تعلم كيفية التأمين: دراسة استقصائية حول مناهج التعلم الفوقي في الكشف عن التهديدات السيبرانية والاستجابة لها
الصفحة 1-7
زيد الاعرجي
المستخلص
نمذجة الموضوع في بحوث علوم الحاسوب باستخدام الذكاء الاصطناعي (2000-2025): تحليل شامل لبيانات أرشيف مجموعة البيانات (arXiv)
الصفحة 15-23
مروان الجميلي
المستخلص يتطلب تطور علوم الحاسوب خلال الربع الأخير من القرن الماضي دراسة معمقة لتحديد التغيرات في مجالات البحث والاتجاهات الناشئة، وهو هدف هذا التحليل. باستخدام الذكاء الاصطناعي، وبشكل خاص نماذج تحليل المواضيع، قمنا بتحليل تطور أبحاث علوم الحاسوب بين عامي 2000 و2025، مستخدمين قاعدة بيانات arXiv التي تحتوي على 2.5 مليون ورقة بحثية، منها 40% تقريبًا في مجال علوم الحاسوب. يعتمد نموذج تحليل المواضيع السياقية (CTM) على تقنية الارتباط، ونستخدم في هذا التحليل تقنية Correlation Explanation (CorEx) لتحديد المواضيع الرئيسية، وتقييم التغيرات خلال فترات زمنية محددة، وملاحظة ازدهار وانحسار بعض المواضيع مثل التعلم العميق، ومعالجة اللغة الطبيعية، والحوسبة الكمومية [5]. توضح نتائجنا، والمكونة من ستة جداول توضح المواضيع والنماذج، واتجاهات المجالات الفرعية وأداءها، بالإضافة إلى أحد عشر مخططًا يوضح توزيع المواضيع، واتجاهات المجالات الفرعية، والتكامل بين التخصصات، أهمية هذا التحليل. فقد أظهرت النتائج اعتمادًا أكبر للمجالات الفرعية للذكاء الاصطناعي على السياق، وانخفاضًا عامًا في الأساليب التقليدية، وتزايدًا ملحوظًا في المجالات الجديدة. يُعد هذا الأمر مهمًا للباحثين وصناع السياسات والقطاع الصناعي لفهم مستقبل علوم الحاسوب.
تحليل أداء التشفير الهجين والتخفي من أجل الأمن السيبراني المستدام وحماية البيانات
الصفحة 25-30
محمد ياسين
المستخلص تجمع هذه الدراسة بين تقنيات التشفير الكتلي والهجين مع تقنية إخفاء المعلومات لحماية المستندات النصية وإخفائها في الصور الداخلية، مما يوفر حماية ثنائية الطبقات ضد الهجمات الإلكترونية. تدمج الطريقة المقترحة معيار التشفير المتقدم (AES)، وتقنية Rivest-Shamir-Adleman (RSA)، وتضمين البت الأقل أهمية (LSB) لتحقيق حماية تشفيرية قوية وإخفاء بيانات غير محسوس. تُظهر النتائج التجريبية أن النظام يحقق معدل مطابقة للصور بنسبة 100% مع نسبة تشفير 99.6%، مما يدل على توافق عالٍ بين تقنيات التشفير وتقنية إخفاء المعلومات. يؤكد تحليل الهيستوغرام توزيعًا موحدًا لكثافة البكسل دون تمييز ملحوظ بين الصور الطبيعية والصور المخفية. وصلت قيم ذروة نسبة الإشارة إلى الضوضاء (PSNR) إلى 100.53 ديسيبل للصور متوسطة الحجم، مع أدنى حد من التشوه. بلغت نتائج تفاعل البلمرة المتسلسل النقوي (NPCR) للصور المشفرة 99.60%، مما يؤكد حساسية عالية لتغيرات البكسل، بينما ظلت قيمة تفاعل البلمرة المتسلسل النقوي (NPCR) للصور المخفية قريبة من 0.003%، مما يُثبت عدم قابلية الإدراك. تراوحت قيم UACI للصور المشفرة بين 34.20% و46.89%، مما يُثبت فعالية التشفير، بينما ظلت قيمة UACI للصور المخفية ضئيلة، مما يؤكد كفاءة الإخفاء. تُبرز هذه النتائج أصالة النموذج الهجين المُقترح في دمج تقنيات AES وRSA وLSB لتحقيق تشفير عالي السرعة، وتحكم ثابت في المفاتيح، وإخفاء بيانات غير قابل للكشف.
اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية
الصفحة 31-40
مروة سعدون، ابراهيم الحليمة
المستخلص لا يزال التصيد الاحتيالي جريمة إلكترونية شائعة، ويواصل المهاجمون تحسين أساليبهم في إخفاء عناوين URL، مما يُعقّد أنظمة الكشف التقليدية استنادًا إلى خصائص معجمية هشة ومُنشأة يدويًا. استجابةً لذلك، تُقدّم هذه الورقة نموذجًا كفؤًا لكشف عناوين URL للتصيد الاحتيالي باستخدام ELMo (التضمينات من نماذج اللغة) لإنتاج تمثيلات سياقية عميقة للكلمات في عناوين URL الخام، سواءً من حيث الارتباط النحوي أو الدلالي، حتى في حالات استبدال الحروف المتجانسة أو السلاسل النصية المُولّدة عشوائيًا. تتضمن منهجية معالجة البيانات تحويل عناوين URL المُرمزة لبيانات PhiUSIIL إلى تضمينات سياقية ذات 1024 بُعدًا، يليها تدريب مُصنّف شبكة عصبية كثيفة متسلسلة (DNN). عند تقييم معيار PhiUSIIL، تبيّن أن النظام المقترح القائم على ELMo يتمتع بمقاييس أداء عالية، مثل الدقة 0.95، والدقة 0.94، والتذكر 0.96، ودرجة F1 0.95، وهي أكثر متانة وتعميمًا مقارنةً بالنهج الأساسية. تُثبت هذه النتائج فائدة التضمينات السياقية في تقليل النتائج السلبية الخاطئة الحرجة، وتُبرز جدوى النموذج عمليًا.
التناغم الديناميكي للبيانات من خلال تقنيات التعلم الخاضع للإشراف في المساحات التعليمية الغنية بالتكنولوجيا
الصفحة 41-48
عبدالله راغب حامد البكر
المستخلص ملخص
لقد أتاح انتشار التقنيات التعليمية فرصًا غير مسبوقة للرؤى القائمة على البيانات في بيئات التعلم، إلا أن الطبيعة غير المتجانسة لمصادر البيانات التعليمية تُمثل تحديات كبيرة في مجال التناغم. تبحث هذه الدراسة في تطبيق تقنيات التعلم المُشرف لتحقيق التناغم الديناميكي للبيانات عبر منصات تعليمية متنوعة وغنية بالتقنيات. من خلال نهج متعدد الأساليب شمل 847 طالبًا في ثلاث مؤسسات، قمنا بتطوير وتقييم إطار عمل مبتكر يجمع بين خوارزميات التعلم الجماعي وهندسة الميزات التكيفية للتوفيق بين صيغ البيانات المتباينة، والتناقضات الزمنية، والاختلافات الدلالية المتأصلة في النظم البيئية التعليمية الحديثة. تُظهر نتائجنا أن مناهج التعلم المُشرف تحقق دقة بنسبة 87.3% في مهام التناغم الآلي للبيانات، مما يُقلل وقت المعالجة المسبقة اليدوية بنسبة 74% مع الحفاظ على سلامة البيانات عبر منصات تعليمية متعددة. يُساهم البحث في أدبيات استخراج البيانات التعليمية من خلال توفير أدلة تجريبية لحلول تناغم قابلة للتطوير، ويُقدم تطبيقات عملية للمؤسسات التي تسعى إلى تطبيق أنظمة تحليلات تعلم شاملة. تعالج هذه الدراسة فجوةً كبيرةً في الأدبيات المتعلقة باستخراج البيانات التعليمية، من خلال دراسة كيفية تطبيق تقنيات التعلم المُشرف بشكل منهجي للمساعدة في تحقيق تناغم ديناميكي للبيانات في بيئات تعليمية غنية بالتكنولوجيا. وتعكس هذه الدراسة الحاجة المتزايدة للمؤسسات إلى الاستفادة من أصول بياناتها المتعددة مع تقليل التعقيد والتكلفة الملازمة لوسائل التناغم التقليدية.
Leveraging ChatGPT in the Loop for Enhanced Robustness in Deep Learning Models
الصفحة 49-53
محمد ال عواد
المستخلص
Fire-YOLO: تحقيق توازن بين الدقة والكفاءة لأنظمة الإنذار المبكر من الحرائق المعتمدة على الحافة
الصفحة 56-61
احمد ياسين، عبد الامير كريم
المستخلص
نهج جماعي للكشف عن هجمات الشبكة في بيئات إنترنت الأشياء
الصفحة 63-68
المستخلص
إطار هجين للذكاء لتحسين كشف وتصنيف التسلل في الشبكات
الصفحة 69-77
كرم صالح
المستخلص أصبحت حماية شبكات الحاسوب الحديثة أكثر تعقيداً مع ازدياد تطور الهجمات السيبرانية وارتفاع قدرتها على التمويه والتخفي. فأنظمة كشف التسلل التقليدية تعتمد بشكل كبير على تواقيع هجمات معروفة مسبقاً، مما يحدّ من قدرتها على اكتشاف التهديدات الجديدة أو غير المألوفة. ولتجاوز هذا القصور، برزت تقنيات الذكاء الهجين التي تجمع بين أساليب التجميع وخوارزميات التحسين كحلول واعدة لتعزيز قدرات الكشف والتصنيف.
يقدّم هذا البحث نموذجاً هجينا مطوراً يدمج بين خوارزمية K-means للتجميع، وخوارزميات الجينات (GA)، وتحسين السرب الجزيئي (PSO)، بهدف تعزيز قدرات الكشف عن الشذوذ والهجمات المعتمدة على سوء الاستخدام داخل أنظمة كشف التسلل. تمت عملية التقييم باستخدام بيانات KDD CUP 99 التي تُعد أحد أهم المعايير في مجال أبحاث كشف التسلل. يعمل النموذج المقترح، والمسمى خوارزمية التجميع الهجينة II (HCAII)، على تحسين عملية الكشف من خلال تقليل معدلات الإنذار الكاذب وتحقيق دقة عالية في التعرّف على الأنماط المختلفة للهجمات، مثل هجمات حجب الخدمة (DoS)، والاستطلاع (Probe)، ورفع الامتيازات (U2R)، والوصول عن بُعد (R2L).
وتُظهر المقارنات مع الطرق التقليدية أن نموذج HCAII يتفوق على أساليب التجميع والتحسين الأخرى من حيث معدلات الكشف والدقة التصنيفية. بشكل عام، يقدّم هذا الإطار الهجين حلاً قوياً ومرناً للتعامل مع تحديات كشف الشذوذ وسوء الاستخدام، ويساهم في رفع مستوى حماية البنية التحتية للشبكات ضد التهديدات السيبرانية المتطورة باستمرار.
تبسيط الرسم البياني للهجوم لتقليل تعقيده باستخدام تقليل الرسم البياني مع الحفاظ على المسار الحرج
الصفحة 9-13
زيد الاعرجي
المستخلص
Blockchain-Based Document Verification System
الصفحة 79-88
عمر عذاب
المستخلص
الذكاء الاصطناعي التوليدي لإدارة قواعد البيانات العلائقية: مراجعة شاملة لواجهات اللغة الطبيعية لتحويل النص إلى استعلامات SQL
الصفحة 85-94
يوسف احمد، ريان يوسف يعقوب
المستخلص
