: Jogos támadás, amely riasztást vált ki. Brute force riasztásod van, és elindul. Kivizsgálja a riasztást, és rájön, hogy valaki nyers erő módszerekkel próbált betörni az egyik rendszerébe.

Álpozitív: Egy esemény, amely riasztást jelez, ha nem történik támadás. Kivizsgál egy másik ilyen brutális erővel kapcsolatos riasztást, és rájön, hogy egyes felhasználók sokszor félregépelték jelszavaikat, nem pedig tényleges támadásról.

Hamis negatív: Nem adnak riasztást támadás esetén. Valaki megpróbált betörni a rendszerébe, de a brute force támadás logikai küszöbe alatt tette ezt. Például úgy állította be a szabályt, hogy egy perc alatt tíz sikertelen bejelentkezést keressen, a támadó pedig csak 9-et. A támadás megtörtént, de az Ön vezérlője nem tudta észlelni.

Igazi negatív: Olyan esemény, amikor nem történt támadás, és nem történik észlelés. Nem történt támadás, és a szabályod nem gyújtott tüzet.

A találgatások játéka: Az igaz és a hamis megértése a tesztekben (egyszerű magyarázat)

Képzeld el, hogy egy olyan játékkal játszol, ahol ki kell találnod, ha kincs rejtőzik a ládában. Ha „igen”-re tippelsz, és valójában kincs van benne, azt igazi pozitívumnak nevezzük! Jól tippeltél! De ha „igen”-re tippel, és nincs benne semmi, azt hamis pozitívnak nevezzük. Mintha azt gondolnánk, hogy van kincs, amikor nincs. Másrészt, ha „nem”-re tippel, és nincs semmi a ládában, az igazi negatívum. Megint jól tippeltél! De ha „nem”-re tippel, és van benne kincs, azt hamis negatívnak nevezzük. Hiányzott a kincs, pedig ott volt. Tehát ebben a találgatási játékban a lényeg a helyes válaszok megszerzése és a rossz válaszok elkerülése!


"Jelek válogatása: az igaz pozitívumok felfedik az igazságot, míg a hamis pozitívak félrevezetnek minket"


Néhány érdekes tény és statisztika a kiberbiztonságról és a rosszindulatú támadásokról

  • A Cybersecurity Ventures 2020-as jelentése szerint a kiberbűnözés okozta károk 6-re évi 2021 billió dollárba fognak kerülni a világnak, szemben a 3-ös 2015 billió dollárral.
  • A SANS Institute 2019-es felmérése szerint a válaszadók 94%-a azt mondta, hogy szervezete sikeres kibertámadáson esett át az elmúlt 12 hónapban.
  • A Fortinet kiberbiztonsági cég egy másik, 2019-es felmérése szerint a válaszadók 79%-a azt mondta, hogy szervezetük sikeres kibertámadáson esett át az elmúlt 12 hónapban.
  • A Ponemon Institute 2018-as jelentése szerint egy vállalat adatszivárgásának átlagos költsége 3.86 millió dollár volt.
  • A Cybersecurity Ventures 2017-es jelentése szerint egy kibertámadás 39 másodpercenként történik, és az előrejelzések szerint 14-re a gyakoriság 2021 másodpercre nő.
  • A Check Point kiberbiztonsági cég 2017-es felmérése szerint a vállalatok 55%-a tapasztalt olyan kibertámadást, amely megkerülte a tűzfalát.
  • Egy 2016-os Center for Strategic and International Studies (CSIS) és a McAfee tanulmánya megállapította, hogy a kiberbűnözés becsült éves költsége a világgazdaság számára 400 milliárd dollár.

Kérjük, vegye figyelembe, hogy ezek a statisztikák idővel változhatnak, és előfordulhat, hogy az említett számok nem pontosak, mire ezt elolvassa.

Mesterséges intelligencia és a jog: A modern ügyvédi iroda értékajánlata

"Bizonyos zsonglőrködés: az igaz pozitívak elkapják a megfelelő labdát, míg a hamis negatívok elejtik a fontosat"


Igaz pozitív vs igaz negatív vs hamis pozitív vs hamis negatív

A videót Messer professzor készítette


 

 

„Az igazságra való törekvésben a valódi és az észlelt közötti különbségtétel a legnagyobb kihívás.”

- Ismeretlen

 

 


Valódi pozitív meghatározás | Hamis pozitív magyarázat | Az igaz és a hamis megértése | Igaz pozitív vs. hamis pozitív | Valódi pozitívumok észlelése | Hamis negatív előfordulások | A hamis negatívok azonosítása | Valódi negatív észlelési módszerek | Hamis pozitív elemzés elemzése

 

Hogy kezdjed?

Az új innovatív AI-technológia lenyűgöző lehet – itt tudunk segíteni! AI-megoldásainkkal a legbonyolultabb, leghosszabb dokumentumokból származó információk kinyerésére, megértésére, elemzésére, áttekintésére, összehasonlítására, magyarázatára és értelmezésére szolgáló AI-megoldásaink segítségével új utakra vezethetjük, elvezethetjük, megmutatjuk, hogyan kell csinálni, és támogatjuk. egészen.
Indítsa el az ingyenes próbaidőszakát! Nincs szükség hitelkártyára, teljes hozzáférés a felhőszoftverünkhöz, bármikor lemondhatja.
Egyedi mesterséges intelligencia megoldásokat kínálunkTöbb dokumentum összehasonlítása"És a"Fénypontok megjelenítése"

Igényeljen INGYENES bemutatót!


### Sok versenytárssal ellentétben az AI dokumentumfeldolgozási megoldásunk több dokumentum egyidejű összehasonlítására/áttekintésére is képes. 10 vagy 50 dokumentum összehasonlítása nem probléma; a rendszer nagyon skálázható. Ügyfeleink 200 oldalon és dokumentumokon dolgoznak, és több mint 100 kérdéssel kényelmesen gyűjtik össze a fontos információkat. Képzelje el, mennyi időt takaríthat meg, és mennyivel növelheti a hatékonyságot és a pontosságot. Próbálja ki ingyenesen a https://docusense.v500.com/signup oldalon


 

Most már tudja, hogyan kell csinálni, kezdje el!

Töltse le az aiMDC (AI Multiple Document Comparison) használatára vonatkozó utasításokat PDF filé.

Hogyan biztosítjuk az optikai karakterfelismerés (OCR) kiválóságát a dokumentumfeldolgozásban a v500 Systemsnél (videó)

AI Document Compering (Adatellenőrzés) – Összetett kérdések feltevése a kereskedelmi bérleti szerződéssel kapcsolatban (videó)


Fedezze fel esettanulmányainkat és más vonzó blogbejegyzéseinket:

Elosztott szolgáltatásmegtagadási (DDoS) támadáscsökkentési folyamat

Mi az a tűzfal? Mi létfontosságú az Enterprise Firewall számára?

Network Admission Control (NAC) - biztosítja az infrastruktúrát.

Hogyan védheti meg teljes hálózatát a kibertámadásoktól?

Igen, vállalkozásának új generációs tűzfalra van szüksége. Íme, miért?

Webes alkalmazások tűzfala (WAF) - pajzs alkalmazáshoz

#tűzfal #észlelés #rosszindulatú #forgalom

AI SaaS tartományok között, esettanulmányok: ITPénzügyi szolgáltatásokBiztosításBiztosítási biztosításmatematikaiGyógyszeripariipari gyártásEnergiaJogiMédia és szórakozásIdegenforgalomToborzásRepülésEgészségügyTávközlésÜgyvédi irodákÉtel és Ital és a Autóipari.

Maksymilian Czarnecki

Az eredetileg angol nyelvű blogbejegyzés varázslatos átalakuláson ment keresztül arab, kínai, dán, holland, finn, francia, német, hindi, magyar, olasz, japán, lengyel, portugál, spanyol, svéd és török ​​nyelvre. Ha bármilyen finom tartalom elvesztette csillogását, idézzük vissza az eredeti angol szikrát.

KAPCSOLÓDÓ CIKKEK

13 | 04 | 2024

Fogékonyak-e a bírák és a zsűrik az elfogultságra: segíthet-e a mesterséges intelligencia ebben az ügyben? | 'QUANTUM 5' S1, E8

Merüljön el a mesterséges intelligencia és a jogrendszer metszéspontjában, és fedezze fel, hogy az AI-eszközök miként kínálnak ígéretes megoldást az igazságszolgáltatási folyamatok elfogultságainak kezelésére
06 | 04 | 2024

A jogi szakemberek felhatalmazása: Charlotte Baker és a mesterséges intelligencia története az ingatlanjogban | 'QUANTUM 5' S1, E7

Merüljön el az ingatlanjog világában a Quantum 5 Alliance Group segítségével, mivel a mesterséges intelligencia segítségével racionalizálja a műveleteket és kivételes eredményeket ér el. Ismerje meg, hogyan hasznosítják Charlotte Baker, Joshua Wilson és Amelia Clarke jogi szakemberek az AI erejét a siker érdekében
31 | 03 | 2024

Navigálás a mesterséges intelligencia táján: Hogyan teszi lehetővé a személyre szabott támogatás a dokumentumfeldolgozást

Fedezze fel, hogy a v500 Systems személyre szabott AI-támogatása hogyan forradalmasítja a dokumentumfeldolgozást. A személyre szabott útmutatástól a gyakorlati segítségig – tárja fel a mesterséges intelligencia teljes potenciálját a zökkenőmentes munkafolyamatok érdekében
30 | 03 | 2024

Hogyan tudja a mesterséges intelligencia dekódolni a táblázatos titkokat, amelyek a táblázatos táblázatokban vannak eltemetve? | 'QUANTUM 5' S1, E6

Merüljön el a mesterséges intelligencia által vezérelt táblázatos adatelemzés világában, és fedezze fel, hogyan forradalmasítja ez a technológia az adatok megértését, lehetővé téve a vállalkozások számára, hogy gyorsan és magabiztosan hozzanak megalapozott döntéseket.