تعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها
الصفحة 1-7
زيد الاعرجي
المستخلص
مجلة نور لتكنولوجيا المعلومات والأمن السيبراني (NJITCS) هي مجلة علمية مفتوحة المصدر. تُنشر بموجب رخصة المشاع الإبداعي المنسوبة للمؤلف 4.0 الدولية (CC-BY)، وتُصدرها جامعة النور، العراق، فصليًا منذ يناير 2025. نستخدم نظام iThenticate لمنع الانتحال وضمان أصالة المخطوطات المُقدمة. ويضمن نظام مراجعة الأقران المزدوج التعمية جودة المنشورات.
الصفحة 1-7
زيد الاعرجي
المستخلص
الصفحة 15-23
مروان الجميلي
المستخلص يتطلب تطور علوم الحاسوب خلال الربع الأخير من القرن الماضي دراسة معمقة لتحديد التغيرات في مجالات البحث والاتجاهات الناشئة، وهو هدف هذا التحليل. باستخدام الذكاء الاصطناعي، وبشكل خاص نماذج تحليل المواضيع، قمنا بتحليل تطور أبحاث علوم الحاسوب بين عامي 2000 و2025، مستخدمين قاعدة بيانات arXiv التي تحتوي على 2.5 مليون ورقة بحثية، منها 40% تقريبًا في مجال علوم الحاسوب. يعتمد نموذج تحليل المواضيع السياقية (CTM) على تقنية الارتباط، ونستخدم في هذا التحليل تقنية Correlation Explanation (CorEx) لتحديد المواضيع الرئيسية، وتقييم التغيرات خلال فترات زمنية محددة، وملاحظة ازدهار وانحسار بعض المواضيع مثل التعلم العميق، ومعالجة اللغة الطبيعية، والحوسبة الكمومية [5]. توضح نتائجنا، والمكونة من ستة جداول توضح المواضيع والنماذج، واتجاهات المجالات الفرعية وأداءها، بالإضافة إلى أحد عشر مخططًا يوضح توزيع المواضيع، واتجاهات المجالات الفرعية، والتكامل بين التخصصات، أهمية هذا التحليل. فقد أظهرت النتائج اعتمادًا أكبر للمجالات الفرعية للذكاء الاصطناعي على السياق، وانخفاضًا عامًا في الأساليب التقليدية، وتزايدًا ملحوظًا في المجالات الجديدة. يُعد هذا الأمر مهمًا للباحثين وصناع السياسات والقطاع الصناعي لفهم مستقبل علوم الحاسوب.
الصفحة 25-30
محمد ياسين
المستخلص تجمع هذه الدراسة بين تقنيات التشفير الكتلي والهجين مع تقنية إخفاء المعلومات لحماية المستندات النصية وإخفائها في الصور الداخلية، مما يوفر حماية ثنائية الطبقات ضد الهجمات الإلكترونية. تدمج الطريقة المقترحة معيار التشفير المتقدم (AES)، وتقنية Rivest-Shamir-Adleman (RSA)، وتضمين البت الأقل أهمية (LSB) لتحقيق حماية تشفيرية قوية وإخفاء بيانات غير محسوس. تُظهر النتائج التجريبية أن النظام يحقق معدل مطابقة للصور بنسبة 100% مع نسبة تشفير 99.6%، مما يدل على توافق عالٍ بين تقنيات التشفير وتقنية إخفاء المعلومات. يؤكد تحليل الهيستوغرام توزيعًا موحدًا لكثافة البكسل دون تمييز ملحوظ بين الصور الطبيعية والصور المخفية. وصلت قيم ذروة نسبة الإشارة إلى الضوضاء (PSNR) إلى 100.53 ديسيبل للصور متوسطة الحجم، مع أدنى حد من التشوه. بلغت نتائج تفاعل البلمرة المتسلسل النقوي (NPCR) للصور المشفرة 99.60%، مما يؤكد حساسية عالية لتغيرات البكسل، بينما ظلت قيمة تفاعل البلمرة المتسلسل النقوي (NPCR) للصور المخفية قريبة من 0.003%، مما يُثبت عدم قابلية الإدراك. تراوحت قيم UACI للصور المشفرة بين 34.20% و46.89%، مما يُثبت فعالية التشفير، بينما ظلت قيمة UACI للصور المخفية ضئيلة، مما يؤكد كفاءة الإخفاء. تُبرز هذه النتائج أصالة النموذج الهجين المُقترح في دمج تقنيات AES وRSA وLSB لتحقيق تشفير عالي السرعة، وتحكم ثابت في المفاتيح، وإخفاء بيانات غير قابل للكشف.
الصفحة 31-40
مروة سعدون، ابراهيم الحليمة
المستخلص لا يزال التصيد الاحتيالي جريمة إلكترونية شائعة، ويواصل المهاجمون تحسين أساليبهم في إخفاء عناوين URL، مما يُعقّد أنظمة الكشف التقليدية استنادًا إلى خصائص معجمية هشة ومُنشأة يدويًا. استجابةً لذلك، تُقدّم هذه الورقة نموذجًا كفؤًا لكشف عناوين URL للتصيد الاحتيالي باستخدام ELMo (التضمينات من نماذج اللغة) لإنتاج تمثيلات سياقية عميقة للكلمات في عناوين URL الخام، سواءً من حيث الارتباط النحوي أو الدلالي، حتى في حالات استبدال الحروف المتجانسة أو السلاسل النصية المُولّدة عشوائيًا. تتضمن منهجية معالجة البيانات تحويل عناوين URL المُرمزة لبيانات PhiUSIIL إلى تضمينات سياقية ذات 1024 بُعدًا، يليها تدريب مُصنّف شبكة عصبية كثيفة متسلسلة (DNN). عند تقييم معيار PhiUSIIL، تبيّن أن النظام المقترح القائم على ELMo يتمتع بمقاييس أداء عالية، مثل الدقة 0.95، والدقة 0.94، والتذكر 0.96، ودرجة F1 0.95، وهي أكثر متانة وتعميمًا مقارنةً بالنهج الأساسية. تُثبت هذه النتائج فائدة التضمينات السياقية في تقليل النتائج السلبية الخاطئة الحرجة، وتُبرز جدوى النموذج عمليًا.
الصفحة 41-48
عبدالله راغب حامد البكر
المستخلص ملخص
لقد أتاح انتشار التقنيات التعليمية فرصًا غير مسبوقة للرؤى القائمة على البيانات في بيئات التعلم، إلا أن الطبيعة غير المتجانسة لمصادر البيانات التعليمية تُمثل تحديات كبيرة في مجال التناغم. تبحث هذه الدراسة في تطبيق تقنيات التعلم المُشرف لتحقيق التناغم الديناميكي للبيانات عبر منصات تعليمية متنوعة وغنية بالتقنيات. من خلال نهج متعدد الأساليب شمل 847 طالبًا في ثلاث مؤسسات، قمنا بتطوير وتقييم إطار عمل مبتكر يجمع بين خوارزميات التعلم الجماعي وهندسة الميزات التكيفية للتوفيق بين صيغ البيانات المتباينة، والتناقضات الزمنية، والاختلافات الدلالية المتأصلة في النظم البيئية التعليمية الحديثة. تُظهر نتائجنا أن مناهج التعلم المُشرف تحقق دقة بنسبة 87.3% في مهام التناغم الآلي للبيانات، مما يُقلل وقت المعالجة المسبقة اليدوية بنسبة 74% مع الحفاظ على سلامة البيانات عبر منصات تعليمية متعددة. يُساهم البحث في أدبيات استخراج البيانات التعليمية من خلال توفير أدلة تجريبية لحلول تناغم قابلة للتطوير، ويُقدم تطبيقات عملية للمؤسسات التي تسعى إلى تطبيق أنظمة تحليلات تعلم شاملة. تعالج هذه الدراسة فجوةً كبيرةً في الأدبيات المتعلقة باستخراج البيانات التعليمية، من خلال دراسة كيفية تطبيق تقنيات التعلم المُشرف بشكل منهجي للمساعدة في تحقيق تناغم ديناميكي للبيانات في بيئات تعليمية غنية بالتكنولوجيا. وتعكس هذه الدراسة الحاجة المتزايدة للمؤسسات إلى الاستفادة من أصول بياناتها المتعددة مع تقليل التعقيد والتكلفة الملازمة لوسائل التناغم التقليدية.
الصفحة 49-53
محمد ال عواد
المستخلص
الصفحة 56-61
احمد ياسين، عبد الامير كريم
المستخلص
الصفحة 63-68
المستخلص
الصفحة 69-77
كرم صالح
المستخلص أصبحت حماية شبكات الحاسوب الحديثة أكثر تعقيداً مع ازدياد تطور الهجمات السيبرانية وارتفاع قدرتها على التمويه والتخفي. فأنظمة كشف التسلل التقليدية تعتمد بشكل كبير على تواقيع هجمات معروفة مسبقاً، مما يحدّ من قدرتها على اكتشاف التهديدات الجديدة أو غير المألوفة. ولتجاوز هذا القصور، برزت تقنيات الذكاء الهجين التي تجمع بين أساليب التجميع وخوارزميات التحسين كحلول واعدة لتعزيز قدرات الكشف والتصنيف.
يقدّم هذا البحث نموذجاً هجينا مطوراً يدمج بين خوارزمية K-means للتجميع، وخوارزميات الجينات (GA)، وتحسين السرب الجزيئي (PSO)، بهدف تعزيز قدرات الكشف عن الشذوذ والهجمات المعتمدة على سوء الاستخدام داخل أنظمة كشف التسلل. تمت عملية التقييم باستخدام بيانات KDD CUP 99 التي تُعد أحد أهم المعايير في مجال أبحاث كشف التسلل. يعمل النموذج المقترح، والمسمى خوارزمية التجميع الهجينة II (HCAII)، على تحسين عملية الكشف من خلال تقليل معدلات الإنذار الكاذب وتحقيق دقة عالية في التعرّف على الأنماط المختلفة للهجمات، مثل هجمات حجب الخدمة (DoS)، والاستطلاع (Probe)، ورفع الامتيازات (U2R)، والوصول عن بُعد (R2L).
وتُظهر المقارنات مع الطرق التقليدية أن نموذج HCAII يتفوق على أساليب التجميع والتحسين الأخرى من حيث معدلات الكشف والدقة التصنيفية. بشكل عام، يقدّم هذا الإطار الهجين حلاً قوياً ومرناً للتعامل مع تحديات كشف الشذوذ وسوء الاستخدام، ويساهم في رفع مستوى حماية البنية التحتية للشبكات ضد التهديدات السيبرانية المتطورة باستمرار.
الصفحة 9-13
زيد الاعرجي
المستخلص
الصفحة 79-88
عمر عذاب
المستخلص
الصفحة 85-94
يوسف احمد، ريان يوسف يعقوب
المستخلص
المقالات الجاهزة للنشر، المقال المقبول، استمارة إلكترونية متاحة 19 January 2026
محمد العبار، نجلاء بديع
المستخلص أصبح التعلم الآلي والتعلم العميق من أهم مجالات استخلاص الميزات الآلي، مما يحقق نتائج تصنيف عالية الدقة على نطاق واسع من المنصات في الكشف الحديث عن البرمجيات الخبيثة. إلا أن هذا يجعلهما عرضةً للتلاعب من قبل الخصوم، إذ يمكن لتعديلات طفيفة تبدو بريئة أن تخدع مصنفات التعلم الآلي/التعلم العميق مع الاستمرار في تنفيذ النشاط الخبيث المقصود. يُقسّم هذا البحث إلى الأقسام التالية: يتناول أولًا تقنيات التحليل الثابتة والديناميكية والهجينة، وأساليب تمثيل الميزات، ونماذج الذكاء الاصطناعي الرئيسية المستخدمة حاليًا في الكشف عن البرمجيات الخبيثة؛ ثم يقدم تصنيفًا متقدمًا للهجمات القائمة على التدرج على المستوى الثنائي، وأساليب التهرب المدفوعة بالتعلم المعزز السلوكي ضد الدفاعات المتقدمة الحالية، سواءً الاستباقية أو التفاعلية، مع اكتشاف نقاط الضعف المتبقية، وقوة الأداء، وقيود قابلية التوسع، ووضع معايير نهائية لمجموعات البيانات العامة لاختبار تغطية البيانات، وتناسق التصنيفات، وتمثيلها للواقع. تُظهر معظم الأدوات أداءً جيدًا عند اختبارها باستخدام مجموعات البيانات القياسية. ومع ذلك، ينخفض أداؤها بشكل كبير في وجود خصم ذكي أو هجوم تكيفي. لذلك، تسلط هذه الورقة الضوء على الحاجة إلى أن تركز الأبحاث المستقبلية على تطوير نماذج استراتيجية دفاعية قابلة للتفسير وقوية ومتعددة المجالات ومعممة وقابلة للتكيف لتأمين عمليات الكشف عن البرامج الضارة القائمة على الذكاء الاصطناعي.
|
Publication start |
2025 |
|
CiteScore 2023 |
|
|
CiteScore 2024 |
|
|
SJR 2023 |
|
|
Scopus Q |
|
|
|
|
|
Article Metrics |
|
|
Accepted |
19 |
|
Rejected |
14 |
|
Submitted |
42 |
|
|
|
|
Acceptance Metrics |
|
|
Acceptance rate |
45% |
|
Acceptance days |
29 |
|
|
|
|
Other Metrics |
|
|
Article View |
2,802 |
|
PDF download |
1,625 |
|
No. of reviewers |
40 |
|
No. of databases |
0 |