Привет всем, сегодня мы рассмотрим матрицу путаницы, ее важность и то, как она используется в отрасли, решая некоторые реальные атаки, связанные с киберпреступностью. Итак, начнем с матрицы путаницы.

Что такое матрица путаницы?

В мире машинного обучения мы уделяем большое внимание предварительной обработке данных и разработке функций для выполнения правильных операций с функциями в качестве переменных. После предварительной обработки данных самый важный шаг — Выбор функций, после чего мы, наконец, подбираем наш набор данных и, основываясь на проблемах регрессии или классификации, создаем наши модели.

Матрица путаницы — это один из методов, используемых в задачах классификации, в котором используется таблица, которая может помочь нам в расчете точности модели прогнозирования.

В бинарной классификации у нас есть четыре разных результата в качестве прогноза модели, они следующие:

Истинно положительный: это означает, что прогнозируемое значение является истинным, и значение верно в положительном смысле.

Ложное срабатывание: это означает, что прогнозируемое значение является ложным и его значение является положительным. Это относится к ошибке типа 1.

False Negative: это означает, что значение прогнозируется как ложное, и его значение является отрицательным. Это относится к ошибке типа 2.

Истинно-отрицательный: это означает, что предсказанное значение является истинным, и значение истинно в отрицательном смысле.

Используя все эти значения, мы пытаемся рассчитать Точность модели по следующему уравнению:

Accuracy=(TN+TP)/(TN+FP+FN+TP)

У меня есть отличный пример, который объясняет, насколько запутанной является матрица, поэтому взгляните на следующую картинку. Она говорит сама за себя.

Истинно положительный результат: предсказано, что он спит, и он действительно спит.

Ложное срабатывание: прогнозируется, что он спит, и это неверно.

Ложноотрицательный результат: предполагается, что он не спит, и это неверно.

Верно отрицательный: предсказано, что он не спит, это правда.

Считая, что изображение разделено на четыре части графика, II квадрант представляет TP, I квадрант представляет FP, III квадрант представляет FN и IV квадрант представляет TN.

Выводы

  • TP и TN являются релевантными функциями с использованием истинных значений.
  • Здесь среди двух типов ошибок наиболее опасным является ложноотрицательный результат. Это эквивалентно утверждению, что человек, у которого тест на COVID дал отрицательный результат, на самом деле страдает от COVID. Вот почему мы должны много минимально возможного для ошибки 2-го рода.

Что такое кибератаки?

Кибератаки — это атаки из общедоступного Интернета, возможно, в форме вирусов, банковских мошенничеств, кражи данных и многих других вещей, которые каким-то образом влияют на владельца в финансовом или психологическом плане.

Примеры атаки:

  • Вредоносное ПО. Вредоносное ПО проникает в сеть через уязвимость, обычно когда пользователь щелкает опасную ссылку или вложение электронной почты, после чего устанавливается опасное программное обеспечение.
  • Фишинг. Фишинг – это практика отправки мошеннических сообщений, якобы исходящих из надежного источника, обычно по электронной почте.
  • Человек посередине.Атаки типа «человек посередине» (MitM), также известные как атаки с прослушиванием, происходят, когда злоумышленники встраиваются в двустороннюю транзакцию.
  • Отказ в обслуживании. Атака типа «отказ в обслуживании» заполняет системы, серверы или сети трафиком, чтобы исчерпать ресурсы и пропускную способность.
  • DNS-туннелирование.Его также можно использовать для обратных вызовов управления и контроля из инфраструктуры злоумышленника в скомпрометированную систему.

Приведенный выше график показывает, насколько необходимо блокировать эти атаки и защищать Интернет от хакеров.

Для правильного определения вышеизложенного я ссылался на сайт cisco, чтобы получить более описательные знания, вы можете обратиться по следующей ссылке:



Кибератаки и машинное обучение

Машинное обучение появляется во всех областях, связанных с компьютером. Это очень распространено сейчас, когда мы используем машинное обучение для правильного анализа данных.

Киберпреступления DOS-атака следует определенному алгоритму, который можно обнаружить с помощью нашего алгоритма отслеживания алгоритмов ИИ, предотвращающего доступ хакеров к набору файлов.

Мы даем компьютерам искусственный мозг, чтобы сделать их более интеллектуальными, интерактивными и достаточно умными, чтобы судить о том, что неправильно или правильно, и обнаруживать события, такие как киберпреступления, лицо, язык и многие другие вещи, которые можно предсказать. На самом деле они также используются для совершения этих киберпреступлений.

Матрица путаницы в двоичной классификации

Учитывая модели бинарной классификации, у нас может быть только два значения: ИСТИНА или ЛОЖЬ, здесь мы также можем иметь положительные и отрицательные веса, рассмотрение которых одинаково важно.

Ниже приведена матрица путаницы для всех атак, которые подпадают под атаки R2L среди атак DOS, R2L, U2R и PRB:

Приведенная выше матрица путаницы представляет:

  • TP: Всего обнаружено 1092 R2L-атаки, которые на самом деле являются R2L-атаками.
  • FN: Всего обнаружено 35 не-R2L-атак, которые на самом деле не являются R2L-атаками.
  • TN: Всего существует 1091 атака не R2L, которые на самом деле являются атаками R2L.
  • ФП: Всего обнаружено 34 R2L-атаки, которые на самом деле не являются R2L-атаками.

Надеюсь, у вас есть правильное представление о матрице путаницы и ее важности. Спасибо! за то, что присоединился ко мне 😀