لا يزال التصيد الاحتيالي جريمة إلكترونية شائعة، ويواصل المهاجمون تحسين أساليبهم في إخفاء عناوين URL، مما يُعقّد أنظمة الكشف التقليدية استنادًا إلى خصائص معجمية هشة ومُنشأة يدويًا. استجابةً لذلك، تُقدّم هذه الورقة نموذجًا كفؤًا لكشف عناوين URL للتصيد الاحتيالي باستخدام ELMo (التضمينات من نماذج اللغة) لإنتاج تمثيلات سياقية عميقة للكلمات في عناوين URL الخام، سواءً من حيث الارتباط النحوي أو الدلالي، حتى في حالات استبدال الحروف المتجانسة أو السلاسل النصية المُولّدة عشوائيًا. تتضمن منهجية معالجة البيانات تحويل عناوين URL المُرمزة لبيانات PhiUSIIL إلى تضمينات سياقية ذات 1024 بُعدًا، يليها تدريب مُصنّف شبكة عصبية كثيفة متسلسلة (DNN). عند تقييم معيار PhiUSIIL، تبيّن أن النظام المقترح القائم على ELMo يتمتع بمقاييس أداء عالية، مثل الدقة 0.95، والدقة 0.94، والتذكر 0.96، ودرجة F1 0.95، وهي أكثر متانة وتعميمًا مقارنةً بالنهج الأساسية. تُثبت هذه النتائج فائدة التضمينات السياقية في تقليل النتائج السلبية الخاطئة الحرجة، وتُبرز جدوى النموذج عمليًا.
سعدون,مروة و الحليمة,ابراهيم . (2025). اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية. مجلة النور للمعلومات والأمن السيبراني, 2(2), 31-40. doi: 10.69513/jncs.v2.i2.a5
MLA
سعدون,مروة , و الحليمة,ابراهيم . "اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية", مجلة النور للمعلومات والأمن السيبراني, 2, 2, 2025, 31-40. doi: 10.69513/jncs.v2.i2.a5
HARVARD
سعدون مروة, الحليمة ابراهيم. (2025). 'اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية', مجلة النور للمعلومات والأمن السيبراني, 2(2), pp. 31-40. doi: 10.69513/jncs.v2.i2.a5
CHICAGO
مروة سعدون و ابراهيم الحليمة, "اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية," مجلة النور للمعلومات والأمن السيبراني, 2 2 (2025): 31-40, doi: 10.69513/jncs.v2.i2.a5
VANCOUVER
سعدون مروة, الحليمة ابراهيم. اكتشاف عناوين URL الاحتيالية استنادًا إلى تمثيلات الكلمات السياقية. مجلة النور للمعلومات والأمن السيبراني, 2025; 2(2): 31-40. doi: 10.69513/jncs.v2.i2.a5