09 | 01 | 2016

偽陽性、偽陰性、真陽性、真陰性

偽陰性は最悪のシナリオだと思います… | 記事

「違いを見つける: 真陽性は本物を称賛しますが、偽陽性は単なる幻想です。」

ネットワーク ファイアウォールは、事前に定義されたセキュリティ ルールとポリシーに基づいて、送受信されるネットワーク トラフィックを監視および制御するセキュリティ システムです。ファイアウォールの目的は、プライベート ネットワークへの、またはプライベート ネットワークからの不正アクセスを防止することです。ファイアウォールは、ハードウェア、ソフトウェア、またはその組み合わせとして実装できます。これらは一般に、インターネットに接続されたネットワークと、組織内の複数のデバイスを接続する内部ネットワークを保護するために使用されます。

ファイアウォールはアラームを生成して、ネットワーク上の不審なアクティビティや悪意のあるアクティビティを管理者に警告します。 これらのアラームは、ネットワーク リソースへの不正アクセスの試み、セキュリティ ポリシーの違反、侵入の検出など、さまざまなイベントに応じて生成できます。 アラームは、問題のトラフィックをブロックする、ネットワーク管理者にアラートを送信する、後で分析するためにインシデントを記録するなど、さまざまな応答をトリガーするように構成できます。

このトピックは、一部の人にとっては復習であり、他の人にとっては新しいものですが、サイバー セキュリティ – マルウェア検出の定義におけるこれらの用語の真の意味を知っておくと便利です。

「確実性の迷路をナビゲートする: 真陰性は罠を回避しますが、偽陰性は的を外します」


物語をもう少し深く掘り下げてみましょう

ネットワーク ファイアウォールは、さまざまな方法を使用して、ファイアウォールを通過するイベントを分類します。 標準的な実践方法の XNUMX つは、ファイアウォールを通過できるトラフィックの種類とブロックされるトラフィックの種類を定義するルールとポリシーを使用することです。 これらのルールは、送信元および宛先の IP アドレス、ポート、プロトコルなどのさまざまな基準に基づくことができます。

ファイアウォールが使用するもう XNUMX つの方法は、ネットワーク トラフィックの実際のコンテンツを検査して、悪意のあるアクティビティを示す特定のパターンや特性を探すことです。 たとえば、ファイアウォールはディープ パケット インスペクション (DPI) を使用してパケットのペイロードを検査し、既知のマルウェアやその他の悪意のあるコードを探すことがあります。

ファイアウォールは、ルールまたはポリシーのいずれかに違反するイベントを検出すると、アラームを生成してネットワーク管理者に通知します。 アラームは、問題のあるトラフィックをブロックする、ネットワーク管理者にアラートを送信する、後で分析するためにインシデントをログに記録するなど、さまざまな応答をトリガーするように構成できます。

さらに、ファイアウォールは、ネットワーク上の不審なアクティビティを監視および検出するように設計された侵入検知および防御システム (IDPS) などの他のセキュリティ ツールと統合できます。 これらのシステムは、サービス拒否 (DoS) 攻撃などの特定のタイプの攻撃について警告を発し、攻撃を軽減するための措置を講じるように構成できます。

要約すると、ネットワーク ファイアウォールは、ルールとポリシー、詳細な検査、およびネットワーク管理者向けのアラームとアラートを生成することによるトリガーされた攻撃の通知を使用して、ファイアウォールを通過するイベントを分類します。

真のポジティブ: アラームをトリガーする正当な攻撃。ブルート フォース アラートがあり、それが開始されます。アラートを調査すると、誰かがブルート フォース手法でシステムの 1 つに侵入しようとしていたことがわかります。

誤検知: 攻撃が発生していない場合にアラームを生成するイベント信号。 これらのブルート フォース アラートの別の調査を行ったところ、実際の攻撃ではなく、一部のユーザーがパスワードを何度もミスタイプしたことが判明しました。

偽陰性: 攻撃が発生してもアラームは発生しません。 誰かがあなたのシステムに侵入しようとしましたが、ブルート フォース攻撃ロジックのしきい値を下回って侵入しました。 たとえば、9 分間に XNUMX 回の失敗したログインを検索するようにルールを設定したとします。攻撃者は XNUMX 回だけ失敗しました。攻撃は発生しましたが、コントロールはそれを検出できませんでした。

真の負: 攻撃が発生しておらず、検出も行われていない場合のイベント。 攻撃は発生せず、ルールによって火災が発生することもありませんでした。

推測ゲーム: テストの真と偽を理解する (簡単な説明)

宝箱の中に宝が隠されているかどうかを推測するゲームをプレイしていると想像してください。 「はい」と推測し、実際に宝物が入っている場合、それを真陽性と呼びます。あなたの予想は正しかったです!しかし、「はい」と推測しても中に何も入っていない場合、それは誤検知と呼ばれます。それは、宝物がないのに、宝物があると思うようなものです。一方、「いいえ」と答えて胸の中に何もない場合、それは真陰性です。またまた正解でしたね!しかし、「いいえ」と推測して中に宝がある場合、それは偽陰性と呼ばれます。宝物がそこにあったのに、逃してしまいました。したがって、この推測ゲームでは、正しい答えを導き出し、間違った答えを避けることがすべてです。


「シグナルの分類: 真陽性は真実を明らかにしますが、偽陽性は私たちを迷わせます」


サイバーセキュリティと悪意のある攻撃に関するいくつかの興味深い事実と統計

  • Cyber​​security Ventures による 2020 年のレポートによると、サイバー犯罪による損害は、6 年の 2021 兆ドルから、3 年までに世界で年間 2015 兆ドルに達すると予測されています。
  • SANS Institute による 2019 年の調査では、回答者の 94% が、自分の組織が過去 12 か月間に成功したサイバー攻撃を経験したと述べていることがわかりました。
  • サイバーセキュリティ企業フォーティネットによる別の 2019 年の調査では、回答者の 79% が、自分の組織が過去 12 か月以内にサイバー攻撃に成功したと答えています。
  • ポネモン研究所の 2018 年のレポートによると、企業のデータ侵害の平均コストは 3.86 万ドルでした。
  • Cyber​​security Ventures による 2017 年のレポートによると、サイバー攻撃は 39 秒ごとに発生しており、その頻度は 14 年までに 2021 秒ごとに増加すると予測されています。
  • 2017 年のサイバーセキュリティ会社 Check Point の調査では、企業の 55% がファイアウォールを迂回するサイバー攻撃を経験したことがわかりました。
  • 2016 年の戦略国際問題研究所 (CSIS) と McAfee の調査によると、世界経済に対するサイバー犯罪の推定年間コストは 400 億ドルです。

これらの統計は時間の経過とともに変更される可能性があり、記載されている数値はこれを読んでいる時点では正確ではない可能性があることに注意してください。

人工知能と法律: 現代の法律事務所の価値提案

「確実性のジャグリング: 真陽性は正しいボールをキャッチしますが、偽陰性は重要なボールを落とします。」


真陽性 vs 真陰性 vs 偽陽性 vs 偽陰性

メッサー教授提供のビデオ


 

 

「真実の追求において、現実のものと認識されたものを区別することは究極の課題です。」

- 未知の

 

 


真陽性の定義 |誤検知の説明 |真と偽を理解する |真陽性と偽陽性 |真陽性者の検出 |偽陰性の発生 |偽陰性の特定 |真陰性の検出方法 |誤検知の分析

 

どうやって始めるのか?

新しい革新的な AI テクノロジーは圧倒的な場合がありますが、私たちがお手伝いします。当社の AI ソリューションを使用して、最も複雑で長い文書から情報を抽出、理解、分析、レビュー、比較、説明、解釈することで、お客様を新しい道に導き、案内し、その方法を示し、サポートすることができます。はるばる。
無料トライアルを始めましょう! クレジット カードは必要ありません。クラウド ソフトウェアに完全にアクセスでき、いつでもキャンセルできます。
オーダーメイドのAIソリューションを提供します。複数の文書の比較'と'ハイライトを表示'

無料のデモをスケジュールしてください!


### 多くの競合他社とは異なり、当社の AI 文書処理ソリューションは複数の文書を同時に比較/レビューできます。 10 または 50 のドキュメントを比較することは問題ではありません。システムは非常に拡張性があります。当社のクライアントは 200 ページ以上の文書に取り組み、100 を超える質問をすることで重要な情報を快適に抽出します。どれだけ時間を節約でき、どれだけ効率と精度を向上できるか想像してみてください。無料でお試しください — https://docusense.v500.com/signup


 

やり方は分かったので、早速始めましょう!

aiMDC (AI Multiple Document Comparison) の使用方法に関する説明書をダウンロード PDF File.

v500 システムでの文書処理における光学式文字認識 (OCR) の卓越性の実現方法 (ビデオ)

AI 文書比較 (データ レビュー) – 商業用リース契約に関する複雑な質問をする (ビデオ)


当社のケーススタディやその他の魅力的なブログ投稿をご覧ください。

分散サービス妨害(DDoS)攻撃 - 軽減プロセス

ファイアウォールとは何ですか? エンタープライズファイアウォールの何が重要ですか?

ネットワークアドミッションコントロール(NAC)–インフラストラクチャを保護します。

ネットワーク全体をサイバー攻撃から守るにはどうすればよいでしょうか?

はい、あなたのビジネスには次世代ファイアウォールが必要です。理由は次のとおりです。

Webアプリケーションファイアウォール(WAF) - アプリケーション用シールド

#ファイアウォール #検出 #悪意のある #トラフィック

ドメインをまたいだ AI SaaS、ケーススタディ: IT金融サービス保険引受保険数理士薬剤工業生産エネルギーリーガルポリシーメディア&エンターテインメント観光採用情報航空ヘルスケアテレコミュニケーション法律事務所食品および飲料 & 自動車.

マキシミリアン・チャルネッキ

このブログ投稿はもともと英語で書かれていましたが、アラビア語、中国語、デンマーク語、オランダ語、フィンランド語、フランス語、ドイツ語、ヒンディー語、ハンガリー語、イタリア語、日本語、ポーランド語、ポルトガル語、スペイン語、スウェーデン語、トルコ語に魔法のような変貌を遂げました。 微妙なコンテンツが輝きを失った場合は、元の英語の輝きを取り戻しましょう。

関連記事

24 | 04 | 2024

v500 システムが競合他社と異なる点は何ですか?革新性、信頼性、実績

AI ドキュメント処理における v500 Systems の比類のない優位性を探ってください。イノベーション、信頼性、目に見える結果の提供に重点を置き、競合他社を超えて効率と精度を再定義します。
22 | 04 | 2024

情報に基づく
決定

ビジネスの歴史を紐解き、JP モルガンによるアンドリュー カーネギーの鉄鋼帝国買収の背後にある秘密を明らかにしましょう。情報に基づいた意思決定と AI 文書処理が、産業の景観を形作った記念碑的な取引への道をどのように切り開いたかを学びましょう
20 | 04 | 2024

専門化、孤立、多様性、認知的思考、雇用の安定
| 「クアンタム 5」S1、E9

専門化と多様性が融合し、孤立と認知的思考が融合し、雇用の安全が最優先事項となっている現代の仕事のダイナミクスの複雑さを掘り下げてみましょう。包括性を促進し、認知能力を活用し、長期的な雇用の安定を確保するための戦略を発見する
13 | 04 | 2024

裁判官と陪審員はバイアスを受けやすいですか: AI はこの問題を支援できますか? | 「クアンタム 5」S1、E8

人工知能と法制度の接点を詳しく掘り下げ、AI ツールが司法手続きにおける偏見に対処する有望なソリューションをどのように提供するかを発見します。