Professional Documents
Culture Documents
Infocomwkshps50562 2020 9162668
Infocomwkshps50562 2020 9162668
ﺒﻜ ﺔ
ﺘﻨﺪ إﱃﺗﺪﻓﻖ اﻟﺸ
ﺘﺸﺎف ﻫﺠﻤﺎ ت IoT Botnetاﻟﻤ ﺴ
اﻛ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ
ﺘﺨﺪام اﻟ
ﺑﺎﺳ
إساﻟﻌﺰ ب _
ﻣﺄﻣﻮن
وﺳﺮﻳﺮام ﺘﺎ ﻓﻴﺸﻮا
ﺘﺎ ﻟﻠﻬﻨﺪﺳ ﺔ ،أﻣﺮﻳ
Soman KPﻛﻠﻴ ﺔ أﻣﺮﻳ
ﺗ ﻲ،
ﺘﺸﻔﻰ اﻷﻃﻔﺎل ﻓ ﻲﺳﻴﻨ ﺴﻴﻨﺎ
ﺒ ﻲ ﻟﻤ ﺴ
ﺒﻴ ﺔ اﻟﺤﻴﻮﻳ ﺔ ،اﻟﻤﺮﻛﺰ اﻟﻄ
ﺗﻴ ﺔ اﻟﻄ
ﺗﻮر ،ﺗﺎﻣﻴﻞ ﻧﺎدو ،اﻟﻬﻨﺪsri27395ram@gmail.com † .ﻗ ﺴﻢ اﻟﻤﻌﻠﻮﻣﺎ
ﺒﺎ
ﺜﺎم ﻛﻮﻳﻤ
ﺑﻴﻓﻴﺪﻳﺎ
ﺒﻴﺌ ﺔ ،ﺟﺎﻣﻌ ﺔ
ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ
ﺘﺤﺪة Vinayakumar.Ravi@cchmc.org ، vinayakumarr77@gmail.comﻛﻠﻴ ﺔ اﻟﻬﻨﺪﺳ ﺔ و
ﺗ ﻲ ،أو ﻫﺎﻳﻮ ،اﻟﻮﻻﻳﺎ ت اﻟﻤ
ﺳﻴﻨ ﺴﻴﻨﺎ
ﺘﺮاﻟﻴﺎ alazab.m@ieee.org
ﺗﺸﺎرﻟﺰ داروﻳﻦ ،ﻛﺎزوارﻳﻨﺎ NT 0810، ،أﺳ
ﺘﺨﺪﻣﻬﺎ
ﺘ ﻲﺗ ﺴ
ﺘﺮﻧ ﺖ واﻟ
ﺘ ﻲﺗﺪﻋﻢ اﻹﻧ ﺴﻴﻦﺣﻤﺎﻳ ﺔ
ﺟﻮدة أﻧﺸﻄ ﺔ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴ ﺔ ﻓ ﻲ اﻟﻤﻨﺎﻃﻖ اﻟﺤﻀﺮﻳ ﺔ.ﺗﺸﻤﻞ اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ اﻷﺟﻬﺰة اﻟ ﺑﺄي ﻣﻨﻬﺎ
ﺘﺤ ﺜﻴﺮ
ﺬﻛﻴ ﺔ ﻟاﻟﻜ اﻟ ﺘﻊ
اﻟﻤﺪن ﺘﻤ
ﻳ تﺘﻄ ،ﻻ
ﺒﻴﻘﺎ ﻳﺞ ﻟ ت
ﻣﻠﻴﺎرا
ﺘﺮوﻋﺪةاﻟ
إﱃ ﻋﲆ ﺘﻘﻞ
اﻟﻌﺎﻟﻢ ﻷﺷﻴﺎءﻳﻨ
أﻧﺤﺎء ﺖ اﻲ ﺟﻤﻴﻊ
ﺘﺮﻧ ت ﻓ أﺟﻬﺰة إﻧ
اﻟﺤﻜﻮﻣﺎ ﻷن -ﻋﺪد
ﺗﻌﻤﻞ ﻧﻈ ﺮًا
اﻟﻤﻠﺨﺺ
ﺘﺰاﻳﺪ ﻟﻸﺟﻬﺰة
ﺗﺠﺎه اﻟﻤ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء )(IoTإﱃ اﻻ
ﺗﺎ ت اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ إﻧ
ﺑﻮﺘﻮﺳﻊ ﻓ ﻲ ﻛﻤﻴ ﺔ ﻫﺠﻤﺎ ت اﻟﺮو
ﺘﻬﺎ.ﻳﺮﺟﻊ اﻟ
ﺘﻌﺰﻳﺰ ﻓﻌﺎﻟﻴ
ﺘﺤﻜﻢ ﻓ ﻲ ﺣﺮﻛ ﺔ اﻟﻤﺮور وﻣﺎ إﱃ ذﻟﻚ ﻟ
واﻟ ت.
ﺗﺎﺑﻮاﻟﻤﻴﺎه
وﻣﻌﺎﻟﺠ ﺔت اﻟﺮو
ﻣﻦ ﻫﺠﻤﺎﺑﺎء
اﻟﻜﻬﺮ ﺒﻜ ﺔ
ﺘﺰاﻳﺪًا وﺷﻣ اﻟﺼﺤﻴ ﺔ
ﺧﻄ ﺮًا اﻟﺮﻋﺎﻳ ﺔ
ﻳﻮاﺟﻬﻮن ﺜﻞﺔ و ﺒﻴﻘﺎ ت ﻣ
ﺣﻘﻴﻘﻴ ﺗﻄ
أﻣﻨﻴ ﺔ
ﺘﺮﻧ ﺖ. ﺘ ﻲﺗﺪﻋﻢ اﻹﻧ اﻟ
ﺘﺮﻧ ﺖ
ﺗﺎ ت ،اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ،اﻹﻧ
ﺑﻮﺒﺮاﻧ ﻲ ،اﻟﺮو
ﺷﺮوط اﻟﻔﻬﺮس -اﻷﻣﻦ اﻟ ﺴﻴ
ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ.
ﺘﻌﻠﻢ اﻵﻟ ﻲ ،اﻟ
ﺒﻴﺎﻧﺎ ت اﻟﻀﺨﻤ ﺔ ،اﻟ
اﻷﺷﻴﺎء ،اﻟ
ﺗﺮ ﻣﺤﻤﻮﻟ ﺔ
ﺒﻴﻮ
ﺒﻴ ﺔ أو أﺟﻬﺰة ﻛﻤ
ﺘﺗﺮ ﻣﻜ
ﺒﻴﻮ
ﺘﻨﻮﻋ ﺔ [1].ﻳﻤﻜﻦ أنﺗﻜﻮن اﻷﺟﻬﺰة اﻟﻤﻌﺮﺿ ﺔ ﻟﻠﺨﻄﺮ أﺟﻬﺰة ﻛﻤ ﺘﺸﺎف
ﻫﺠﻤﺎﻻﻛ ت إﻟﻜ
ﺘﺮوﻧﻴ ﺔ ﻣ ﻷﺷﻴﺎء ﺘﺮﻧﻟﺖ ا
ﺘﻨﻔﻴﺬ ﺗﺎإﻧ ت
أداء
ﺑﻮ ﺴﻴﻦ
اﻟﺮو ﺘﺤ
ﺴﻤﻰ ﺗﻮﻇﻴﻔﻬﺎﺗﻟ
ﺗﻢاﻟﻤﺨ
ﺘﺮﻗ ﺔ ﻣﻦ ات DL
ﻷﺟﻬﺰة ﺑﻨﻴﺎ
ﺒﻜوﺔ
ﺷ،
ذﻟﻚ ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ
اﻟﻤﻬﺎﺟﻤﻮن ذﻟﻚ
ﺘﺨﺪم ﺒﺎإﱃ
ﻣﺎﻳ ﺴ وﻣﺎ ً
ﻏﺎﻟ
ﺒ ﺔ 138٪ﻓ ﻲ ﻫﺠﻤﺎ ت DDoS
ﺑﻨ ﺴﺑﻬﺠﻮم ﻣﻨ ﺴﻖ .ﻓ ﻲ [2] ،ﻻﺣﻆ Akamaiأن ﻫﻨﺎك زﻳﺎدةﺗﺎ ت ﻟﻠﻘﻴﺎماﻟﺮوﺎ
ﺑﻮﺒ ًﻴ
ﺗﺠﺮﻳ
ﺗﻘﻴﻴﻤﻪﻓ ﻲ
ﺑﻮ تﺗﻢرو
ﺒﻜ ﺔﻛﻞ
أن اﻟﺸ
ﻳﻮﺟﻪ ﻋﲆ ﺒﻮﺎ ت
ﺋﻤ
ﻳﺮﻗﺎاﻟ ً
ﻟﻤﺪًﺎ
ﻳﻤﻜﻦ ﻧﻬﺠ
ﺘﺮح
(IoT).اﻗ
[9] ، Meidan ﺘﺮﻧ et
ﺖ اﻷﺷﻴﺎء أﺟﻬﺰةﻲ إﻧal.
، [4].أو][9ﻓ
ﺗﻒت ذﻛﻴ ﺔ
ﺗﺎﺑﻮ
اﻟﺮو
ﻫﻮا أو
ﺘ ﻲﺗﻘﺪم
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ ﻫﺠﻤﺎ ت DDoS.ﻛﻤﺎﺗﻢ زﻳﺎدة ﻋﺪد اﻷﻧﻈﻤ ﺔ اﻷﺳﺎﺳﻴ ﺔ اﻟ إﻃﺎر زﻳﺎدة اﺳ
ﺘﺨﺪام أﺟﻬﺰة إﻧ ﻌﺰى إﱃ ُ
ﺘﺮاح
ﺗﻢ ﻲاﻗ
ﺗ ﺘاﻟﻌﻤﻞﺔ ،واﻟ
ﺬاﻲ اﻟ
ﺜﺎﻧﻴ ﺖ ﻫﻓ
ﺑﻓ ﻲﻷﺷﻴﺎء.
ﺟﻴﺠﺎ ﻣﻦﺖ ا
100 ﺘﺮﻧ
اﻟﻤﺮور أﻛت إﻧ
ﺜﺮ ﺒﻜﺎﻣﻦ ﺷ إﻃﻼﻗﻬﺎ
ﺣﺮﻛ ﺔ ﺘﻢﺗﻜﻮن
ﻳﺚ) 2015ﻲ
ﺣﻴ ﺘاﻟﻬﺠﻤﺎ ت اﻟ
ﺑﻌﺎم ﻳﺪﺔﺘﺤﺪ ﻟ
)ﻣﻘﺎرﻧ
ﺜﺮ.
ﺘﻤﺮ ﻟﻤﺪة 10دﻗﺎﺋﻖ أو أﻛ
ﺜﺎﻧﻴ ﺔ ،واﻟﺬيﻳﻤﻜﻦ أنﻳ ﺴ
ﺑ ﺖ ﻓ ﻲ اﻟ
ﺑ ﺴﺮﻋ ﺔ 5-6ﺟﻴﺠﺎ ﺒﻜ ﺔ.
ﻫﺠﻮم DDoSاﻟﺸ ﺗﺪﻓﻖ
ﺳ ًﺮاﺗﺐ أن ت
ﻳﺮ ﺑﻴﺎﻧﺎﻳﻤﻜﻦﻋﲆ
ﻟﻠﻤﺮء ﺑﻨﺎ ًءﺗﺼﻨﻴﻔﻬﺎ ﺗﺎ 6ت و
دوﻻرا ت ، ﺑﻮ
ﺑﻞﺔ .اﻟﺮو
ﻣﻘﺎ ﻛﺨﺪﻣ ت
DDoSﻫﺠﻤﺎ
ﺘﺸﺎفﻫﺠﻤﺎﻻﻛت
ﻋﻤﻞ
ﺘﻤﻴﻴﺰ
ﺘﻌﻠﻢ اﻟ
ﺒﻜ ﺔ ﻟ
ﺑﻴﺎﻧﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸﺜﲆ ﻣﻦ
ﺘﺨﺮاج اﻟﻤﻴﺰا ت اﻟﻤ
ﺘﺨﺪم اﻹﻃﺎر ﻧﻤﻮذج DLﻻﺳ
ﻳﺴ
1 https://securelist.com/ddos-report-q1-2019/90792/
ﺗﻬﻢ.
ﺒﻮ ت ﻧ ﺖ ﻣﻦ اﻟﺤﺮﻛﺎ ت اﻟﺸﺮﻋﻴ ﺔ اﻟﻌﺎدﻳ ﺔ .ﻋﻼوة ﻋﲆ ذﻟﻚ ،ﺗﻢﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت إﱃ ﻋﺎﺋﻼ
ﻫﺠﻮم اﻟ ﺘﻠﻘﺎﺋ ﻲ
ﺘﺸﻔﻴﺮ اﻟ
ﺑﺮﻧﺎﻣﺞ اﻟﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻗﺪﺗﻌﺮض ﻟﻠﺨﻄﺮ ﻋﻨﺪﻣﺎﻳﻔﺸﻞ
ُﻘﺎل إن ﺟﻬﺎز إﻧ
ﻳﺤﺎول ﺿﻐﻂ اﻟﻠﻘﻄﺎ ت.ﻳ
ﺗﺎ ت
ﺑﻮﺘﺮح ﻫﺬا اﻟﻌﻤﻞ اﻟﻜﺸﻒ ﻋﻦ ﻫﺠﻮم اﻟﺮو
ﺘﺎﻟﻴ ﺔ• .ﻳﻘ
ﺋﻴ ﺴﻴ ﺔ ﻟﻬﺬه اﻟﺪراﺳ ﺔ ﻫ ﻲ اﻟ
اﻟﻤ ﺴﺎ ﻫﻤﺎ ت اﻟﺮ ﺘﺮﻧ ﺖ
ﺗﺎ ت إﻧ
ﺑﻮﺘﻀﻤﻨ ﺔ ﻓ ﻲﺗﺤﺪﻳﺪ رو
ﺘﻘﻠﻴﻞ ﻋﺪد اﻟﻤﻴﺰا ت اﻟﻤ
ﺘﻴﺎر اﻟﻤﻴﺰة ﻓ ﻲ ][18ﻟ
ﺒﻴﻖﺗﻘﻨﻴ ﺔ اﺧ
ﺘﻢﺗﻄ
ﻳ
ﺘﻨﺪ إﱃ DL
اﻟﻤ ﺴ اﻷﺷﻴﺎء.
ﺒﻜ ﺔ.
ﺘﻤﺪ ﻋﲆﺗﺪﻓﻖ اﻟﺸ
اﻟﺬيﻳﻌ ﺘﺨﺪﻣ ﺖ ﻣﻴﺰا ت أﻗﻞ ﺟﻤﻌ ﺖ ﻣﻌﺪﻻ ت دﻗ ﺔ ﻋﺎﻟﻴ ﺔ ﻟﻠﻐﺎﻳ ﺔ .ﻋﻼوة ﻋﲆ ذﻟﻚ ،ﻓﻘﺪ
ﺘ ﻲ اﺳ
وﻗﺪ ﻟﻮﺣﻆ أن اﻟﻨﻤﺎذج اﻟ
ﺗﺎ ت
ﺑﻮﺘﺸﺎف اﻟﺮو
ﺒﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ )(DNNﻻﻛ
ﺒﻜ ﺔ اﻟﻌﺼ
ﺒ ﻲ أداء MLوﻧﻤﺎذج اﻟﺸ
ﺑﺸﻜﻞ ﻧ ﺴ•ﻳﺤﻠﻞ ﻫﺬا اﻟﻌﻤﻞ ﺘﺨﺪام ﻣﺼﻨﻒ ﺷﺠﺮة اﻟﻘﺮار .ﻧﻮم وآﺧﺮون ][19
ﺑﺎﺳﺘﻔ ﺴﻴﺮ
ﺑﻠ ﺔ ﻟﻠ
ﺘﻜﻠﻔ ﺔ وﻗﺎ
ﺘﺎﺋﺞ ﻣﻴ ﺴﻮرة اﻟ ﺒﻴﻦ أ ً
ﻳﻀﺎ أن اﻟﻨ ﺗ
ﺘﻠﻔ ﺔ.
ﺑﻴﺎﻧﺎ ت ﻣﺨﺑﻤﺠﻤﻮﻋﺎ ت ﺘﻴﺎر
ﺘﻌﻠﻢ ﻏﻴﺮ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﺸﺬوذ واﻟﺬيﻳﺮﻛﺰ ﻋﲆ اﺧ ﺘﻌﻠﻢ اﻟﻘﺎﺋﻢ ﻋﲆ اﻟ ﺘﺮح أﺳﻠﻮ ب اﻟﻳﻘ
˜
ﺘﺮﺣ ﺔﺗﺤﻘﻖ دﻗ ﺔ ﻋﺎﻟﻴ ﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦﺗﻘﻠﻴﻞ ﻋﺪد اﻟﻤﻴﺰا تChawathe et al. [20] . اﻟﻤﻴﺰا ت .اﻟﻄﺮﻳﻘ ﺔ اﻟﻤﻘ
ﺘﺼﻮر اﻟﻌﺸﻮاﺋ ﻲ
ﺘﺨﺪامﺗﻘﻨﻴ ﺔ اﻟ
ﺘﻢ اﺳ
ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ،ﻳ
ﺒﻴﺎﻧﺎ ت اﻟﻤ ﺴ
•ﻟﻔﻬﻢ ﺧﺼﺎﺋﺺ ﻣﺠﻤﻮﻋﺎ ت اﻟ ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء دون
ﺒﻜ ﺔﻷﺟﻬﺰة إﻧ
ﺘﻄﻮﻳﺮ واﻟﺬيﻳﺮاﻗ ﺐ ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ
ﺑﻞ ﻟﻠ
ﺑﻮ ت اﻟﻘﺎ
ﺘﺸﺎف اﻟﺮو
ﺘﺮح أﺳﻠﻮ ب اﻛ
ﻳﻘ
ﺗﻴ ﺲ وآﺧﺮون
ﺣﻘﻴﻘﻴ ﺔ .ﻛﻮروﻧﻴﻮ
II.اﻷﻋﻤﺎل ذا ت اﻟﺼﻠ ﺔ
ﺘﻄﻮرة.ﺳﺎﻣﺮﻓﻴﻞ
ﺒ ﺔ اﻟﻤ
ﺘﺨﺪام اﻟﺤﻮﺳ
ﺑﺎﺳﺑﺎﻟﻘﺮ ب ﻣﻦ اﻷﺟﻬﺰة ﻧﻔ ﺴﻬﺎﺑﻪﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ،ﻳﻤﻜﻦ اﻟﻘﻴﺎم
ﺘﺨﺪام SDN ،و ﻫﻮ اﻟﺤﺪ ﻣﻦ ﻫﺠﻤﺎ ت DDoSﻷﺟﻬﺰة إﻧ
ﺘﺮح أن اﺳ
ﺘﻬﺎ دﻳﻨﺎﻣﻴﻜ ًﻴﺎ ﻋﻨﺪ اﻟﺤﺎﺟ ﺔ .أﻇﻬﺮ ﻫﺬا اﻟﻨﻬﺞ اﻟﻤﻘ
ﺟﺪﻳﺪة وﻣﺮاﺟﻌ
ﺘﻮاﻟ ﻲ
ﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت ﻋﲆ اﻟ
ﺘﺤﺪﻳﺪ و
ﺒﻴ ﺔ ﻟ
ﺒﻜ ﺔ ﻋﺼ
ﺑ ﺔ ﻋﺸﻮاﺋ ﻲ وﺷ
ﺘﺨﺪم ﻣﺼﻨﻒ ﻏﺎ
IDS ،اﻟﺬيﻳ ﺴ
ﺘﺨﺪام
ﺑﺎﺳﺗﺎ ت
ﺑﻮﺘﺮح ﻛﺸﻒ اﻟﺮو
ﺑﻨﺠﺎح .ﻃﺎ ﻫﺮي وآﺧﺮون[23] .ﻳﻘﺒﻜ ﺔ
ﺒ ﺴﻴﻄ ﺔ ﻟﻬﺠﻤﺎ ت DoSوﻓﺤﺺ اﻟﺸ
اﻟ
ﺘﺨﺪم
ﺒﻜ ﺔ إﱃ ﺻﻮر ،وﻳ ﺴ
ﺘﻢﺗﺤﻮﻳﻞﺗﺪﻓﻘﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ
DLوﻃﺮﻳﻘ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﺼﻮر .ﻓ ﻲ ﻫﺬه اﻟﻄﺮﻳﻘ ﺔ ،ﻳ
ﺘﺼﻨﻴﻒ.
ﺘﺠﻪ )(SVMﻟﻠ
ﺘﺨﺮاج اﻟﻤﻴﺰا ت ودﻋﻢ آﻟ ﺔ اﻟﻤ
ﺒﻴﻖ CNNﻻﺳ
ﺗﻄ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺘﺮحﻷﻣﻦ إﻧ
ﺜﺎ .اﻟﻬﻴﻜﻞ اﻟﻤﻘ
ﺛﺎﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء.
ﺘﻘﺎﺋﻴ ﺔ ﻓ ﻲ إﻧ
ﺘﻮﺟﻴﻪ اﻻﻧ
ﺘﻮﺟﻴﻪﻳﻄﻠﻖ ﻋﻠﻴﻬﻤﺎ اﻟﻤﺠﺮى و ﻫﺠﻤﺎ ت إﻋﺎدة اﻟ
ﺘﺨﺪم ﻟﻠﻜﺸﻒ ﻋﻦ ﻫﺠﻮﻣﻴﻦ ﻟﻠ
ﺘﻨﺪ إﱃ اﻟﻤﻮاﺻﻔﺎ ت واﻟﻤﻮاﺻﻔﺎ ت واﻟﺬيﻳ ﺴ
ﺘ ﺴﻠﻞ اﻟﻤ ﺴ
ﺘﺮح ﻣﺨﻄﻂ ﻛﺸﻒ اﻟ ﺑﻴﺌ ﺔ
وآﺧﺮون ][14اﻗ ﺘﺎﻧ ﻲ
ﺑﺴ
ﺘﺼﻠ ﺔ
ﺒﻜ ﺔ ﻣﻦ اﻷﺟﻬﺰة اﻟﻤ
ﺗﺎ ت ﻟﻘﻄﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ
ﺑﻮﺘﺸﺎف ﻫﺠﻮم اﻟﺮو
ﺘﺮﺣ ﺔ ﻟﻌﻤﻮد اﻛ
ﺒﻨﻴ ﺔ اﻟﻤﻘ
ﺗﺤﻈﺮ اﻟ
ﺗﺼﺎل.
ﺘﻘﺎط اﻟﺤﺰﻣ ﺔ (PCAP).ﻋﻼوة ﻋﲆ ذﻟﻚ ،ﻓﺈﻧﻪﻳﺤﻮل ﻣﻌﻠﻮﻣﺎ ت ﺣﺮﻛ ﺔ اﻟﻤﺮور إﱃﺳﺠﻼ ت ا
ﺘﻨ ﺴﻴﻖ اﻟ
ﺑ
ﺗﻢ
ﺗﻢﺗﻨﻔﻴﺬه ﻓ ﻲ Contiki OSو
ﺘ ﺴﻠﻞ ﻟـ IoTﻳ ﺴﻤﻰ SVELTE.
ﺘﺮاح إﻃﺎر ﻋﻤﻞ ﺟﺪﻳﺪ ﻟﻜﺸﻒ اﻟ
ﺗﻢ اﻗ
ﺘﻌﺎوﻧﻴ ﺔ .ﻓ ﻲ [16] ،
ﻷنﻷﻣﺎنﺮًااﻟ
اﻟﺨﻮارزﻣﻴﺎﻳﻮتﻫﺎأﻗﺮت اب .ﻧﻈ
ﺘﻴﺢﺳﻴﻨﺎر ﻳ
ﺟﻤﻴﻊ
ﻋﻠﻴﻪ ،ﻓﺈﻧﻪ
ﺖذﻟﻚﻋﲆ
ﺣﺼﻠ
ﻋﻼوة
ﻷﺷﻴﺎء.ﺬي
ﻛﺎن ااﻷداء اﻟ
ﺘﺮﻧ ﺖ
ﺖ،
أﺟﺮﻳت إﻧ
ﺒﻴﻘﺎ
ﺗﻄ ﻲ
ﺘﻋﲆ اﻟ
ﺘﺠﺎر ب
ﺛﻴﺮ
ﺘﺄاﻟ
دون ﻲاﻟ
DNNs.ﻓ
واﻟﻔﻌﻠ ﻲ
ﺘﻮﻗﻴﻊ ﻣﻦ أﺟﻞ
ﺘﻨﺪ إﱃ اﻟ
ﺘ ﺴﻠﻞ اﻟﻤ ﺴ
ﺘﺮاح ﻛﺸﻒ اﻟ
ﺗﻢ اﻗ
ﺘﻘﺎﺋ ﻲ .ﻓ ﻲ [17] ، ﺘﺨﺪامأو اﻟﻤﺨﺎدﻋ ﺔ ،اﻟﻤﺠﺮى ،وإﻋﺎدة اﻟ
ﺘﻮﺟﻴﻪ اﻻﻧ ﻳﻤﻜﻦ اﺳ
اﻟﻤﻌﺪﻟ ﺔ ﺳﻴﻜﻴ ﺔ ،
اﻟﻤﻌﻠﻮﻣﺎ ت ﺜﻞاﻟﻜﻼ ﺧﻮارزﻣﻴﺎ تتاﻟ ML
ﺘﻮﺟﻴﻪ ﻣ ﻋﲆ ﻫﺠﻤﺎ ﺑﺨﻼف اﻟﻤﻴﺰاأ ت
ﺳﺎﺳ ﻲ ﺑﺸﻜﻞ أﻓﻀﻞ
ﻋﲆاﻟﻌﻤﻞ
ﺗﻠﻘﺎﺋﻲ ًﻴﺎﻫﺬا ﺘﻌﺮف
ﺘﺮﻛﻴﺰ ﻓ ﻳﻤﻜﻨﻬﺎ اﻟ
ﻛﺎن اﻟ DNNs
ﺑﺪﻗ ﺔ.ﺗﻘﻴﻴﻤﻪ
ﺒ ًﻴﺎ
ﺒﻜ ﺔﺗﻢﺗﻘﻴﻴﻤﻪﺗﺠﺮﻳ
ﺘﺮاح ﻧﻬﺞ ﻗﺎﺋﻢ ﻋﲆ اﻟﺸ
ﺗﻢ اﻗ
ﺘﻬﻼﻛﻬﺎ ﻟﻠﻄﺎﻗ ﺔ .ﻓ ﻲ [9] ، إﱃإﱃ أﺟﻬﺰة إﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﺤﺪدة واﺳ اﻟﻬﺠﻤﺎ ت
اﻟﻮﺻﻮل ﻳﺼﻨﻒ
إﻣﻜﺎﻧﻴ ﺔ ﺛﺮ ،ﻋﲆ
ذﻟﻚ ﺑﻌﺪ
ﻗﺪﺗﺆ ﻫﺠﻮم .ت
ﺬهأواﻟﻬﺠﻤﺎ
ﺷﺮﻋﻫ ﻲ ﺗﺼﺎل إﱃ
اﻟﻤﺤﺎﻛﺎة أن ﺘﺎاﻻ
ﺋﺞ ﺳﺠﻞﻧ ﺒﺪاﻳ ﺔ
أﻇﻬﺮ ت اﻟﻌﻤﻞ تﻓ ﻲ اﻟ
DoS. إﻃﺎر ﻫﺠﻤﺎ ﻳﺼﻨﻒ
ﺘﻠﻔﻴﻦ ﻣﻦDNNs.
ﻣﺨ ﻧﻮﻋﻴﻦ
ﺑﻠﺔ.ﺔ.ﻳ ﺴﺎﻋﺪ ﻫﺬا أ ً
ﻳﻀﺎ ﻋﲆ ﻓﻬﻢ ﺧﺼﺎﺋﺺ ﻋﺎﺋﻠ ﺔ ﺑﻷﺷﻴﺎء تاﻟﻤﺼﺎ
اﻟﻤﻘﺎ ﺗﺎﺑﻮ ﺖا
اﻟﺮو ﺘﺮﻧ ت
أﺟﻬﺰةﻋﺎإﻧ
ﺋﻼ وﻛ ﻣﻦ
ﺬﻟﻚ إﱃ ﺗﻨﺸﺄ
ﺑﻠ ﺔﻲ ﻟﻬﺎ
ﺘاﻟﻤﻘﺎاﻟ
اﻟﻬﺠﻤﺎ ت
ﻳﺪاﻟﻬﺠﻮم
ﺘﺤﺪت
ﻟﻓﺌﺎ
ﺒﻴ ﺔ
ﺒﻘﺎ ت واﻟﺨﻼﻳﺎ اﻟﻌﺼ
ﺘﻠﻒ ﻣﻦ اﻟﻄ
ﺘﻢﺗﺪرﻳ ﺐ اﻟﻌﺪﻳﺪ ﻣﻦ DNNﻣﻊ ﻋﺪد ﻣﺨ
ﺜﺮ دﻗ ﺔ.ﻳ
ﺑﺸﻜﻞ أﻛﺗﺎ ت
ﺑﻮاﻟﺮو
ﺘﺮح
ﺘﻮي ﻧﻤﻮذج DNNاﻟﻤﻘ
ﺜﲆ اﻟﻤﺤﺪدة.ﻳﺤ
ﺒﻜ ﻲ ﻟﻤﻘﺎﻳﻴ ﺲ hyperpaاﻟﻤ
ﺒﺤ ﺚ اﻟﺸ
ﺘﺨﺪام اﻟ
ﺘﻢ اﺳ
اﻟﻤﺨﻔﻴ ﺔ وﻳ
ﺒﻘ ﺔ ﻣﺨﻔﻴ ﺔ
ﺒﻊ ﻛﻞ ﻃ
ﺘﺒﻘ ﺔ.ﺗ
ﺒﻴ ﺔ ﻓ ﻲ ﻛﻞ ﻃ
ﺘﻮي ﻋﲆ 115 ، 256 ، 128 ، 64ﺧﻠﻴ ﺔ ﻋﺼ
ﺒﻘﺎ ت ﻣﺨﻔﻴ ﺔﺗﺤ
ﻋﲆ 4ﻃ
ﺘﻌﻠﻢ ﻋﲆ
ُﻓﻌ ﺔ وﻣﻌﺪل اﻟ
ﺘ ﺴﺮ ب.ﺗﻢﺗﻌﻴﻴﻦ ﺣﺠﻢ اﻟﺪ
ﺘﺨﺪام ﻃﺮﻳﻘ ﺔﺗﻨﻈﻴﻢ اﻟ ﺘﻢ أ ً
ﻳﻀﺎ اﺳ وﻇﻴﻔ ﺔﺗﻨﺸﻴﻂ ReLUوﻳ
ﺘﺨﺪام ﻣﺤ ﺴﻦ آدم.
ﺘﻢ اﺳ
ﺘﻮاﻟ ﻲ.ﻳ
64و 0.001ﻋﲆ اﻟ
ﺘﺨﺪام اﻟﻠﻘﻄﺎ ت
ﺑﺎﺳﺘﺮﻧ ﺖ اﻷﺷﻴﺎء
ﺘ ﺴﺎ ب اﻟﻜﻔﺎءة ﻣﻊ اﻟ ﺴﻠﻮك اﻟﻨﻤﻮذﺟ ﻲ ﻹﻧ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻻﻛ
ﺘﻠﻘﺎﺋ ﻲ اﻟﻌﻤﻴﻖ ﻟﻜﻞ ﺟﻬﺎز إﻧ
ﺘﻢﺗﺪرﻳ ﺐ اﻟﻤﺸﻔﺮ اﻟ
ﺘﺸﺎف اﻟﺸﺬوذ.ﻳ
ﺗﻴﺠﻴﺎ ت DLﻣﻦ ﺧﻼل ﻫﺬا اﻟﻨﻬﺞ ﻹﺟﺮاء اﻛ
ﺘﺮا
ﺘﺨﺪام اﺳ
ﺘﻢ اﺳ
ﻳ
ﺘﻠﻘﺎﺋ ﻲ اﻟﻌﻤﻴﻖ
ﺘﺸﻔﻴﺮ اﻟ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء .اﻟ
اﻟ ﺴﻠﻮﻛﻴ ﺔ ﻟﺤﺮﻛ ﺔ ﻣﺮور إﻧ
ﺒﻴﺎﻧﺎ ت
ﺑﻌﺎ .وﺻﻒ ﻣﺠﻤﻮﻋ ﺔ اﻟ
را ﺒﺤ ﺚ 5
ﺘﺎﺣ ﺔ ﻟﻠﻌﺎﻣ ﺔ ﻟﻤﺰﻳﺪ ﻣﻦ اﻟ
ﺘﺠﺎر ب .ﺟﻤﻴﻊ رﻣﻮز اﻟﻤﺼﺪر ﻣ
ﻛﻞ اﻟ
.
ُﺴ
ﺘﺨﺪم ﺑﻴﺎﻧﺎ تﺗﺒﻴﺎﻧﺎ ت .أول ﻣﺠﻤﻮﻋ ﺔ
ﺘﻴﻦ ﻣﻦ اﻟ
ﺘﺨﺪام ﻣﺠﻤﻮﻋ
ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ،ﺗﻢ اﺳ
ﺗﺼﺎل اﻟﻤﻌﻴﻨ ﺔ ﻋﲆ أﻧﻬﺎ إﻣﺎ ﻋﺎدﻳ ﺔ أو ﻫﺠﻮﻣﻴ ﺔ
ﺋﻴ ﺴ ﻲ ﻣﻦ ﻫﺬا اﻟﻌﻤﻞ ﻫﻮﺗﺼﻨﻴﻒﺳﺠﻼ ت اﻻ
اﻟﻬﺪف اﻟﺮ
ﺗﻢ
ﺑﺎﺳﻢ DS1.ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ ]N-BaIoT [9وﻳﺸﺎر إﻟﻴﻬﺎ
ﺗﺎ ت ﻓ ﻲ إﻧ
ﺑﻮﺒﻜﺎ ت اﻟﺮو
ﺘﺸﺎف ﺷ
ﻻﻛ
ﺘﺨﺪام ﻣﻌﻠﻮﻣﺎ ت
ﺘﻢ اﺳ
ﺗﺎ ت ،ﻳ
ﺑﻮﺑﻠ ﺔ ﻟﻬﺎ .ﻟﻤﻌﺮﻓ ﺔ ﺧﺼﺎﺋﺺ اﻟﺮو وأ ً
ﻳﻀﺎﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت إﱃ اﻟﻔﺌﺎ ت اﻟﻤﻘﺎ
ﺒﻜ ﺔ
ﺒﻴﺎﻧﺎ ت ﻋﻦ ﻃﺮﻳﻖﺗﺠﻤﻴﻊ اﻟﺸ
ﺗﻄﻮﻳﺮ ﻣﺠﻤﻮﻋ ﺔ اﻟ
ﺑـ BASHLITEﺑﺔ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﺼﺎ
ﺗﺪﻓﻖ ﺣﺮﻛ ﺔ اﻟﻤﺮور ﻣﻦ أﺟﻬﺰة إﻧ ﺗﺎ ت ﻓ ﻲ
ﺑﻮﺗﺼﺎﻻ ت اﻟﺮو
ﺘﺸﺎف ا ﺗﺎ ت.ﻳ ﺴﺎﻋﺪ ﻫﺬا أ ً
ﻳﻀﺎ ﻓ ﻲ اﻛ ﺑﻮﺘﺤﺪﻳﺪ ﻋﺎﺋﻠ ﺔ اﻟﺮو
اﻟﻬﺠﻤﺎ ت وﻓﺌﺎ ت اﻟﻬﺠﻮم ﻟ
ﺒﻜ ﺔ وﺣﻈﺮ ﻫﺎ.
اﻟﺸ
ﺘﻀﻤﻦ ﻫﺠﻤﺎ ت BASHLITE Scanو Junkو UDPو TCPو COMBOو ﻫﺠﻤﺎ ت
ﺗو Mirai botnets.
ﺑﻴﺎﻧﺎ ت DS1إﱃ 3ﺘﻢﺗﺤﻮﻳﻞ ﻣﺠﻤﻮﻋ ﺔ
ﺗﺸﻤﻞ Scanو Ackو Synو UDPو UDPplain.ﻳ
Mirai
ﺘﻮي - V 2
ﺗﺤﺘﻮي ﻣﺠﻤﻮﻋ ﺔ DS1 - V 1ﻋﲆ 172،641ﻋﻴﻨ ﺔ ﻫﺠﻮم ﻋﺎدﻳ ﺔ و 240،000ﻋﻴﻨ ﺔ ﻫﺠﻮم ،و
ﺗﺤ
ﺘﻜﺮرة
ﺒﻜﺎ ت اﻟﻤ
ﺜﻞ اﻟﺸ
ﺑﻨﻴﺎ ت DLﻣﺑﻴﺎﻧﺎ ت DS2أنﺘﺨﺪم ﻣﺠﻤﻮﻋ ﺔ
ﺘ ﻲﺗ ﺴ
ﺑﻌﺾ اﻷﻋﻤﺎل اﻟﺤﺎﻟﻴ ﺔ اﻟأﻓﺎد ت
ﺑﻼغ ﻋﻦ
ﺘﻮاﻟ ﻲ.ﺗﻢ اﻹ
ﺘ ﻲ BASHLITEو Miraiﻋﲆ اﻟ
ﺘﻤ ﻲ إﱃ ﻓﺌ
DS1ﻋﲆ 135،000و 104،000ﻋﻴﻨ ﺔﺗﻨ
ﺗﺼﺎل
ﺑﺨﻮارزﻣﻴﺎ ت MLاﻟﻜﻼﺳﻴﻜﻴ ﺔ .وﻣﻊ ذﻟﻚ ،ﻧﻈ ﺮًاﻷنﺳﺠﻼ ت اﻻﺘﻬﺎ
ﺑﺸﻜﻞ أﻓﻀﻞ ﻋﻨﺪ ﻣﻘﺎرﻧﺗﻢﺗﺸﻜﻴﻠﻬﺎ
ﺘﻔﺼﻴﻠﻴ ﺔ ﻟـ DS1 - V 3ﻓ ﻲ اﻟﺠﺪول اﻷول.
اﻹﺣﺼﺎﺋﻴﺎ ت اﻟ
ً
ﻋﺎدة DNN. ﺘ ﻲﺗ ﺴﻤﻰ
ﺘﻮﺟﻴﻪ ﻣﻊ ReLUاﻟ
ﺒﻜ ﺔ إﻋﺎدة اﻟ
ﺒﻴﻖ ﺷ
ﺘﺨﺪامﺗﻄ
ﺘﺨﺮﺟ ﺔ ،ﻳﻤﻜﻦ اﺳ
ﻫ ﻲ ﻣﻴﺰا ت ﻣ ﺴ
ﺒﻴﻘﺎ ت اﻟﻮﻗ ﺖ
ﺑﻴ ﺔ وﻳﻤﻜﻦ أنﺗﺆدي أدا ًء ﺟﻴﺪًا ﻓ ﻲﺗﻄ
وذﻟﻚﻷن ﻃﺮﻳﻘ ﺔ DNNﻏﻴﺮ ﻣﻜﻠﻔ ﺔ ﻣﻦ اﻟﻨﺎﺣﻴ ﺔ اﻟﺤ ﺴﺎ
ﺒﻴﻖ اﻟﻌﺪﻳﺪ
ﺗﻄﺘ ﺴﻠﻞ و
ﺘﺸﺎف اﻟ
ﺗﺎ ت ﻋﲆ أﻧﻬﺎ اﻛ
ﺑﻮﺘﺸﺎف اﻟﺮو
اﻟﻔﻌﻠ ﻲ .ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ،ﺗﻢﺗﺼﻤﻴﻢ ﻣﺸﻜﻠ ﺔ اﻛ
اﻟﺠﺪول اﻷول :إﺣﺼﺎﺋﻴﺎ ت DS1 - V 3.
ﺘﻘﻠﻴﺪﻳ ﺔ و DNN.
ﻣﻦ ﺧﻮارزﻣﻴﺎ ت MLاﻟ
ﺑﻮ ت ﻧ ﺖ ﻫﺠﻮم #اﻟﻌﻴﻨﺎ ت
ﻏﻴﺮ 21،000
ﻣﺮﻏﻮ ب ﻓﻴﻪ udpplain
ﺒﺎﺷﻠﻴ ﺖ
اﻟ ﻣ ﺴﺢ 21،000
ack syn udp
udp 21،000
tcp ﺘﻮاﻟ ﻲ
ﺑﻴﺎﻧﺎ ت DS1و DS2ﻋﲆ اﻟﺑﻮاﺳﻄ ﺔ ][9] ، [4ﻋﲆ ﻣﺠﻤﻮﻋﺎ تﺑﻼغ ﻋﻨﻪ
ﻧﻈ ﺮًاﻷن اﻷداء اﻟﺬيﺗﻢ اﻹ
21،000
ﻣ ﺴﺢ 21،000 ﺋﻴ ﺴ ﻲ وراءﺗﺤﻘﻴﻖ ﺧﻮارزﻣﻴﺎ ت MLأدا ًء ﺟﻴﺪًا.
ﺒ ﺐ اﻟﺮ
ﺘﺼﻮر ﻟﻔﻬﻢ اﻟ ﺴ
ﺘﺨﺪام ﻃﺮﻳﻘ ﺔ اﻟ
ﺘﻢ اﺳ
ﺗﻔﻊ ﺟﺪًا ،ﻳ
ﻣﺮ
ﻣﻴﺮاي 24،000 27،000 27،000
26،999 ﺘﺼﻮر
ﺒﻴﺎﻧ ﻲ ﻟ
ﺘﺨﺪام ﻣﺨﻄﻂ اﻟﺮﺳﻢ اﻟ
ﺘﻢ اﺳ
ﺗﺼﺎل ﻟـ DS1وﻳ
ﺘﺼﻮرﺳﺠﻼ ت اﻻ ُﺴ
ﺘﺨﺪمﺗﻘﻨﻴ ﺔ t-SNEﻟ ﺗ
30،000
ﺑﻴﺎﻧﺎ ت DS2.ﻣﺠﻤﻮﻋ ﺔ
ﺘﻮي ﻋﲆ
ﺑﻌ ﺔ ،اﻟ ﺴﺮﻗ ﺔﺗﺤ
ﺘﻮي ﻋﲆ 72919و 18163ﻋﻴﻨ ﺔ .أﺧﻴ ًﺮا ،اﻟﻔﺌ ﺔ اﻟﺮا
ﺜ ﺔ وﻳﺤ
ﺜﺎﻟ
ﺘﻄﻼع ﻫﻮ اﻟﻔﺌ ﺔ اﻟ
اﻻﺳ
ﺒﺎ .ﻗﺪﻳﻜﻮن ﻫﺬا
ﺑ ﺴﻴﻄ ﺔ وﻳﻤﻜﻦ ﻓﺼﻠﻬﺎﺗﻘﺮﻳ ًﺒﻴﺎﻧﺎ ت
ﺒﻴﺎﻧﺎ ت ﻏﻴﺮ ﺧﻄﻴ ﺔ ،إﻻ أنﺗﻮزﻳﻌﺎ ت اﻟ
ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟ
ﺘﻮاﻟ ﻲ.
ﺒﺎر ﻋﲆ اﻟ
ﺘ65و 14ﻋﻴﻨ ﺔ ﻓ ﻲ اﻟﻘﻄﺎر وﻣﺠﻤﻮﻋﺎ ت اﻻﺧ
ﺘ ﻲﺗﺠﻌﻞ اﻷﺳﺎﻟﻴ ﺐ اﻟﺤﺎﻟﻴ ﺔﺗﻈﻬﺮ أدا ًء ﺟﻴﺪًا.
ﺋﻴ ﺴﻴ ﺔ اﻟ
ﺒﺎ ب اﻟﺮ
أﺣﺪ اﻷﺳ
ﺘﺎﺋﺞ واﻟﻤﻼﺣﻈﺎ ت
ﺘﺠﺎر ب واﻟﻨ
ﺧﺎﻣ ﺴﺎ اﻟ ﺘﺸﺎف اﻟﺸﺬوذ أدا ًء ﺟﻴﺪًا ﻓ ﻲﺳﻴﻨﺎرﻳﻮ اﻟﻌﺎﻟﻢ اﻟﺤﻘﻴﻘ ﻲ
وﻣﻊ ذﻟﻚ ،ﻗﺪ ﻻﺗﺆدي اﻷﺳﺎﻟﻴ ﺐ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻛ
ﺘﺎﻟ ﻲ
ﺑﺎﻟ
ﺗﺎ ت .و
ﺑﻮﺘﻐﻴﻴﺮا ت ﻓ ﻲﺳﻠﻮﻛﻴﺎ ت ﻫﺠﻮم اﻟﺮو
ﺒ ﺐ اﻟ
ﺑﺴﺑﻤﺮور اﻟﻮﻗ ﺖﺘﻐﻴﺮ ﻧﻤﻂ اﻟﻬﺠﻤﺎ ت
ﺣﻴ ﺚﻳ
ﺘﺨﺪام TensorFlow3
ﺑﺎﺳ
ﺘﺨﺪام ﻧﻤﺎذج Scikit-Learn2و DL
ﺑﺎﺳ
ﺘﻢﺗﻨﻔﻴﺬ ﺟﻤﻴﻊ ﺧﻮارزﻣﻴﺎ ت ML
ﻳ
ﺘ ﺴﻠﻞ ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ.
ﺘﺸﺎف اﻟ
ﺗﺎ ت ﻋﲆ أﻧﻬﺎ اﻛ
ﺑﻮﺘﺸﺎف اﻟﺮو
ﺘﺠﻨ ﺐ ﻫﺬه اﻟﻤﺸﻜﻠ ﺔ ،ﺗﻢﺗﺼﻤﻴﻢ ﻣﺸﻜﻠ ﺔ اﻛ
ﻟ
ﺘﺨﺪام
ﺗﻢ اﺳ
ﺗﻬﺎ Scikit-Learn.
ﺘ ﻲ ﺣﺪد
ﺘﺮاﺿﻴ ﺔ اﻟ
ﺗﻌﻤﻞ ﺟﻤﻴﻊ ﻧﻤﺎذج MLﻋﲆ اﻟﻤﻌﻠﻤﺎ ت اﻻﻓ
ﻣﻊ Keras4 ،
. ﺘ ﻲﺗﺪﻋﻢ GPUﻓ ﻲ
اﻷﺟﻬﺰة اﻟ
ﺒﻴﺎﻧﺎ ت DS2وﻳﻈﻬﺮ
ﺘﻢ إﻧﺸﺎء ﻣﺨﻄﻂ ﻣﺪرجﺗﻜﺮاري ﻟﻤﺠﻤﻮﻋ ﺔ اﻟ
ﺒﻴﺎﻧﺎ ت ،ﻳ
ﺜﻴﻞﺗﻮزﻳﻊ اﻟ
ﻟﻔﻬﻢﺗﻤ
4https: //keras.io/
3https: //www.tensorflow.org/
2https: //scikit-learn.org/stable/ 5https: //github.com/vinayakumarr/IoT-Botnet
ﺘﻀﻤﻨ ﺔ ﻓ ﻲ اﻟﻤﻴﺰة
ﺘﻔﺼﻴﻠﻴ ﺔ اﻟﻤ
ﺜﺎﻧ ﻲ :ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﻌﻠﻤ ﺔ اﻟ
اﻟﺠﺪول اﻟ
ﺘﺨﺪام t-SNE
ﺑﺎﺳﺘﺼﻮر
اﻟ
ﺒﻴﺎﻧﺎ ت
ﻣﺠﻤﻮﻋ ﺔ اﻟ ﺘﺎ 0.500000
ﺛﻴ= 30.000000و
ﺧﻄﺄ
ﺘﻴﻢ = 2 ،اﻟﺤﻴﺮة ،
ﺘﻌﺘﺨﺪام ﻋﺪم اﻟ
ﺜﻮاﻧ ﻲ ﺳ
ﺑﺎﻟﺑﺎ
ﺖ ﺘﻜﺮار
اﻟﻮﻗ اﻟ
=
1000 431.81 DS1 - V 3
DS1 - V 1 19.28236435 DS1 - V 2 18.85542265
1000 431.93
ﺒﺎﺷﻠﻴ ﺖ وﻣﻴﺮاي
ﺗﺼﻮر t-SNEﻟﻬﺠﻮم اﻟ
ﺷﻜﻞ 2:
ﺗﺼﺎل - DS1 - V 2.
ﺳﺠﻼ ت اﻻ
ﺘﻮاﻟ ﻲ.
ﻓ ﻲ اﻟﺸﻜﻞ 5واﻟﺸﻜﻞ 6ﻟﻸﻧﻮاع اﻟﻌﺎدﻳ ﺔ وأﻧﻮاع اﻟﻬﺠﻮم ﻋﲆ اﻟ
ﻳﺆدي ﻫﺬا إﱃﺗﺠﻤﻴﻊ ﻧﻄﺎق ﻗﻴﻢ ﺟﻤﻴﻊ اﻟﻤﻴﺰا ت ﻓ ﻲ ﻋﻨﺼﺮ ﻣﻌﻴﻦ
ﺘﻪ
ﻋﺪد اﻟﺼﻨﺎدﻳﻖ .ﻣﻦ اﻟﺸﻜﻞ 5واﻟﺸﻜﻞ 6 ،ﻳﻤﻜﻦ ﻣﻼﺣﻈ
ﺗﺼﺎل اﻟﻌﺎدﻳ ﺔ واﻟﻬﺠﻮﻣﻴ ﺔﺳﻬﻠ ﺔ
أنﺗﻜﻮنﺳﺠﻼ ت اﻻ
ﺘﺨﺪام ﻫﺬه اﻟﻤﻴﺰا ت .ﻗﺪﻳﻜﻮن ﻫﺬا أﺣﺪ
ﺑﺎﺳﻳﻤﻜﻦﺗﻤﻴﻴﺰ ﻫﺎ ﺑﻴﺎﻧﺎ ت DS2 - V 1ﺘﻮﺻﻴﻞ اﻟﻌﺎدﻳ ﺔ ﻟﻤﺠﻤﻮﻋ ﺔ
اﻟﺸﻜﻞ 5:ﺳﺠﻼ ت اﻟ
ﺑﻴﺎﻧﺎ ت ]DS1 [9ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ،اﻹﺻﺪار اﻟﻤﺼﻐﺮ ﻟﻤﺠﻤﻮﻋ ﺔ ﻋﺎدي أو ﻫﺠﻮم.
192
ﺒﻖ اﻟﻘﻴﻮد.
ﺗﻨﻄ
ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ IEEE Xplore.
ﺑﺎﻟ
ﺘﻨﺰﻳﻞ ﻓ ﻲ 13أﻏ ﺴﻄ ﺲ 2020اﻟ ﺴﺎﻋ ﺔ 22:43:03
ﺘﺼﺮ ﻋﲆ :ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ.ﺗﻢ اﻟ
ﺘﺨﺪام اﻟﻤﺮﺧﺺ اﻟﻤﺮﺧﺺ ﻟﻪﻳﻘ
اﻻﺳ
Machine Translated by Google
ﺗﺼﺎل
ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن اﻻ
ﺒﺎر ﻟ
ﺘﺘﺎﺋﺞ اﻻﺧ
ﺑﻊ :ﻧ
اﻟﺠﺪول اﻟﺮا
اﻟ ﺴﺠﻞ ﻫﻮ BASHLITEأو Mirai - DS1 - V 2.
ﺜﻮاﻧ ﻲ(
ﺑﺎﻟ
اﻟﻮﻗ ﺖ )
اﻟﻤﻮدﻳﻞ Acc Pre Rec F1.0
ﺘﺪرﻳ ﺐﺒﺎر اﻟ
ﺘاﺧ
LR 56.00 0 2.794 51.3 47.5 99.7 64.3 0.269
0.030
ﻣﻠﺤﻮﻇ ﺔ 0.104
KNN 100 99.9 99.9 14.614 37.181
100دﻳﻨﺎر 0.016
14.933 501،541.460 221.800
AB 100 0.027
0.749 0.809
RF 100 0.332
RSVM 100
100100100100100100
LSVM 100100100100100100
100100100100100 478،541.410 169.700
ﺗﺼﺎل
ﺘﺼﻨﻴﻒﺳﺠﻼ ت اﻻ
ﺒﺎر ﻟ
ﺘﺘﺎﺋﺞ اﻻﺧ
TABLE V:ﻧ
ﻓ ﻲ اﻟﻔﺌﺎ ت اﻟﻔﺮﻋﻴ ﺔ ﻟـ BASHLITEأو Mirai - DS1 - V 3.
ﺜﻮاﻧ ﻲ(
ﺑﺎﻟ
اﻟﻮﻗ ﺖ )
اﻟﻤﻮدﻳﻞ Acc Pre Rec F1.0
ﺑﻴﺎﻧﺎ ت DS2-V 1ﺗﺼﺎل ﻟﻤﻴﺰة ﻣﺠﻤﻮﻋ ﺔﻋﲆﺳﺠﻼ ت اﻻ ﻫﺠﻮم
ﺘﺪرﻳ ﺐ ﺘ6:
ﺒﺎر اﻟ اﻟﺸﻜﻞاﺧ
ﺘﻐﻴﺮ7.2 96.8 .
645،847.280 LSVM 95.7 اﻟﻤ
وﺣﻴﺪ 2.3
11.195.1 ﺒﻴﺎﻧ ﻲ
95.9 7.2
10.7 ﺳﻢ اﻟ 8.6
517،114.250 اﻟﺮ
DNNﻣﺨﻄﻄﺎ ت ﺘﺨﺪام
100100 199.484 ﺳ ﺑﺎ
0.096ﺘﺼﻮر اﻟ
11.1 94.9 93.6 93.4 7.695 RSVM
121.012 RF 93.6 10.3 95.8 94.1 94.8 95.1 0.426 0.681
11.620 DT 98.5 98.6 98.5 98.5 58.227 AB 38.3 28.3 38.3 26.2 37.498
LR NB KNN 93.9 95.2 93.9 93.7 1.236
ﺘﻠﻒ ﺗﺼﺎل إﱃ ﻣﺨﺗﺼﻨﻴﻒﺳﺠﻼ ت اﻻ•
3.936
ﻓﺌﺎ ت 0.026
اﻟﻬﺠﻮم.
ﺘﻠﻒ
ﺗﺼﺎل إﱃ ﻣﺨ 284.100
ﺳﺠﻼ ت اﻻ ﺗﺼﻨﻴﻒ
•
210.700
ﺗﺎ ت.
ﺑﻮﻋﺎﺋﻼ ت اﻟﺮو
100 100412، 111.150 1.310
ﺘﺨﺪام اﻟﻤﻌﻴﺎر
ﺑﺎﺳﺘﻢﺗﺤﺪﻳﺪ أداء اﻟﻨﻤﺎذج
ﻳ
ﺘﺪﻋﺎء )(Rec
ﺒﻞ( واﻻﺳ
ﺜﻞ اﻟﺪﻗ ﺔ )(Accواﻟﺪﻗ ﺔ )ﻗ
ﻣﻘﺎﻳﻴ ﺲ ﻣ
ﺘﻠﻔ ﺔ
ودرﺟ ﺔ F1 (F1).ﺧﻮارزﻣﻴﺎ ت MLاﻟﻜﻼﺳﻴﻜﻴ ﺔ اﻟﻤﺨ اﻷول ﻫﻮﺗﺼﻨﻴﻒ اﻟﻌﻴﻨﺎ ت إﱃ إﻣﺎ ﻋﺎدﻳ ﺔ أو ﻫﺠﻮﻣﻴ ﺔ
ﺘﻲ
ﺘ ﻲ ﺣﺼﻞ ﻋﻠﻴﻬﺎ اﻻﻧﺤﺪار اﻟﻠﻮﺟ ﺴ
آﺧﺮ .اﻟﻌﺮوض اﻟ ﺜﺎﻧﻴ ﺔ ،
ﺑ ﺔ اﻟ
ﺘﺠﺮ
ﺛﻞ .وﻣﻊ ذﻟﻚ ،ﻓ ﻲ اﻟ
أداء ﻣﻤﺎ
ﺜﻴﺮ
ﺑﻜﻛﺎﻧ ﺖ اﻟﻤﺼﻨﻔﺎ ت )(LRو )navie bayes (NBأﻗﻞ ﻛﺎن أداء اﻟﻤﺼﻨﻔﺎ ت LRو NBو ABﺿﻌﻴ ًﻔﺎ ﻋﻨﺪ اﻟﻤﻘﺎرﻧ ﺔ
ﺑ ﺔ اﻟﻌﺸﻮاﺋﻴ ﺔ
(KNN) ،ﺷﺠﺮة اﻟﻘﺮار (DT) ، adaboost (AB) ،اﻟﻐﺎ ﺑ ﻲ ﻛﺎذ ب .اﻷ ﻫﻢ ﻣﻦ ذﻟﻚ ،أن
ﺣﻘﻘﻮا ﻣﻌﺪل ﺻﻔﺮ إﻳﺠﺎ
(RF) ، SVMاﻟﺨﻄ ﻲ )(LSVMووﻇﻴﻔ ﺔ اﻷﺳﺎس اﻟﺸﻌﺎﻋ ﻲ SVM ﺘﻴﻦ ﻣﻦ ﺣﻴ ﺚ اﻟﻤﺼﻄﻠﺤﺎ ت
ﺑﺘﺠﺮ
ﺘﺎ اﻟ
ﻛﺎن أداء ﻣﺼﻨﻒ DTﺟﻴﺪًا ﻓ ﻲ ﻛﻠ
ﺗﺼﺎل
ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن اﻻ
ﺒﺎر ﻟ
ﺘﺘﺎﺋﺞ اﻻﺧ
اﻟﺠﺪول اﻟ ﺴﺎدس :ﻧ
ﺜﻮاﻧ ﻲ(
ﺑﺎﻟ
اﻟﻮﻗ ﺖ )
اﻟﻤﻮدﻳﻞ Acc Pre Rec F1.0 ﺒﻴﻌ ﻲ أو ﻫﺠﻮم - DS2 - V 1.
ﺘ ﺴﺠﻴﻞ ﻃ
اﻟ
ﺘﺪرﻳ ﺐﺒﺎر اﻟ
ﺘاﺧ
LR 80.9 80.4 88.9ﻣﻠﺤﻮﻇ ﺔ 45.6 88.4 84.4 3.222 0.016
7.6 14.0 0.360 0.160 ﺜﻮاﻧ ﻲ(
ﺑﺎﻟ
اﻟﻮﻗ ﺖ )
Cl ﺒﻖ F1
ﺘ ﺴﺠﻴﻞ اﻟﻤ ﺴ
Acc Pre Rec F1.0اﻟ
KNN 99.8 99.8 99.8 99.8 2.290 46.870 ﺘﺪرﻳ ﺐ
ﺒﺎر اﻟ
ﺘاﺧ
100100
100 LR 100 7.263 0.011.500
DT 100100100 8.110 0.0240
ﻣﻠﺤﻮﻇ ﺔ 99.4 100 99.4 99.7 0.413 0.090
AB 100100100176.240 1.670
KNN 100100100100 7925.903 13.838
100100100 100100100 59.320 0.740
DT 100100100100 42.048 0.052
ﺘﺮددا ت اﻟﻼﺳﻠﻜﻴ ﺔ
اﻟ
193
ﺒﻖ اﻟﻘﻴﻮد.
ﺗﻨﻄ
ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ IEEE Xplore.
ﺑﺎﻟ
ﺘﻨﺰﻳﻞ ﻓ ﻲ 13أﻏ ﺴﻄ ﺲ 2020اﻟ ﺴﺎﻋ ﺔ 22:43:03
ﺘﺼﺮ ﻋﲆ :ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ.ﺗﻢ اﻟ
ﺘﺨﺪام اﻟﻤﺮﺧﺺ اﻟﻤﺮﺧﺺ ﻟﻪﻳﻘ
اﻻﺳ
Machine Translated by Google
ﺒﻜ ﺔ اﻟﻄﺎﻗ ﺔ
ﺜﻞ اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ وﺷ
ﺒﻴﻘﺎ ت اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ﻣ
ﺘﺄﻣﻴﻦﺗﻄ
ﻟ ﺗﺼﺎﻻ ت
ﺒ ﺔ اﻷداء اﻟﺪوﻟ ﻲ واﻻ
IEEE 34ﺣﻮﺳ
ﺗﻤﺮ IPCCC 2015 ، 2016. ،
اﻟﻤﺆ
ﺘﺮح
ﺒ ﺔ ﺣﺮﻛ ﺔ اﻟﻤﺮور ،وﻣﺎ إﱃ ذﻟﻚﻳﻤﻜﻦ ﻟﻠﻨﻈﺎم اﻟﻤﻘ
ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻴﺎه ،وﻣﺮاﻗ [12] YMP Pa ، S. Suzuki ، K. Yoshioka ، T. Matsumoto ، T. Kasama ،و
ﺒﻴﺎﻧﺎ ت
ﺑﻴﺌ ﺔ اﻟﺒﻴﺎﻧﺎ ت ﻣﻦ ﺧﻼل دﻣﺞ اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻤﻮارد ﻓ ﻲ
ﺒﻴﺮة ﺟﺪًا ﻣﻦ اﻟ
ﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻤﻴ ﺔ ﻛ
ﺘﻢﺗﻮﻇﻴﻔﻬﺎ ﻟﻠ
ﻳ ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺤﺎﻟ ﻲ
روﺳﻮ "IoTPOT: ،ﻣﻮﺿﻊ ﺟﺬ ب ﺟﺪﻳﺪ ﻟﻜﺸﻒ إﻧ
ﺘﻬﺪﻳﺪا ت ،ﻣﺠﻠ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ،اﻟﻤﺠﻠﺪ24 ، .ﻻ 3 ، .ص 522-533 ،
اﻟ
اﻟﻀﺨﻤ ﺔ اﻟﺤﺎﻟﻴ ﺔ.
2016.
ﺘﺮﺣ ﺔ ﻋﲆ اﻟﻄﺮﻳﻘ ﺔ اﻟﻜﻼﺳﻴﻜﻴ ﺔ
ﺗﻔﻮﻗ ﺖ ﻃﺮﻳﻘ ﺔ DLاﻟﻤﻘ
] [13ﻫـSedjelmaci ، .و SM Senouci ،و "M. Al-Bahri ،ﺷﺬوذ ﺧﻔﻴﻒ اﻟﻮزن
ﺘﺨﺮﺟ ﺔ
ﺘﺨﺪم ﻫﺬا اﻟﻌﻤﻞ اﻟﻤﻴﺰا ت اﻟﻤ ﺴ
ﻣﺼﻨﻔﺎ ت ML.ﻳ ﺴ ﺒﺔ
ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻨﺨﻔﻀ ﺔ اﻟﻤﻮارد :ﻧﻈﺮﻳ ﺔ ﻟﻌ
ﺗﻘﻨﻴ ﺔ اﻟﻜﺸﻒ ﻋﻦ أﺟﻬﺰة إﻧ
ﺘﻨﻮن ﻟـ NVIDIA
ﺒﺮا ت Lakhshya Cyber Security Labs.ﻧﺤﻦ ﻣﻤ
ﺘﻣﺨ ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ
ﺒﻜ ﺔ إﻧ
ﺘﺸﺎف ﺷ
ﺑﻌﺎد ﻻﻛ
ﺘﻮ ﻻﺗﻮري" .اﻟﺤﺪ ﻣﻦ اﻷ
ﺑﻴﻨﻴﺪﻳﺑﻴﻮ
ﺑﻬ ﺴ ﻲ وﺧﻴﺮ اﻟﺪﻳﻦ وﺳﻔﻴﻦ ﻧﻮم وﻓﺎ ][18
ﺘﻌﻠﻢ اﻵﻟ ﻲ".
اﻟ
ﺒﺤ ﺚ.
اﻟﻬﻨﺪ ،ﻟﺪﻋﻢ أﺟﻬﺰة GPUﻟﻤﻨﺤ ﺔ اﻟ ﺗﺎ ت
ﺑﻮﺘ ﺔ واﻟﺮو
ﺗﻤﺘﺤﻜﻢ واﻷ
ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺨﺎﻣ ﺲ ﻋﺸﺮ ﻟﻠ
2018اﻟﻤﺆ
ﺘﺎ ﻟﻠﻬﻨﺪﺳ ﺔ ،
ﺒﻜﺎ ت (CEN) ،ﻛﻠﻴ ﺔ أﻣﺮﻳ
ﺑﻴ ﺔ واﻟﺸ ﺘﻨﻮن أ ً
ﻳﻀﺎ ﻟﻤﺮﻛﺰ اﻟﻬﻨﺪﺳ ﺔ اﻟﺤﺎﺳﻮ ﻧﺤﻦ ﻣﻤ واﻟﺮؤﻳ ﺔ (ICARCV). IEEE ، 2018.
˜
ﺘﺮﻧ ﺖ
ﺒﻜﺎ ت إﻧ ﺗﺎ ت اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﺸﺬوذ ﻏﻴﺮ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف ﻓ ﻲ ﺷ
ﺑﻮﺘﺸﺎف اﻟﺮوﺑﺤﺼ ﻲ" .اﻛ ][19ﻧﻮم ،ﺳﻔﻴﻦ ،وﺧﻴﺮ اﻟﺪﻳﻦ
اﻷﺷﻴﺎء2018 17th IEEE International ".
ﺒﺤ ﺚ.
ﺘﺸﺠﻴﻊ ﻫﺬا اﻟ
ﺗﻮر ،ﻟ
ﺒﺎ
ﻛﻮﻳﻤ ﺒﻴﻘﺎ ت (ICMLA). IEEE ،
ﺘﻄﺘﻌﻠﻢ اﻵﻟ ﻲ واﻟ
ﺗﻤﺮ ﺣﻮل اﻟ
ﻣﺆ
2018.
194
ﺒﻖ اﻟﻘﻴﻮد.
ﺗﻨﻄ
ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ IEEE Xplore.
ﺑﺎﻟ
ﺘﻨﺰﻳﻞ ﻓ ﻲ 13أﻏ ﺴﻄ ﺲ 2020اﻟ ﺴﺎﻋ ﺔ 22:43:03
ﺘﺼﺮ ﻋﲆ :ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ.ﺗﻢ اﻟ
ﺘﺨﺪام اﻟﻤﺮﺧﺺ اﻟﻤﺮﺧﺺ ﻟﻪﻳﻘ
اﻻﺳ