$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6986 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(17462)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(12) "3.85.215.164"
  ["user_header"]=>
  object(stdClass)#6979 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(273) "/%d9%83%d9%84-%d8%ac%d8%af%d9%8a%d8%af/%d8%a3%d8%ae%d8%a8%d8%a7%d8%b1-%d9%85%d8%ad%d9%84%d9%8a%d8%a9/%D9%83%D8%A7%D9%88%D8%B3%D8%AA-%D8%A7%D9%84%D8%AA%D8%B5%D8%AF%D9%8A-%D9%84%D9%84%D9%87%D8%AC%D9%85%D8%A7%D8%AA-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(16) "popsciarabia.com"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86beb89cda635767-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(12) "3.85.215.164"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(76) "
Apache/2.4.57 (Debian) Server at popsciarabia.com Port 80
" ["SERVER_NAME"]=> string(16) "popsciarabia.com" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(12) "3.85.215.164" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "47974" ["REDIRECT_URL"]=> string(97) "/كل-جديد/أخبار-محلية/كاوست-التصدي-للهجمات-السيبرانية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711703367.321099) ["REQUEST_TIME"]=> int(1711703367) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6978 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6977 (2) { ["content_id"]=> int(17462) ["client_id"]=> string(36) "2f44be15-307a-4a5b-aeea-7ee6f634e946" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

كاوست تطور نموذجاً بالغ الدقة للتصدي للهجمات السيبرانية

كاوست تطور نموذجاً بالغ الدقة للتصدي للهجمات السيبرانية
حقوق الصورة: جامعة الملك عبدالله للعلوم والتقنية
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

لمواجهة التهديد المتزايد للهجمات الإلكترونية على أنظمة التحكم الصناعية، طور فريق جامعة الملك عبدالله للعلوم والتقنية طريقةً محسّنة لاكتشاف الاختراقات الخبيثة. ونُشر البحث في دورية “الحوسبة العنقودية” (Cluster Computing).

تُستخدم أنظمة التحكم الصناعية القائمة على الإنترنت على نطاقٍ واسع لمراقبة وتشغيل المصانع والبنية التحتية الحيوية. في الماضي، كانت هذه الأنظمة تعتمد على شبكات محلية مخصصة باهظة الثمن، إلا أن نقلها إلى الإنترنت جعلها أرخص وأسهل في الوصول إليها. ولكنه جعلها أيضاً أكثر عرضةً للهجوم، وهو خطر يتزايد جنباً إلى جنب مع الاعتماد المتزايد على تكنولوجيا إنترنت الأشياء.

كاوست تختبر نماذج مختلفة للتعلم العميق في التصدي للهجمات السيبرانية

إن الحلول الأمنية التقليدية مثل جدران الحماية وبرامج مكافحة الفيروسات ليست مناسبة لحماية أنظمة التحكم الصناعية بسبب كثرة ميزاتها. كما أن تعقيدها الهائل يجعل من الصعب حتى على أفضل الخوارزميات تحديد الأحداث غير الطبيعية التي قد تؤدي إلى الاختراق.

على سبيل المثال، قد يكون لسلوك النظام الذي يبدو مريباً؛ مثل زيادة استهلاك الطاقة أو الفشل التسلسلي لقواطع الدارة، أسباباً طبيعية. إضافةً إلى ذلك، قد يكون المهاجمون السيبرانيون بارعون في إخفاء تحركاتهم.

وعندما فشلت هذه الخوارزميات في تحقيق الحماية المطلوبة في الماضي، أثبت التعلم العميق، أحد فروع التعلم الآلي، أنه أكثر مهارةً في التعرف على الأنماط المعقدة من نوع الهجمات الموصوف أعلاه.

يعمل التعلم العميق على دارات تسمى “الشبكات العصبية” ويتم تدريبه بدلاً من برمجته. فبدلاً من كتابة السطور البرمجية، يعرض منشئو نموذج التعلم العميق أمثلةً مختلفةً ليتعلم منها، مما يسمح له بالتحسّن والتطور في الدقة مع كل خطوة.

قام فريق كاوست بتدريب واختبار خمسة نماذج مختلفة للتعلم العميق باستخدام البيانات المقدمة من مركز حماية البنية التحتية الحرجة التابع لجامعة ولاية ميسيسيبي الأميركية. وكانت عمليات المحاكاة هذه متاحةً للجمهور، ودرّبت النموذج على أنواع مختلفة من الهجمات السيبرانية على أنظمة الطاقة وخطوط أنابيب الغاز، مثل حقن الحزم” و”الحرمان الموزع من الخدمة” (DDOS).

تمت مقارنة قدرة نماذج التعلم العميق على اكتشاف التدخلات والاختراقات بأحدث الخوارزميات. وأظهرت النتائج ما يلي: في حين أن دقة أفضل الخوارزميات كانت تتراوح عادة بين 80% و 90%، سجل كل نموذج من نماذج التعلم العميق ما بين 97% و 99%.

أما عندما تم “تكديس” جميع نماذج التعلم العميق الخمسة، ارتفعت الدقة إلى أكثر من 99%. ببساطة، التكديس يعني إضافة نتائج جميع النماذج الخمسة وأخذ متوسطها.

تَعِد طريقة “التعلم العميق المكدّس” التي اتّبعها الفريق بالدفاع الفعال في الحروب السيبرانية، والتي تعتبرها الحكومات الوطنية اليوم تهديداً أمنياً رئيسياً. وبفضل هذه النماذج، قد يتم منع الهجمات السيبرانية مثل تلك التي تعرضت لها شبكة الكهرباء في أوكرانيا في عام 2015، والتي أدت إلى انقطاع الكهرباء عن آلاف المنازل.

Content is protected !!