You are on page 1of 6

‫‪Machine Translated by Google‬‬

‫ﺒﻜ ﺔ‬
‫ﺘﻨﺪ إﱃﺗﺪﻓﻖ اﻟﺸ‬
‫ﺘﺸﺎف ﻫﺠﻤﺎ ت ‪IoT Botnet‬اﻟﻤ ﺴ‬
‫اﻛ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‬
‫ﺘﺨﺪام اﻟ‬
‫ﺑﺎﺳ‬
‫إساﻟﻌﺰ ب _‬
‫ﻣﺄﻣﻮن‬
‫وﺳﺮﻳﺮام‬ ‫ﺘﺎ ﻓﻴﺸﻮا‬
‫ﺘﺎ ﻟﻠﻬﻨﺪﺳ ﺔ ‪ ،‬أﻣﺮﻳ‬
‫‪Soman KP‬ﻛﻠﻴ ﺔ أﻣﺮﻳ‬

‫ﺗ ﻲ‪،‬‬
‫ﺘﺸﻔﻰ اﻷﻃﻔﺎل ﻓ ﻲﺳﻴﻨ ﺴﻴﻨﺎ‬
‫ﺒ ﻲ ﻟﻤ ﺴ‬
‫ﺒﻴ ﺔ اﻟﺤﻴﻮﻳ ﺔ ‪ ،‬اﻟﻤﺮﻛﺰ اﻟﻄ‬
‫ﺗﻴ ﺔ اﻟﻄ‬
‫ﺗﻮر ‪،‬ﺗﺎﻣﻴﻞ ﻧﺎدو ‪ ،‬اﻟﻬﻨﺪ‪sri27395ram@gmail.com † .‬ﻗ ﺴﻢ اﻟﻤﻌﻠﻮﻣﺎ‬
‫ﺒﺎ‬
‫ﺜﺎم ﻛﻮﻳﻤ‬
‫ﺑﻴ‬‫ﻓﻴﺪﻳﺎ‬
‫ﺒﻴﺌ ﺔ ‪ ،‬ﺟﺎﻣﻌ ﺔ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت واﻟ‬
‫ﺘﺤﺪة ‪Vinayakumar.Ravi@cchmc.org ، vinayakumarr77@gmail.com‬ﻛﻠﻴ ﺔ اﻟﻬﻨﺪﺳ ﺔ و‬
‫ﺗ ﻲ ‪ ،‬أو ﻫﺎﻳﻮ ‪ ،‬اﻟﻮﻻﻳﺎ ت اﻟﻤ‬
‫ﺳﻴﻨ ﺴﻴﻨﺎ‬
‫ﺘﺮاﻟﻴﺎ ‪alazab.m@ieee.org‬‬
‫ﺗﺸﺎرﻟﺰ داروﻳﻦ ‪ ،‬ﻛﺎزوارﻳﻨﺎ ‪NT 0810، ،‬أﺳ‬

‫ﺘﺨﺪﻣﻬﺎ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﺘﺮﻧ ﺖ واﻟ‬
‫ﺘ ﻲﺗﺪﻋﻢ اﻹﻧ‬ ‫ﺴﻴﻦﺣﻤﺎﻳ ﺔ‬
‫ﺟﻮدة أﻧﺸﻄ ﺔ اﻟﺤﻴﺎة اﻟﻴﻮﻣﻴ ﺔ ﻓ ﻲ اﻟﻤﻨﺎﻃﻖ اﻟﺤﻀﺮﻳ ﺔ‪.‬ﺗﺸﻤﻞ اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ اﻷﺟﻬﺰة اﻟ‬ ‫ﺑﺄي‬ ‫ﻣﻨﻬﺎ‬
‫ﺘﺤ‬ ‫ﺜﻴﺮ‬
‫ﺬﻛﻴ ﺔ ﻟ‬‫اﻟﻜ اﻟ‬ ‫ﺘﻊ‬
‫اﻟﻤﺪن‬ ‫ﺘﻤ‬
‫ﻳ ت‬‫ﺘﻄ‪ ،‬ﻻ‬
‫ﺒﻴﻘﺎ‬ ‫ﻳﺞ ﻟ ت‬
‫ﻣﻠﻴﺎرا‬
‫ﺘﺮو‬‫ﻋﺪةاﻟ‬
‫إﱃ ﻋﲆ‬ ‫ﺘﻘﻞ‬
‫اﻟﻌﺎﻟﻢ‬ ‫ﻷﺷﻴﺎءﻳﻨ‬
‫أﻧﺤﺎء‬ ‫ﺖ اﻲ ﺟﻤﻴﻊ‬
‫ﺘﺮﻧ ت ﻓ‬ ‫أﺟﻬﺰة إﻧ‬
‫اﻟﺤﻜﻮﻣﺎ‬ ‫ﻷن ‪-‬ﻋﺪد‬
‫ﺗﻌﻤﻞ‬ ‫ﻧﻈ ﺮًا‬
‫اﻟﻤﻠﺨﺺ‬
‫ﺘﺰاﻳﺪ ﻟﻸﺟﻬﺰة‬
‫ﺗﺠﺎه اﻟﻤ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء )‪(IoT‬إﱃ اﻻ‬
‫ﺗﺎ ت اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ إﻧ‬
‫ﺑﻮ‬‫ﺘﻮﺳﻊ ﻓ ﻲ ﻛﻤﻴ ﺔ ﻫﺠﻤﺎ ت اﻟﺮو‬
‫ﺘﻬﺎ‪.‬ﻳﺮﺟﻊ اﻟ‬
‫ﺘﻌﺰﻳﺰ ﻓﻌﺎﻟﻴ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ ﺣﺮﻛ ﺔ اﻟﻤﺮور وﻣﺎ إﱃ ذﻟﻚ ﻟ‬
‫واﻟ ت‪.‬‬
‫ﺗﺎ‬‫ﺑﻮ‬‫اﻟﻤﻴﺎه‬
‫وﻣﻌﺎﻟﺠ ﺔت اﻟﺮو‬
‫ﻣﻦ ﻫﺠﻤﺎ‬‫ﺑﺎء‬
‫اﻟﻜﻬﺮ‬ ‫ﺒﻜ ﺔ‬
‫ﺘﺰاﻳﺪًا‬ ‫وﺷﻣ‬ ‫اﻟﺼﺤﻴ ﺔ‬
‫ﺧﻄ ﺮًا‬ ‫اﻟﺮﻋﺎﻳ ﺔ‬
‫ﻳﻮاﺟﻬﻮن‬ ‫ﺜﻞﺔ و‬ ‫ﺒﻴﻘﺎ ت ﻣ‬
‫ﺣﻘﻴﻘﻴ‬ ‫ﺗﻄ‬
‫أﻣﻨﻴ ﺔ‬
‫ﺘﺮﻧ ﺖ‪.‬‬ ‫ﺘ ﻲﺗﺪﻋﻢ اﻹﻧ‬ ‫اﻟ‬

‫ﺘﻴ ﺔ ﻣﻦ ‪200‬ﻓ ﻲ ﻋﺎم ‪2012‬إﱃ ‪300‬‬


‫ﺘﺤ‬‫ﺒﻨﻴ ﺔ اﻟ‬
‫ﺘﺪاءا ت ﻋﲆ اﻟ‬
‫ﺘﺤﺪة ‪ ،‬ازداد ﻋﺪد اﻻﻋ‬
‫ﻓ ﻲ اﻟﻮﻻﻳﺎ ت اﻟﻤ‬
‫ﺘﻴ ﺔ ﻟﻠﻄﺎﻗ ﺔ‬
‫ﺘﺤ‬‫ﺒﻨﻰ اﻟ‬
‫ﻓ ﻲ ﻋﺎم ‪2015 [2].‬ﻳﺠ ﺐ ﻋﲆ ﺟﻤﻴﻊ اﻟﻤﺪن اﻟﺬﻛﻴ ﺔﺗﺄﻣﻴﻦ ﻣﺮاﻛﺰ اﻟﻤﺮاﻓﻖ واﻟ‬
‫ﺘﺮﻧ ﺖ‪ .‬ﻓ ﻲ ﻋﺎم ‪2016 ،‬‬
‫ﺒﻞ ﻣﺠﺮﻣ ﻲ اﻹﻧ‬ ‫ﺜﺮ ﺿﻌﻔﺎ ً واﻷﻛ‬
‫ﺜﺮ ﻋﺮﺿ ﺔ ﻟﻠﻬﺠﻮم ﻣﻦ ﻗ‬ ‫ﺑﻬﺎﻷﻧﻬﺎ اﻷﻛ‬‫اﻟﺨﺎﺻ ﺔ‬
‫ﺒﻜ ﺔ‪.‬ﻳﺠﻤﻊ إﻃﺎر ﻋﻤﻞ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ )‪(DL‬اﻟﺬيﻳﻌﻤﻞ ﻋﲆﺗﺪﻓﻘﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬
‫ﺗﺎ ت اﻟﻘﺎﺋﻢ ﻋﲆ اﻟ‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫اﻟﻮرﻗ ﺔ ﻧﻈﺎم اﻛ‬
‫ﻣﺤﻄ ﺔ‬‫إﱃﻫﺬه‬
‫ﺘﺮح‬‫ﺗﻘﻲ‬‫ﺗﻨﺔ ‪،‬‬
‫ﺘﻤ‬ ‫ﺬﻛﻴ‬
‫ﺘاﻟ ﻲ‬
‫اﻟﻤﺪناﻟ‬ ‫ﺒﻴﻘﺎا ت‬
‫ﻷﻧﻈﻤ ﺔ‬ ‫ﻋﲆ‬‫ﺗﻄ‬‫ﻷﺷﻴﺎء و‬
‫ﺘﻄﻔﻞ‬ ‫ﺧﻼلا اﻟ‬
‫ﺘﺮﻧ ﺖ‬
‫ﻣﻦإﻧ‬
‫ﻷﺟﻬﺰة‬ ‫ﺒﺮاﻧ ﻲ‬
‫اﻟﻤﺪﻳﻨ ﺔ‬ ‫ﻣﻦاﻟ ﺴﻴ‬
‫ﻗﻮة‬ ‫ﻟﻸﻣﻦ‬
‫ﺘﻘﺪﻣ ﺔ‪20٪‬‬
‫ﺘﻮﻓﻴﺮ ﺣﻠﻮل ﻣ‬
‫اﻟﻤﻬﺎﺟﻤﻮن‬ ‫ﻟﺣﻄﻢ‬
‫ﺘﺠﺎر ب ﻋﲆ‬
‫ﺘﻢ إﺟﺮاء اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ‬
‫ﺜﻞ ‪،‬ﻳ‬
‫ﺘﺤﺪﻳﺪ ﻧﻤﻮذج ‪DL‬اﻷﻣ‬
‫ﺘﺮﻗ ﺔ‪ .‬ﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﺨ‬
‫ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت اﻟﺼﺎدرة ﻣﻦ أﺟﻬﺰة إﻧ‬
‫ﺘﺨﺪم ﻧﻤﻮذج ‪DL‬ﻻﻛ‬
‫ﺗﺼﺎل وﻳ ﺴ‬
‫ﺒﻜ ﺔ وﻳﺤﻮﻟﻬﺎ إﱃﺳﺠﻼ ت ا‬
‫ﺗﺎ تﺗﺪﻓﻘﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫اﻛ‬
‫ﺑﺎﺋﻴ ﺔ ﻓﺮﻋﻴ ﺔ ﻓ ﻲ ﻛﻴﻴﻒ ‪[3].‬ﻟﺬﻟﻚ ‪،‬ﻳﺠ ﺐ إﻋﻄﺎء اﻷوﻟﻮﻳ ﺔ ﻟﻀﻤﺎن اﻷﻣﻦ ﻟﻠﻤﺮاﻓﻖ اﻟﺤﻴﻮﻳ ﺔ‪ .‬ﻓ ﻲ‬
‫ﻛﻬﺮ‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ ‪(ML).‬‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ اﻟ‬
‫ﺘﺮح ﻋﲆ ﻧﻤﺎذج اﻟ‬
‫ﺒﻴﺎﻧﺎ ت ﻟﻔﻬﻢ ﺧﺼﺎﺋﺼﻬﺎ‪.‬ﺗﻔﻮق ﻧﻤﻮذج ‪DL‬اﻟﻤﻘ‬
‫ﺘﻢﺗﺼﻮر ﻣﺠﻤﻮﻋﺎ ت اﻟ‬
‫ﺘ ﻲﺗﻢ إﺻﺪار ﻫﺎ ﻣﺆﺧ ﺮًا‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ ‪،‬ﻳ‬
‫ﺑﻴﺎﻧﺎ ت ﻗﻴﺎس اﻷداء اﻟﻤﻌﺮوﻓ ﺔ واﻟ‬‫ﻣﺠﻤﻮﻋﺎ ت‬
‫ﺑﺤﻴ ﺚ‬‫ﺗ ﺴﻠﻴﺤﻬﺎ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء و‬
‫ﺗﺎ ت ﻋﲆ أﺟﻬﺰة إﻧ‬
‫ﺑﻮ‬‫اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ‪،‬ﻳﻤﻜﻦ أنﺗ ﺴﻴﻄﺮ ﻫﺠﻤﺎ ت اﻟﺮو‬
‫ﺜﻞ ﻫﺠﻮم ‪DDoS‬اﻟﻘﺎدر ﻋﲆ إرﺳﺎل‬
‫ﺑ ﺔ ﻹﺟﺮاء ﻫﺠﻤﺎ ت ﻣﻨ ﺴﻘ ﺔ ﻣ‬
‫ﺒﻜ ﺔ اﻷﺟﻬﺰة اﻟﻤﺼﺎ‬
‫ﺘﺨﺪام ﺷ‬
‫ﻳﻤﻜﻦ اﺳ‬
‫ﺘﺎﻟ ﻲ ‪ ،‬ﻣﻦ اﻟﻀﺮوري‬
‫ﺑﺎﻟ‬
‫ﺘﺨﺪﻣﻴﻦ‪ .‬و‬
‫ﺘﻘﻠﻴﻞﺗﻮاﻓﺮ اﻟﺨﺪﻣ ﺔ إﱃ اﻟﻤ ﺴ‬
‫ﺣﺮﻛ ﺔ ﻣﺮور ﺿﺨﻤ ﺔ إﱃ اﻟﻬﺪف ﻟ‬
‫ﺗﺎ ت ﻟﺤﻤﺎﻳ ﺔ اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ‪.‬‬
‫ﺑﻮ‬‫ﺘﺸﺎف ﻫﺠﻤﺎ ت اﻟﺮو‬
‫إﻧﺸﺎء إﻃﺎر ﻗﻮي ﻻﻛ‬

‫ﺘﺮﻧ ﺖ‬
‫ﺗﺎ ت ‪ ،‬اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ‪ ،‬اﻹﻧ‬
‫ﺑﻮ‬‫ﺒﺮاﻧ ﻲ ‪ ،‬اﻟﺮو‬
‫ﺷﺮوط اﻟﻔﻬﺮس ‪-‬اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪.‬‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ ‪ ،‬اﻟ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻀﺨﻤ ﺔ ‪ ،‬اﻟ‬
‫اﻷﺷﻴﺎء ‪ ،‬اﻟ‬

‫ﺘﻮﻗﻴﻊ أو اﻷﺳﺎﻟﻴ ﺐ اﻟﻘﺎﺋﻤ ﺔ‬


‫ﺒ ﺔ أو اﻟ‬
‫ﺘ‬‫ﺘﺠﺎري ﻓ ﻲ اﻟﻐﺎﻟ ﺐ ﻋﲆ اﻟﻌ‬
‫ﺘﺠﺎ ت اﻷﻣﻦ اﻟ‬
‫ﺘﻤﺪ ﻣﻨ‬
‫ﺣﺎﻟ ًﻴﺎ ‪،‬ﺗﻌ‬
‫أوﻻ ‪-‬ﻣﻘﺪﻣ ﺔ‬
‫ﺘﺪﻻل أو اﻟﺨﺼﺎﺋﺺ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﻤﻘﺎﻳﻴ ﺲ اﻹﺣﺼﺎﺋﻴ ﺔ ‪ [3].‬ﻫﺬه اﻷﺳﺎﻟﻴ ﺐ ﻓﻌﺎﻟ ﺔ ﻓ ﻲﺗﺤﺪﻳﺪ‬
‫ﻋﲆ اﻻﺳ‬
‫اﻟﻬﺠﻤﺎﺔ تروﻋ ﺔ وﺷﻬﺮة ﻋﲆ ﻧﻄﺎق واﺳﻊ ‪1 .‬‬
‫ﺘﺮوﻧﻴ‬ ‫اﻟﺤﺎﻟﻴتﺔ أو‬
‫اﻹﻟﻜ‬ ‫اﻟﻬﺠﻤﺎ ت‬
‫اﻟﻬﺠﻤﺎ‬ ‫)‪ (DDoS‬تأﺣﺪ أﻛ‬
‫ﺜﺮ‬ ‫ﺘﻐﻴﺮا‬
‫ﺘﺸﺎف ﻣ‬
‫اﻟﺨﺪﻣﻲﺔ اﻛاﻟﻤﻮزع‬
‫ﺗﻤﺎﻣﺎ ﻓ‬‫ﻓﺸﻠﻮا‬
‫رﻓﺾ ً‬ ‫ﻟﻜﻨﻬﻢ‬
‫ﻫﺠﻮم‬ ‫ُﻌﺪ‬‫اﻟﻤﻌﺮوﻓ‪،‬ﺔ‪.‬‬
‫ﻳ‬ ‫ﻵوﻧ تﺔ اﻷﺧﻴﺮة‬
‫اﻟﻬﺠﻤﺎ‬
‫ﻓ ﻲا‬
‫ﺘﺮح اﻟﻌﺪﻳﺪ‬
‫ﺘﻤﺮة‪ .‬اﻗ‬
‫ﺜﺎ ت اﻟﻤ ﺴ‬
‫ﺘﺤﺪﻳ‬
‫ﺑﺎﻟﻤﺠﺎل واﻟ‬‫ﺒﺮاء‬
‫ﺘﻄﻠ ﺐ ﻫﺬه اﻷﺳﺎﻟﻴ ﺐ ﻣﻌﺮﻓ ﺔ اﻟﺨ‬ ‫اﻟﺠﺪﻳﺪة‪ .‬أ ً‬
‫ﻳﻀﺎ ‪،‬ﺗ‬
‫ﺘﺰاﻣﻨ ﺔ إﱃ‬
‫ﺒﺎ ت ﻣ‬ ‫ﻣﻦﺔ ﻟﻔ‬
‫ﺘﺮة وﺟﻴﺰة ﻟﻤﻬﺎﺟﻤ ﺔ ﻫﺪف ﻣﻌﻴﻦ ‪ ،‬أيﺗﻘﺪﻳﻢ ﻃﻠ‬ ‫ﺘﺮﻗ‬‫‪[4].‬‬
‫ﺳﻴﻜﻴ ﺔ اﻟﻤﺨ‬
‫ﻷﻧﻈﻤ‬‫اﻟﻜﻼ‬
‫اﻟﻄﺮقﻣﻦ ا‬
‫ﺑﺈﺧﻀﺎعباﻟﻌﺪﻳﺪ‬
‫ﺘﻄﻔﻠﻴﻦﻣﻊ ﻋﻴﻮ‬
‫ﺘﻌﺎﻣﻞ‬
‫ﻟﻠ‬
‫اﻟﻤ‬‫)‪(ML‬‬ ‫ﻵﻟ ﻲ‬
‫ﻓﻴﻪ أﺣﺪ‬ ‫ﺘﻌﻠﻢ ا‬
‫ﻳﻘﻮم‬ ‫ﺘﺮوﻧاﻟ ﻲ‬
‫ﻋﲆ‬‫ﻫﺠﻮم ﺔإﻟﻜ‬ ‫‪ DDoS‬ﻫﻮ ً‬
‫ﺣﻠﻮﻻ ﻗﺎﺋﻤ‬ ‫ﺜﻴﻦ‬
‫ﺒﺎﺣ‬
‫ﻣﻦ اﻟ‬
‫ﻫﺠﻮم‬
‫ﺘﺨﺪﻣﻴﻦ اﻟﻨﻬﺎﺋﻴﻴﻦ‪.‬‬ ‫اﻟﺤﻘﻴﻘﻴ ﺔ‪ ،‬ﻻ‬
‫ﻣﻦ اﻟﻤ ﺴ‬ ‫اﻟﻜﻼﺳﻴﻜﻴ ﺔ‬ ‫اﻟﻄﻠﺔ‬
‫ﺒﺎ ت‬ ‫ﺒﻴ‬
‫اﻟﻌﺼ‬ ‫ﺒﻜﺎ ت‬
‫ﺘﺠﺎ ﻫﻞ‬ ‫ﺛﻴﺮ اﻟﺸ‬
‫ﻋﻠﻴﻪ ﻟ‬ ‫ﺘﺄﻣﻦ‬
‫واﻟﺔ‬
‫اﻟﺨﺎدمﺴﻨ‬
‫ﺴﺨ ﺔ ﻣﺤ‬ ‫ﻳﺎدةو ﻫﻮ ﻧ‬
‫ﻃﺎﻗﺎ ت‬ ‫)‪(DL‬‬ ‫اﻟﻌﻤﻴﻖ ‪،‬‬
‫إﱃ ز‬ ‫ﺘﻌﻠﻢ‬
‫ﻣﻤﺎﻳﺆدي‬ ‫ﻣﻌﻴﻨ ﺔاﻟ ‪،‬‬
‫أﺧﺮىﺔ‪ ،‬ﻓﺈن‬
‫ﺧﺎدمﺔ ﻟﺨﺪﻣ‬
‫ﻧﺎﺣﻴ‬
‫ﺒﻴﺎﻧﺎ ت‬
‫ﺜﲆﺗﻠﻘﺎﺋ ًﻴﺎ ﻣﻦ اﻟ‬
‫ﺑﺎﻟﻀﺮورة إﱃ ﻫﻨﺪﺳ ﺔ ﻣﻴﺰا ت ﺣﻴ ﺚﻳﻤﻜﻨﻬﻢ اﻟﺤﺼﻮل ﻋﲆ اﻟﻤﻴﺰا ت اﻟﻤ‬‫ﺘﺎج‬
‫ﻳﺤ‬
‫ﺒﺮاﻧ ﻲ‬
‫اﻷوﻟﻴ ﺔ‪ .‬ﻓ ﻲ اﻷﻳﺎم اﻷﺧﻴﺮة ‪ ،‬ﻛﺎن أداء ﻫﻨﺪﺳ ﺔ ‪DL‬ﺟﻴﺪًا ﻓ ﻲ ﺣﻞ اﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺸﻜﻼ ت اﻷﻣﻦ اﻟ ﺴﻴ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة ‪[7] ، [8] ،‬‬
‫ﺘﺸﺎف اﻟ‬
‫ﺘ ﺴﻠﻞ ‪[3] ،‬واﻛ‬
‫ﺘﺸﺎف اﻟ‬
‫ﺗﺎ ت ‪[5] ، [6] ،‬واﻛ‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫ﺜﻞ اﻛ‬
‫ﻣ‬

‫ﺗﺮ ﻣﺤﻤﻮﻟ ﺔ‬
‫ﺒﻴﻮ‬
‫ﺒﻴ ﺔ أو أﺟﻬﺰة ﻛﻤ‬
‫ﺘ‬‫ﺗﺮ ﻣﻜ‬
‫ﺒﻴﻮ‬
‫ﺘﻨﻮﻋ ﺔ ‪[1].‬ﻳﻤﻜﻦ أنﺗﻜﻮن اﻷﺟﻬﺰة اﻟﻤﻌﺮﺿ ﺔ ﻟﻠﺨﻄﺮ أﺟﻬﺰة ﻛﻤ‬ ‫ﺘﺸﺎف‬
‫ﻫﺠﻤﺎﻻﻛ ت إﻟﻜ‬
‫ﺘﺮوﻧﻴ ﺔ ﻣ‬ ‫ﻷﺷﻴﺎء‬ ‫ﺘﺮﻧﻟﺖ ا‬
‫ﺘﻨﻔﻴﺬ‬ ‫ﺗﺎإﻧ ت‬
‫أداء‬
‫ﺑﻮ‬ ‫ﺴﻴﻦ‬
‫اﻟﺮو‬ ‫ﺘﺤ‬
‫ﺴﻤﻰ‬ ‫ﺗﻮﻇﻴﻔﻬﺎﺗﻟ‬
‫ﺗﻢاﻟﻤﺨ‬
‫ﺘﺮﻗ ﺔ‬ ‫ﻣﻦ ات ‪DL‬‬
‫ﻷﺟﻬﺰة‬ ‫ﺑﻨﻴﺎ‬
‫ﺒﻜوﺔ‬
‫ﺷ‪،‬‬
‫ذﻟﻚ‬ ‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ‬
‫اﻟﻤﻬﺎﺟﻤﻮن‬ ‫ذﻟﻚ‬
‫ﺘﺨﺪم‬ ‫ﺒﺎإﱃ‬
‫ﻣﺎﻳ ﺴ‬ ‫وﻣﺎ ً‬
‫ﻏﺎﻟ‬
‫ﺒ ﺔ ‪138٪‬ﻓ ﻲ ﻫﺠﻤﺎ ت ‪DDoS‬‬
‫ﺑﻨ ﺴ‬‫ﺑﻬﺠﻮم ﻣﻨ ﺴﻖ‪ .‬ﻓ ﻲ ‪[2] ،‬ﻻﺣﻆ ‪Akamai‬أن ﻫﻨﺎك زﻳﺎدة‬‫ﺗﺎ ت ﻟﻠﻘﻴﺎم‬‫اﻟﺮوﺎ‬
‫ﺑﻮ‬‫ﺒ ًﻴ‬
‫ﺗﺠﺮﻳ‬
‫ﺗﻘﻴﻴﻤﻪﻓ ﻲ‬
‫ﺑﻮ ت‬‫ﺗﻢرو‬
‫ﺒﻜ ﺔﻛﻞ‬
‫أن اﻟﺸ‬
‫ﻳﻮﺟﻪ‬ ‫ﻋﲆ‬ ‫ﺒﻮﺎ ت‬
‫ﺋﻤ‬
‫ﻳﺮﻗﺎاﻟ ً‬
‫ﻟﻤﺪًﺎ‬
‫ﻳﻤﻜﻦ ﻧﻬﺠ‬
‫ﺘﺮح‬
‫‪(IoT).‬اﻗ‬
‫‪[9] ، Meidan‬‬ ‫ﺘﺮﻧ ‪et‬‬
‫ﺖ اﻷﺷﻴﺎء‬ ‫أﺟﻬﺰةﻲ إﻧ‪al.‬‬
‫‪، [4].‬أو]‪[9‬ﻓ‬
‫ﺗﻒت ذﻛﻴ ﺔ‬
‫ﺗﺎ‬‫ﺑﻮ‬
‫اﻟﺮو‬
‫ﻫﻮا‬ ‫أو‬
‫ﺘ ﻲﺗﻘﺪم‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ ﻫﺠﻤﺎ ت ‪DDoS.‬ﻛﻤﺎﺗﻢ زﻳﺎدة ﻋﺪد اﻷﻧﻈﻤ ﺔ اﻷﺳﺎﺳﻴ ﺔ اﻟ‬ ‫إﻃﺎر زﻳﺎدة اﺳ‬
‫ﺘﺨﺪام أﺟﻬﺰة إﻧ‬ ‫ﻌﺰى إﱃ‬ ‫ُ‬
‫ﺘﺮاح‬
‫ﺗﻢ ﻲاﻗ‬
‫ﺗ‬ ‫ﺘ‬‫اﻟﻌﻤﻞﺔ ‪،‬واﻟ‬
‫ﺬاﻲ اﻟ‬
‫ﺜﺎﻧﻴ‬ ‫ﺖ ﻫﻓ‬
‫ﺑﻓ ﻲ‬‫ﻷﺷﻴﺎء‪.‬‬
‫ﺟﻴﺠﺎ‬ ‫ﻣﻦﺖ ا‬
‫‪100‬‬ ‫ﺘﺮﻧ‬
‫اﻟﻤﺮور أﻛت إﻧ‬
‫ﺜﺮ‬ ‫ﺒﻜﺎ‬‫ﻣﻦ ﺷ‬ ‫إﻃﻼﻗﻬﺎ‬
‫ﺣﺮﻛ ﺔ‬ ‫ﺘﻢﺗﻜﻮن‬
‫ﻳﺚ‬‫)‪ 2015‬ﻲ‬
‫ﺣﻴ‬ ‫ﺘ‬‫اﻟﻬﺠﻤﺎ ت اﻟ‬
‫ﺑﻌﺎم‬ ‫ﻳﺪﺔ‬‫ﺘﺤﺪ‬ ‫ﻟ‬
‫)ﻣﻘﺎرﻧ‬
‫ﺜﺮ‪.‬‬
‫ﺘﻤﺮ ﻟﻤﺪة ‪10‬دﻗﺎﺋﻖ أو أﻛ‬
‫ﺜﺎﻧﻴ ﺔ ‪ ،‬واﻟﺬيﻳﻤﻜﻦ أنﻳ ﺴ‬
‫ﺑ ﺖ ﻓ ﻲ اﻟ‬
‫ﺑ ﺴﺮﻋ ﺔ ‪5-6‬ﺟﻴﺠﺎ‬ ‫ﺒﻜ ﺔ‪.‬‬
‫ﻫﺠﻮم ‪DDoS‬‬‫اﻟﺸ‬ ‫ﺗﺪﻓﻖ‬
‫ﺳ ًﺮا‬‫ﺗﺐ‬ ‫أن ت‬
‫ﻳﺮ‬ ‫ﺑﻴﺎﻧﺎ‬‫ﻳﻤﻜﻦﻋﲆ‬
‫ﻟﻠﻤﺮء‬ ‫ﺑﻨﺎ ًء‬‫ﺗﺼﻨﻴﻔﻬﺎ‬ ‫ﺗﺎ ‪6‬ت و‬
‫دوﻻرا ت ‪،‬‬ ‫ﺑﻮ‬
‫ﺑﻞ‬‫ﺔ‪ .‬اﻟﺮو‬
‫ﻣﻘﺎ‬ ‫ﻛﺨﺪﻣ ت‬
‫‪DDoS‬ﻫﺠﻤﺎ‬
‫ﺘﺸﺎف‬‫ﻫﺠﻤﺎﻻﻛت‬
‫ﻋﻤﻞ‬

‫ﺘﻤﻴﻴﺰ‬
‫ﺘﻌﻠﻢ اﻟ‬
‫ﺒﻜ ﺔ ﻟ‬
‫ﺑﻴﺎﻧﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬‫ﺜﲆ ﻣﻦ‬
‫ﺘﺨﺮاج اﻟﻤﻴﺰا ت اﻟﻤ‬
‫ﺘﺨﺪم اﻹﻃﺎر ﻧﻤﻮذج ‪DL‬ﻻﺳ‬
‫ﻳﺴ‬
‫‪1 https://securelist.com/ddos-report-q1-2019/90792/‬‬

‫ﺘﻨﺰﻳﻞ ﻓ ﻲ ‪13‬أﻏ ﺴﻄ ﺲ ‪2020‬اﻟ ﺴﺎﻋ ﺔ‬


‫ﺘﺼﺮ ﻋﲆ‪ :‬ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ‪.‬ﺗﻢ اﻟ‬
‫ﺘﺨﺪام ﻣﺮﺧﺺ ﻣﺮﺧﺺ ﻟﻪﻳﻘ‬
‫‪189‬اﺳ‬
‫ﺒﻖ اﻟﻘﻴﻮد‪.‬‬
‫ﺗﻨﻄ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ ‪IEEE Xplore.‬‬
‫ﺑﺎﻟ‬
‫‪22:43:03‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﻬﻢ‪.‬‬
‫ﺒﻮ ت ﻧ ﺖ ﻣﻦ اﻟﺤﺮﻛﺎ ت اﻟﺸﺮﻋﻴ ﺔ اﻟﻌﺎدﻳ ﺔ‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ ‪،‬ﺗﻢﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت إﱃ ﻋﺎﺋﻼ‬
‫ﻫﺠﻮم اﻟ‬ ‫ﺘﻠﻘﺎﺋ ﻲ‬
‫ﺘﺸﻔﻴﺮ اﻟ‬
‫ﺑﺮﻧﺎﻣﺞ اﻟ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻗﺪﺗﻌﺮض ﻟﻠﺨﻄﺮ ﻋﻨﺪﻣﺎﻳﻔﺸﻞ‬
‫ُﻘﺎل إن ﺟﻬﺎز إﻧ‬
‫ﻳﺤﺎول ﺿﻐﻂ اﻟﻠﻘﻄﺎ ت‪.‬ﻳ‬

‫ﻓ ﻲ إﻋﺎدة إﻧﺸﺎء ﻟﻘﻄ ﺔ‪.‬‬

‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘﺮح ﻫﺬا اﻟﻌﻤﻞ اﻟﻜﺸﻒ ﻋﻦ ﻫﺠﻮم اﻟﺮو‬
‫ﺘﺎﻟﻴ ﺔ‪• .‬ﻳﻘ‬
‫ﺋﻴ ﺴﻴ ﺔ ﻟﻬﺬه اﻟﺪراﺳ ﺔ ﻫ ﻲ اﻟ‬
‫اﻟﻤ ﺴﺎ ﻫﻤﺎ ت اﻟﺮ‬ ‫ﺘﺮﻧ ﺖ‬
‫ﺗﺎ ت إﻧ‬
‫ﺑﻮ‬‫ﺘﻀﻤﻨ ﺔ ﻓ ﻲﺗﺤﺪﻳﺪ رو‬
‫ﺘﻘﻠﻴﻞ ﻋﺪد اﻟﻤﻴﺰا ت اﻟﻤ‬
‫ﺘﻴﺎر اﻟﻤﻴﺰة ﻓ ﻲ ]‪[18‬ﻟ‬
‫ﺒﻴﻖﺗﻘﻨﻴ ﺔ اﺧ‬
‫ﺘﻢﺗﻄ‬
‫ﻳ‬

‫ﺘﻨﺪ إﱃ ‪DL‬‬
‫اﻟﻤ ﺴ‬ ‫اﻷﺷﻴﺎء‪.‬‬
‫ﺒﻜ ﺔ‪.‬‬
‫ﺘﻤﺪ ﻋﲆﺗﺪﻓﻖ اﻟﺸ‬
‫اﻟﺬيﻳﻌ‬ ‫ﺘﺨﺪﻣ ﺖ ﻣﻴﺰا ت أﻗﻞ ﺟﻤﻌ ﺖ ﻣﻌﺪﻻ ت دﻗ ﺔ ﻋﺎﻟﻴ ﺔ ﻟﻠﻐﺎﻳ ﺔ‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ ‪ ،‬ﻓﻘﺪ‬
‫ﺘ ﻲ اﺳ‬
‫وﻗﺪ ﻟﻮﺣﻆ أن اﻟﻨﻤﺎذج اﻟ‬

‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫ﺒﻴ ﺔ اﻟﻌﻤﻴﻘ ﺔ )‪(DNN‬ﻻﻛ‬
‫ﺒﻜ ﺔ اﻟﻌﺼ‬
‫ﺒ ﻲ أداء ‪ML‬وﻧﻤﺎذج اﻟﺸ‬
‫ﺑﺸﻜﻞ ﻧ ﺴ‬‫•ﻳﺤﻠﻞ ﻫﺬا اﻟﻌﻤﻞ‬ ‫ﺘﺨﺪام ﻣﺼﻨﻒ ﺷﺠﺮة اﻟﻘﺮار‪ .‬ﻧﻮم وآﺧﺮون ]‪[19‬‬
‫ﺑﺎﺳ‬‫ﺘﻔ ﺴﻴﺮ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﺘﻜﻠﻔ ﺔ وﻗﺎ‬
‫ﺘﺎﺋﺞ ﻣﻴ ﺴﻮرة اﻟ‬ ‫ﺒﻴﻦ أ ً‬
‫ﻳﻀﺎ أن اﻟﻨ‬ ‫ﺗ‬

‫ﺘﻠﻔ ﺔ‪.‬‬
‫ﺑﻴﺎﻧﺎ ت ﻣﺨ‬‫ﺑﻤﺠﻤﻮﻋﺎ ت‬ ‫ﺘﻴﺎر‬
‫ﺘﻌﻠﻢ ﻏﻴﺮ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﺸﺬوذ واﻟﺬيﻳﺮﻛﺰ ﻋﲆ اﺧ‬ ‫ﺘﻌﻠﻢ اﻟﻘﺎﺋﻢ ﻋﲆ اﻟ‬ ‫ﺘﺮح أﺳﻠﻮ ب اﻟ‬‫ﻳﻘ‬
‫˜‬
‫ﺘﺮﺣ ﺔﺗﺤﻘﻖ دﻗ ﺔ ﻋﺎﻟﻴ ﺔ ﻋﲆ اﻟﺮﻏﻢ ﻣﻦﺗﻘﻠﻴﻞ ﻋﺪد اﻟﻤﻴﺰا ت‪Chawathe et al. [20] .‬‬ ‫اﻟﻤﻴﺰا ت‪ .‬اﻟﻄﺮﻳﻘ ﺔ اﻟﻤﻘ‬
‫ﺘﺼﻮر اﻟﻌﺸﻮاﺋ ﻲ‬
‫ﺘﺨﺪامﺗﻘﻨﻴ ﺔ اﻟ‬
‫ﺘﻢ اﺳ‬
‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ‪،‬ﻳ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤ ﺴ‬
‫•ﻟﻔﻬﻢ ﺧﺼﺎﺋﺺ ﻣﺠﻤﻮﻋﺎ ت اﻟ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء دون‬
‫ﺒﻜ ﺔﻷﺟﻬﺰة إﻧ‬
‫ﺘﻄﻮﻳﺮ واﻟﺬيﻳﺮاﻗ ﺐ ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬
‫ﺑﻞ ﻟﻠ‬
‫ﺑﻮ ت اﻟﻘﺎ‬
‫ﺘﺸﺎف اﻟﺮو‬
‫ﺘﺮح أﺳﻠﻮ ب اﻛ‬
‫ﻳﻘ‬

‫ﺘﻀﻤﻴﻦ اﻟﺠﺎر اﻟﻤﻮزع ‪(t-SNE).‬‬


‫ﻟ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺒﻜ ﺔ إﻧ‬
‫ﺘﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻣﻦ ﺷ‬
‫ﺑﻴﺎﻧﺎ تﻳ‬‫ﺘﺨﺪم اﻟﻨﻈﺎم ﻣﺠﻤﻮﻋ ﺔ‬
‫اﻟﺤﺎﺟ ﺔ إﱃ أي وﺻﻮل ﺧﺎص‪.‬ﻳ ﺴ‬

‫ﺗﻴ ﺲ وآﺧﺮون‬
‫ﺣﻘﻴﻘﻴ ﺔ‪ .‬ﻛﻮروﻧﻴﻮ‬

‫‪II.‬اﻷﻋﻤﺎل ذا ت اﻟﺼﻠ ﺔ‬

‫ﺘﻜﻴﻒ ﻟﻮﺿﻊ ﻗﻮاﻋﺪﺗﺪﻓﻖ‬


‫ﺑﻞ ﻟﻠ‬
‫ﺘﺨﺪام ‪SDN‬ﻛﻨﻬﺞ ﻗﺎ‬
‫ﺒﺎ ب‪.‬ﺗﻢ اﺳ‬
‫ﺒﺮﻣﺠﻴﺎ ت )‪(SDN‬وﻧﻬﺞ اﻟﻀ‬
‫ﺑﺎﻟ‬‫ﺒﻜﺎ ت اﻟﻤﻌﺮﻓ ﺔ‬
‫ﺘﺨﺪام اﻟﺸ‬
‫ﺑﺎﺳ‬‫ﺘﺨﻔﻴﻒ اﻟﻤﻨﺤﻰ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪Ozcelik et al. [10] ،‬أدﺧﻠ ﺖ ﻧﻬﺞ اﻟﻜﺸﻒ واﻟ‬
‫ﺿﺪ ‪DDoS‬ﻓ ﻲ إﻧ‬

‫ﺘﻄﻮرة‪.‬ﺳﺎﻣﺮﻓﻴﻞ‬
‫ﺒ ﺔ اﻟﻤ‬
‫ﺘﺨﺪام اﻟﺤﻮﺳ‬
‫ﺑﺎﺳ‬‫ﺑﺎﻟﻘﺮ ب ﻣﻦ اﻷﺟﻬﺰة ﻧﻔ ﺴﻬﺎ‬‫ﺑﻪ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪،‬ﻳﻤﻜﻦ اﻟﻘﻴﺎم‬
‫ﺘﺨﺪام ‪SDN ،‬و ﻫﻮ اﻟﺤﺪ ﻣﻦ ﻫﺠﻤﺎ ت ‪DDoS‬ﻷﺟﻬﺰة إﻧ‬
‫ﺘﺮح أن اﺳ‬
‫ﺘﻬﺎ دﻳﻨﺎﻣﻴﻜ ًﻴﺎ ﻋﻨﺪ اﻟﺤﺎﺟ ﺔ‪ .‬أﻇﻬﺮ ﻫﺬا اﻟﻨﻬﺞ اﻟﻤﻘ‬
‫ﺟﺪﻳﺪة وﻣﺮاﺟﻌ‬

‫ﺑ ﺖ ‪n-gram‬وﻳ ﺴﻤﺢ‬‫ﺘﺨﺪام أﻧﻤﺎط‬


‫ﺘﻢ اﺳ‬
‫ﺑﻴ ﺔ ﻣﺤﺪودة‪ .‬ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ‪،‬ﻳ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻨﺨﻔﻀ ﺔ اﻟﻄﺎﻗ ﺔ ذا ت ﻗﺪرة ﺣ ﺴﺎ‬
‫أﺟﻬﺰة إﻧ‬
‫ﺛﻮﻗﻴ ﺔ‬‫ﻣﻦﻋﲆ‬
‫ﻣﻮ‬ ‫ﺗﻌﻤﻞ‬‫ﺘﻲ‬
‫ﺘﺤﻘﻖ‬‫ﺐواﻟ‬
‫واﻟ‬ ‫اﻟﻌﻤﻴﻘ ﺔ‬
‫ﺘﺪرﻳ‬ ‫‪IoT‬اﻟﺤﺰم‬
‫‪Bot-‬ﻟﻠ‬ ‫ﺬوذ ‪،‬ذي‬ ‫اﻟﺸ‬
‫ﻋﻦﺟﺪ‬
‫ﻳﺪة ‪،‬‬ ‫ﻟﻠﻜﺸﻒ‬
‫ﺘﻨﻈﻴﻢ‬ ‫ﺜﻴﻠﻴ ﺔاﻟﻮزن‬
‫وﺟﻴﺪة اﻟ‬ ‫ﺧﻔﻴﻔ ﺔ‬
‫ﺗﻘﻨﻴ ﺔتﺗﻤ‬‫ﺻﻤﻢ‬
‫ﺑﻴﺎﻧﺎ‬ ‫ﺘﺮح]‪[11‬‬
‫ﻣﺠﻤﻮﻋ ﺔ‬ ‫وآﺧﺮون‬
‫]‪[4‬اﻗ‬
‫ﺘﻲ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟ‬
‫ﺘ ﻲ ﻧﺸﺄ ت ﻣﻦ اﻟﻌﺪﻳﺪ ﻣﻦ أﺟﻬﺰة إﻧ‬
‫ﺘﻨﺪة إﱃ ‪Telnet‬واﻟ‬
‫ﺘﺤﻠﻴﻞ اﻟﻬﺠﻤﺎ ت اﻟﻤ ﺴ‬
‫ﺐوﺻﻨﺪوق اﻟﺤﻤﺎﻳ ﺔ ﻟ‬
‫ﺟﻨ ت‬
‫اﻟﻤﻌﻠﻮﻣﺎ‬
‫ﺒﺎ إﱃ‬ ‫ﻟﺠﻤﻊ‬
‫ﺟﻨ ً‬ ‫ﺖ اﻷﺷﻴﺎء‬
‫واﻟﻤﺤﺎﻛﺎة ‪،‬‬ ‫ﺘﺮﻧ‬
‫ﺬ ب إﻧ‬
‫اﻟﻤﺸﺮوﻋ ﺔ‬ ‫ﻣﻮﻗﻊ ﺟ‬
‫ﻷﺷﻴﺎء‬ ‫ﺖا‬‫ﺘﺮح‬‫]‪[12‬إﻧاﻗ‬
‫ﺘﺮﻧ‬ ‫وآﺧﺮون‪.‬ﺷ‬
‫ﺒﻜ ﺔ‬ ‫ﺑﺎ‬
‫ﺣﺮﻛ ﺔ ﻣﺮور‬‫ﺒﻌﺪ‪.‬‬
‫ﺒﻴﺎﻧﺎﺐتاﻟﻫﺬه‬
‫ﺘﻨﻮعاﻟﺣ ﺴ‬‫ﺑﺎﻟ‬
‫‪n-gram‬‬
‫ﻣﺠﻤﻮﻋ ﺔ‬ ‫ﻟﺤﺠﻢ‬
‫اﻟﻨﻈﺎم‪.‬ﺗﺪﻣﺞ‬
‫ﺒﺔ ﻓ ﻲ‬
‫ﺘﺮاح ﻧﻈﺎم ﻛﺸﻒ اﻟﺸﺬوذ ﺧﻔﻴﻒ اﻟﻮزن ﻗﺎﺋﻢ ﻋﲆ ﻧﻈﺮﻳ ﺔ اﻟﻠﻌ‬
‫ﺘﻘﺎﻃﻬﺎ ﻫ ﻲ ﻣﻦ ﺧﻤ ﺲ ﻋﺎﺋﻼ ت ﻓﺮﻳﺪة ﻋﲆ اﻷﻗﻞ‪.‬ﺗﻢ اﻗ‬
‫ﺘ ﻲﺗﻢ اﻟ‬
‫ﺒﺮاﻣﺞ اﻟﻀﺎرة ‪DDOS‬اﻟ‬
‫ﺘﺤﻠﻴﻞ أن ﻣﻠﻔﺎ ت اﻟ‬
‫ُﻈﻬﺮ اﻟ‬
‫ﺘﻠﻔ ﺔ‪.‬ﻳ‬
‫ﻣﺮﻛﺰﻳ ﺔ ﻣﺨ‬ ‫ﻣﻦﻣﻌﺎﻟﺠ ﺔ‬
‫اﻟﻬﺠﻤﺎ ت‪.‬‬ ‫وﺣﺪاﺔ ت‬
‫ﺘﻠﻔ‬
‫ﻣﺨ‬‫ﻋﲆ‬ ‫ﺗﻌﻤﻞ‬
‫أﻧﻮاع‬ ‫ﻣﻊ‬
‫ﺑﻴ ﺔ اﻟﻤﺤﺪودة‪.‬‬
‫]‪[13‬و ﻫﻮ ﻗﺎدر ﻋﲆ اﻟﻌﻤﻞ ﻋﲆ اﻷﺟﻬﺰة ذا ت اﻟﻘﺪرا ت اﻟﺤ ﺴﺎ‬

‫ﺘﻮاﻟ ﻲ‬
‫ﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت ﻋﲆ اﻟ‬
‫ﺘﺤﺪﻳﺪ و‬
‫ﺒﻴ ﺔ ﻟ‬
‫ﺒﻜ ﺔ ﻋﺼ‬
‫ﺑ ﺔ ﻋﺸﻮاﺋ ﻲ وﺷ‬
‫ﺘﺨﺪم ﻣﺼﻨﻒ ﻏﺎ‬
‫‪IDS ،‬اﻟﺬيﻳ ﺴ‬

‫ﺘﺨﺪمﺗﻘﻨﻴﺎ ت ‪ML.‬ﻛﻤﺎ أﻧﻪ ﻗﺎدر ﻋﲆﺗﺤﺪﻳﺪ اﻷﺷﻜﺎل‬


‫ﺗﺴ‬‫ﺘﺮاح ‪IDS‬ﻟـ ‪IoT‬ﻓ ﻲ ‪[22].‬‬
‫ﺗﻢ اﻗ‬
‫ﺘﺮح ﻓ ﻲ ‪[21].‬‬
‫ﻣﻘ‬

‫ﺘﺨﺪام‬
‫ﺑﺎﺳ‬‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘﺮح ﻛﺸﻒ اﻟﺮو‬
‫ﺑﻨﺠﺎح‪ .‬ﻃﺎ ﻫﺮي وآﺧﺮون‪[23] .‬ﻳﻘ‬‫ﺒﻜ ﺔ‬
‫ﺒ ﺴﻴﻄ ﺔ ﻟﻬﺠﻤﺎ ت ‪DoS‬وﻓﺤﺺ اﻟﺸ‬
‫اﻟ‬

‫ﺘﺨﺪم‬
‫ﺒﻜ ﺔ إﱃ ﺻﻮر ‪ ،‬وﻳ ﺴ‬
‫ﺘﻢﺗﺤﻮﻳﻞﺗﺪﻓﻘﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬
‫‪DL‬وﻃﺮﻳﻘ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﺼﻮر‪ .‬ﻓ ﻲ ﻫﺬه اﻟﻄﺮﻳﻘ ﺔ ‪،‬ﻳ‬

‫ﺘﺼﻨﻴﻒ‪.‬‬
‫ﺘﺠﻪ )‪(SVM‬ﻟﻠ‬
‫ﺘﺨﺮاج اﻟﻤﻴﺰا ت ودﻋﻢ آﻟ ﺔ اﻟﻤ‬
‫ﺒﻴﻖ ‪CNN‬ﻻﺳ‬
‫ﺗﻄ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﺮحﻷﻣﻦ إﻧ‬
‫ﺜﺎ‪ .‬اﻟﻬﻴﻜﻞ اﻟﻤﻘ‬
‫ﺛﺎﻟ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪.‬‬
‫ﺘﻘﺎﺋﻴ ﺔ ﻓ ﻲ إﻧ‬
‫ﺘﻮﺟﻴﻪ اﻻﻧ‬
‫ﺘﻮﺟﻴﻪﻳﻄﻠﻖ ﻋﻠﻴﻬﻤﺎ اﻟﻤﺠﺮى و ﻫﺠﻤﺎ ت إﻋﺎدة اﻟ‬
‫ﺘﺨﺪم ﻟﻠﻜﺸﻒ ﻋﻦ ﻫﺠﻮﻣﻴﻦ ﻟﻠ‬
‫ﺘﻨﺪ إﱃ اﻟﻤﻮاﺻﻔﺎ ت واﻟﻤﻮاﺻﻔﺎ ت واﻟﺬيﻳ ﺴ‬
‫ﺘ ﺴﻠﻞ اﻟﻤ ﺴ‬
‫ﺘﺮح ﻣﺨﻄﻂ ﻛﺸﻒ اﻟ‬ ‫ﺑﻴﺌ ﺔ‬
‫وآﺧﺮون ]‪[14‬اﻗ‬ ‫ﺘﺎﻧ ﻲ‬
‫ﺑﺴ‬

‫ﺘﺼﻠ ﺔ‬
‫ﺒﻜ ﺔ ﻣﻦ اﻷﺟﻬﺰة اﻟﻤ‬
‫ﺗﺎ ت ﻟﻘﻄﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬
‫ﺑﻮ‬‫ﺘﺸﺎف ﻫﺠﻮم اﻟﺮو‬
‫ﺘﺮﺣ ﺔ ﻟﻌﻤﻮد اﻛ‬
‫ﺒﻨﻴ ﺔ اﻟﻤﻘ‬
‫ﺗﺤﻈﺮ اﻟ‬

‫ﺗﺼﺎل‪.‬‬
‫ﺘﻘﺎط اﻟﺤﺰﻣ ﺔ ‪(PCAP).‬ﻋﻼوة ﻋﲆ ذﻟﻚ ‪ ،‬ﻓﺈﻧﻪﻳﺤﻮل ﻣﻌﻠﻮﻣﺎ ت ﺣﺮﻛ ﺔ اﻟﻤﺮور إﱃﺳﺠﻼ ت ا‬
‫ﺘﻨ ﺴﻴﻖ اﻟ‬
‫ﺑ‬

‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻮﻗ ﺖ‬


‫ﺒﺮ ﻧﻄﺎق واﺳﻊ ﻣﻦ أﻃﺮ ﻋﻤﻞ إﻧ‬
‫ﺘﻤﺮ ﻋ‬
‫ﺑﺸﻜﻞ ﻣ ﺴ‬ ‫ﺘﻜﻴﻒ ﺔﻣﻊ ﻧﻔ ﺴﻪ‪.‬ﻳﻤﻜﻨﻪ اﻛ‬
‫ﺘﺸﺎف اﻟﻬﺠﻤﺎ ت‬ ‫ﺘﻘﻠﻴﺪﻳ‬
‫‪ ML‬اﻟ‬ ‫ﺧﻮارزﻣﻴﺎﺔ ت‬
‫ﻳﻤﻜﻨﻪ‬ ‫ﺑﺎﻟﻤﻌﺮﻓ‬ ‫اﻟﻌﺪﻳﺪ ﻣﻦ‬
‫ﻣﺪﻓﻮع‬ ‫إﱃﺴﻠﻞ‬
‫ﺘ‬ ‫ﺗﻤﺮﻳﺮ ﻫﺎ‬
‫ﻟﻜﺸﻒ اﻟ‬ ‫ﻋﻤﻞو‬
‫ﻳﺪوﻳًﺎ‬ ‫ﺗﺼﺎلﻫﻮﻫﺬه‬
‫إﻃﺎر‬ ‫‪ et‬اﻻ‬
‫‪Midi‬و‬ ‫ﺳﺠﻼ ت‬ ‫ﺗﺼﻨﻴﻒ‬
‫]‪al. [15‬‬ ‫ﺘﻢﺳﻄ ﺔ‬‫ﻳ‬
‫ﺑﻮا‬‫ﺘﺪرﻳ ﺐ ‪،‬‬
‫‪Kalis‬‬ ‫ﺛﻨﺎء اﻟ‬
‫ﺗﻘﺪﻳﻢ‬ ‫أ‬
‫ﺗﻢ‬

‫ﺗﻢ‬
‫ﺗﻢﺗﻨﻔﻴﺬه ﻓ ﻲ ‪Contiki OS‬و‬
‫ﺘ ﺴﻠﻞ ﻟـ ‪IoT‬ﻳ ﺴﻤﻰ ‪SVELTE.‬‬
‫ﺘﺮاح إﻃﺎر ﻋﻤﻞ ﺟﺪﻳﺪ ﻟﻜﺸﻒ اﻟ‬
‫ﺗﻢ اﻗ‬
‫ﺘﻌﺎوﻧﻴ ﺔ‪ .‬ﻓ ﻲ ‪[16] ،‬‬
‫ﻷن‬‫ﻷﻣﺎنﺮًااﻟ‬
‫اﻟﺨﻮارزﻣﻴﺎﻳﻮتﻫﺎأﻗﺮت اب‪ .‬ﻧﻈ‬
‫ﺘﻴﺢﺳﻴﻨﺎر‬ ‫ﻳ‬
‫ﺟﻤﻴﻊ‬
‫ﻋﻠﻴﻪ‪ ،‬ﻓﺈﻧﻪ‬
‫ﺖذﻟﻚ‬‫ﻋﲆ‬
‫ﺣﺼﻠ‬
‫ﻋﻼوة‬
‫ﻷﺷﻴﺎء‪.‬ﺬي‬
‫ﻛﺎن ااﻷداء اﻟ‬
‫ﺘﺮﻧ ﺖ‬
‫ﺖ‪،‬‬
‫أﺟﺮﻳت إﻧ‬
‫ﺒﻴﻘﺎ‬
‫ﺗﻄ ﻲ‬
‫ﺘ‬‫ﻋﲆ اﻟ‬
‫ﺘﺠﺎر ب‬
‫ﺛﻴﺮ‬
‫ﺘﺄاﻟ‬
‫دون ﻲاﻟ‬
‫‪DNNs.‬ﻓ‬
‫واﻟﻔﻌﻠ ﻲ‬

‫ﺘﻮﻗﻴﻊ ﻣﻦ أﺟﻞ‬
‫ﺘﻨﺪ إﱃ اﻟ‬
‫ﺘ ﺴﻠﻞ اﻟﻤ ﺴ‬
‫ﺘﺮاح ﻛﺸﻒ اﻟ‬
‫ﺗﻢ اﻗ‬
‫ﺘﻘﺎﺋ ﻲ‪ .‬ﻓ ﻲ ‪[17] ،‬‬ ‫ﺘﺨﺪامأو اﻟﻤﺨﺎدﻋ ﺔ ‪ ،‬اﻟﻤﺠﺮى ‪ ،‬وإﻋﺎدة اﻟ‬
‫ﺘﻮﺟﻴﻪ اﻻﻧ‬ ‫ﻳﻤﻜﻦ اﺳ‬
‫اﻟﻤﻌﺪﻟ ﺔ‬ ‫ﺳﻴﻜﻴ ﺔ ‪،‬‬
‫اﻟﻤﻌﻠﻮﻣﺎ ت‬ ‫ﺜﻞ‬‫اﻟﻜﻼ‬ ‫ﺧﻮارزﻣﻴﺎ تتاﻟ ‪ML‬‬
‫ﺘﻮﺟﻴﻪ ﻣ‬ ‫ﻋﲆ ﻫﺠﻤﺎ‬ ‫ﺑﺨﻼف‬ ‫اﻟﻤﻴﺰاأ ت‬
‫ﺳﺎﺳ ﻲ‬ ‫ﺑﺸﻜﻞ‬ ‫أﻓﻀﻞ‬
‫ﻋﲆاﻟﻌﻤﻞ‬
‫ﺗﻠﻘﺎﺋﻲ ًﻴﺎﻫﺬا‬ ‫ﺘﻌﺮف‬
‫ﺘﺮﻛﻴﺰ ﻓ‬ ‫ﻳﻤﻜﻨﻬﺎ اﻟ‬
‫ﻛﺎن اﻟ‬ ‫‪DNNs‬‬
‫ﺑﺪﻗ ﺔ‪.‬‬‫ﺗﻘﻴﻴﻤﻪ‬

‫ﺒ ًﻴﺎ‬
‫ﺒﻜ ﺔﺗﻢﺗﻘﻴﻴﻤﻪﺗﺠﺮﻳ‬
‫ﺘﺮاح ﻧﻬﺞ ﻗﺎﺋﻢ ﻋﲆ اﻟﺸ‬
‫ﺗﻢ اﻗ‬
‫ﺘﻬﻼﻛﻬﺎ ﻟﻠﻄﺎﻗ ﺔ‪ .‬ﻓ ﻲ ‪[9] ،‬‬ ‫إﱃإﱃ أﺟﻬﺰة إﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﺤﺪدة واﺳ‬ ‫اﻟﻬﺠﻤﺎ ت‬
‫اﻟﻮﺻﻮل‬ ‫ﻳﺼﻨﻒ‬
‫إﻣﻜﺎﻧﻴ ﺔ‬ ‫ﺛﺮ ‪،‬ﻋﲆ‬
‫ذﻟﻚ‬ ‫ﺑﻌﺪ‬
‫ﻗﺪﺗﺆ‬ ‫ﻫﺠﻮم‪ .‬ت‬
‫ﺬهأواﻟﻬﺠﻤﺎ‬
‫ﺷﺮﻋﻫ ﻲ‬ ‫ﺗﺼﺎل إﱃ‬
‫اﻟﻤﺤﺎﻛﺎة أن‬ ‫ﺘﺎاﻻ‬
‫ﺋﺞ‬ ‫ﺳﺠﻞﻧ‬ ‫ﺒﺪاﻳ ﺔ‬
‫أﻇﻬﺮ ت‬ ‫اﻟﻌﻤﻞ تﻓ ﻲ اﻟ‬
‫‪DoS.‬‬ ‫إﻃﺎر ﻫﺠﻤﺎ‬ ‫ﻳﺼﻨﻒ‬
‫ﺘﻠﻔﻴﻦ ﻣﻦ‬‫‪DNNs.‬‬
‫ﻣﺨ‬ ‫ﻧﻮﻋﻴﻦ‬
‫ﺑﻠﺔ‪.‬ﺔ‪.‬ﻳ ﺴﺎﻋﺪ ﻫﺬا أ ً‬
‫ﻳﻀﺎ ﻋﲆ ﻓﻬﻢ ﺧﺼﺎﺋﺺ ﻋﺎﺋﻠ ﺔ‬ ‫ﺑ‬‫ﻷﺷﻴﺎء تاﻟﻤﺼﺎ‬
‫اﻟﻤﻘﺎ‬ ‫ﺗﺎ‬‫ﺑﻮ‬ ‫ﺖا‬
‫اﻟﺮو‬ ‫ﺘﺮﻧ ت‬
‫أﺟﻬﺰةﻋﺎإﻧ‬
‫ﺋﻼ‬ ‫وﻛ ﻣﻦ‬
‫ﺬﻟﻚ إﱃ‬ ‫ﺗﻨﺸﺄ‬
‫ﺑﻠ ﺔﻲ ﻟﻬﺎ‬
‫ﺘ‬‫اﻟﻤﻘﺎاﻟ‬
‫اﻟﻬﺠﻤﺎ ت‬
‫ﻳﺪاﻟﻬﺠﻮم‬
‫ﺘﺤﺪت‬
‫ﻟﻓﺌﺎ‬

‫ﺒﻴ ﺔ‬
‫ﺒﻘﺎ ت واﻟﺨﻼﻳﺎ اﻟﻌﺼ‬
‫ﺘﻠﻒ ﻣﻦ اﻟﻄ‬
‫ﺘﻢﺗﺪرﻳ ﺐ اﻟﻌﺪﻳﺪ ﻣﻦ ‪DNN‬ﻣﻊ ﻋﺪد ﻣﺨ‬
‫ﺜﺮ دﻗ ﺔ‪.‬ﻳ‬
‫ﺑﺸﻜﻞ أﻛ‬‫ﺗﺎ ت‬
‫ﺑﻮ‬‫اﻟﺮو‬

‫ﺘﺮح‬
‫ﺘﻮي ﻧﻤﻮذج ‪DNN‬اﻟﻤﻘ‬
‫ﺜﲆ اﻟﻤﺤﺪدة‪.‬ﻳﺤ‬
‫ﺒﻜ ﻲ ﻟﻤﻘﺎﻳﻴ ﺲ ‪hyperpa‬اﻟﻤ‬
‫ﺒﺤ ﺚ اﻟﺸ‬
‫ﺘﺨﺪام اﻟ‬
‫ﺘﻢ اﺳ‬
‫اﻟﻤﺨﻔﻴ ﺔ وﻳ‬

‫ﺒﻘ ﺔ ﻣﺨﻔﻴ ﺔ‬
‫ﺒﻊ ﻛﻞ ﻃ‬
‫ﺘ‬‫ﺒﻘ ﺔ‪.‬ﺗ‬
‫ﺒﻴ ﺔ ﻓ ﻲ ﻛﻞ ﻃ‬
‫ﺘﻮي ﻋﲆ ‪115 ، 256 ، 128 ، 64‬ﺧﻠﻴ ﺔ ﻋﺼ‬
‫ﺒﻘﺎ ت ﻣﺨﻔﻴ ﺔﺗﺤ‬
‫ﻋﲆ ‪4‬ﻃ‬

‫ﺘﻌﻠﻢ ﻋﲆ‬
‫ُﻓﻌ ﺔ وﻣﻌﺪل اﻟ‬
‫ﺘ ﺴﺮ ب‪.‬ﺗﻢﺗﻌﻴﻴﻦ ﺣﺠﻢ اﻟﺪ‬
‫ﺘﺨﺪام ﻃﺮﻳﻘ ﺔﺗﻨﻈﻴﻢ اﻟ‬ ‫ﺘﻢ أ ً‬
‫ﻳﻀﺎ اﺳ‬ ‫وﻇﻴﻔ ﺔﺗﻨﺸﻴﻂ ‪ReLU‬وﻳ‬

‫ﺘﺨﺪام ﻣﺤ ﺴﻦ آدم‪.‬‬
‫ﺘﻢ اﺳ‬
‫ﺘﻮاﻟ ﻲ‪.‬ﻳ‬
‫‪64‬و ‪0.001‬ﻋﲆ اﻟ‬

‫ﺘﺨﺪام اﻟﻠﻘﻄﺎ ت‬
‫ﺑﺎﺳ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘ ﺴﺎ ب اﻟﻜﻔﺎءة ﻣﻊ اﻟ ﺴﻠﻮك اﻟﻨﻤﻮذﺟ ﻲ ﻹﻧ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻻﻛ‬
‫ﺘﻠﻘﺎﺋ ﻲ اﻟﻌﻤﻴﻖ ﻟﻜﻞ ﺟﻬﺎز إﻧ‬
‫ﺘﻢﺗﺪرﻳ ﺐ اﻟﻤﺸﻔﺮ اﻟ‬
‫ﺘﺸﺎف اﻟﺸﺬوذ‪.‬ﻳ‬
‫ﺗﻴﺠﻴﺎ ت ‪DL‬ﻣﻦ ﺧﻼل ﻫﺬا اﻟﻨﻬﺞ ﻹﺟﺮاء اﻛ‬
‫ﺘﺮا‬
‫ﺘﺨﺪام اﺳ‬
‫ﺘﻢ اﺳ‬
‫ﻳ‬

‫ﺘﻠﻘﺎﺋ ﻲ اﻟﻌﻤﻴﻖ‬
‫ﺘﺸﻔﻴﺮ اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‪ .‬اﻟ‬
‫اﻟ ﺴﻠﻮﻛﻴ ﺔ ﻟﺤﺮﻛ ﺔ ﻣﺮور إﻧ‬

‫ﺘﻨﺰﻳﻞ ﻓ ﻲ ‪13‬أﻏ ﺴﻄ ﺲ ‪2020‬اﻟ ﺴﺎﻋ ﺔ‬


‫ﺘﺼﺮ ﻋﲆ‪ :‬ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ‪.‬ﺗﻢ اﻟ‬
‫ﺘﺨﺪام ﻣﺮﺧﺺ ﻣﺮﺧﺺ ﻟﻪﻳﻘ‬
‫‪190‬اﺳ‬
‫ﺒﻖ اﻟﻘﻴﻮد‪.‬‬
‫ﺗﻨﻄ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ ‪IEEE Xplore.‬‬
‫ﺑﺎﻟ‬
‫‪22:43:03‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﺎﻧﺎ ت‬
‫ﺑﻌﺎ‪ .‬وﺻﻒ ﻣﺠﻤﻮﻋ ﺔ اﻟ‬
‫را‬ ‫ﺒﺤ ﺚ ‪5‬‬
‫ﺘﺎﺣ ﺔ ﻟﻠﻌﺎﻣ ﺔ ﻟﻤﺰﻳﺪ ﻣﻦ اﻟ‬
‫ﺘﺠﺎر ب‪ .‬ﺟﻤﻴﻊ رﻣﻮز اﻟﻤﺼﺪر ﻣ‬
‫ﻛﻞ اﻟ‬
‫‪.‬‬
‫ُﺴ‬
‫ﺘﺨﺪم‬ ‫ﺑﻴﺎﻧﺎ تﺗ‬‫ﺒﻴﺎﻧﺎ ت‪ .‬أول ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺘﻴﻦ ﻣﻦ اﻟ‬
‫ﺘﺨﺪام ﻣﺠﻤﻮﻋ‬
‫ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ‪،‬ﺗﻢ اﺳ‬
‫ﺗﺼﺎل اﻟﻤﻌﻴﻨ ﺔ ﻋﲆ أﻧﻬﺎ إﻣﺎ ﻋﺎدﻳ ﺔ أو ﻫﺠﻮﻣﻴ ﺔ‬
‫ﺋﻴ ﺴ ﻲ ﻣﻦ ﻫﺬا اﻟﻌﻤﻞ ﻫﻮﺗﺼﻨﻴﻒﺳﺠﻼ ت اﻻ‬
‫اﻟﻬﺪف اﻟﺮ‬
‫ﺗﻢ‬
‫ﺑﺎﺳﻢ ‪DS1.‬‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻫ ﻲ ]‪N-BaIoT [9‬وﻳﺸﺎر إﻟﻴﻬﺎ‬
‫ﺗﺎ ت ﻓ ﻲ إﻧ‬
‫ﺑﻮ‬‫ﺒﻜﺎ ت اﻟﺮو‬
‫ﺘﺸﺎف ﺷ‬
‫ﻻﻛ‬
‫ﺘﺨﺪام ﻣﻌﻠﻮﻣﺎ ت‬
‫ﺘﻢ اﺳ‬
‫ﺗﺎ ت ‪،‬ﻳ‬
‫ﺑﻮ‬‫ﺑﻠ ﺔ ﻟﻬﺎ‪ .‬ﻟﻤﻌﺮﻓ ﺔ ﺧﺼﺎﺋﺺ اﻟﺮو‬ ‫وأ ً‬
‫ﻳﻀﺎﺗﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت إﱃ اﻟﻔﺌﺎ ت اﻟﻤﻘﺎ‬
‫ﺒﻜ ﺔ‬
‫ﺒﻴﺎﻧﺎ ت ﻋﻦ ﻃﺮﻳﻖﺗﺠﻤﻴﻊ اﻟﺸ‬
‫ﺗﻄﻮﻳﺮ ﻣﺠﻤﻮﻋ ﺔ اﻟ‬
‫ﺑـ ‪BASHLITE‬‬‫ﺑﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻤﺼﺎ‬
‫ﺗﺪﻓﻖ ﺣﺮﻛ ﺔ اﻟﻤﺮور ﻣﻦ أﺟﻬﺰة إﻧ‬ ‫ﺗﺎ ت ﻓ ﻲ‬
‫ﺑﻮ‬‫ﺗﺼﺎﻻ ت اﻟﺮو‬
‫ﺘﺸﺎف ا‬ ‫ﺗﺎ ت‪.‬ﻳ ﺴﺎﻋﺪ ﻫﺬا أ ً‬
‫ﻳﻀﺎ ﻓ ﻲ اﻛ‬ ‫ﺑﻮ‬‫ﺘﺤﺪﻳﺪ ﻋﺎﺋﻠ ﺔ اﻟﺮو‬
‫اﻟﻬﺠﻤﺎ ت وﻓﺌﺎ ت اﻟﻬﺠﻮم ﻟ‬
‫ﺒﻜ ﺔ وﺣﻈﺮ ﻫﺎ‪.‬‬
‫اﻟﺸ‬
‫ﺘﻀﻤﻦ ﻫﺠﻤﺎ ت ‪BASHLITE Scan‬و ‪Junk‬و ‪UDP‬و ‪TCP‬و ‪COMBO‬و ﻫﺠﻤﺎ ت‬
‫ﺗ‬‫و ‪Mirai botnets.‬‬
‫ﺑﻴﺎﻧﺎ ت ‪DS1‬إﱃ ‪3‬‬‫ﺘﻢﺗﺤﻮﻳﻞ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺗﺸﻤﻞ ‪Scan‬و ‪Ack‬و ‪Syn‬و ‪UDP‬و ‪UDPplain.‬ﻳ‬
‫‪Mirai‬‬

‫ﺘﺠﺎر ب‪.‬ﺗ ﺴﺎﻋﺪ اﻟﻤﺠﻤﻮﻋ ﺔ اﻷوﱃ ‪DS1 - V 1‬ﻋﲆﺗﺼﻨﻴﻒ‬


‫ﺘﻠﻔ ﺔ ﻣﻦ اﻟ‬
‫ﺘﺸﻐﻴﻞ ‪3‬أﻧﻮاع ﻣﺨ‬
‫ﻣﺠﻤﻮﻋﺎ ت ﻟ‬
‫ﺜﺎﻧﻴ ﺔ ‪DS1 - V 2‬ﻋﲆﺗﺼﻨﻴﻒﺳﺠﻼ ت‬
‫ﺗﺼﺎل إﱃ ﻋﺎدﻳ ﺔ أو ﻫﺠﻮﻣﻴ ﺔ‪.‬ﺗ ﺴﺎﻋﺪ اﻟﻤﺠﻤﻮﻋ ﺔ اﻟ‬
‫ﺳﺠﻼ ت اﻻ‬
‫ﺘﺸﺎف ﺷﺬوذ‬
‫ﺑﻨﻤﺬﺟ ﺔ اﻟﻤﺸﻜﻠ ﺔ ﻋﲆ أﻧﻬﺎ اﻛ‬
‫ﺑﻴﺎﻧﺎ ت ‪DS1‬‬‫ﺘﺨﺪم ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﺑﻘ ﺔ اﻟ‬
‫ﺑﺤﺎ ث اﻟ ﺴﺎ‬
‫ﻗﺎﻣ ﺖ اﻷ‬
‫ﺗﺼﺎل‬
‫ﺗ ﺴﺎﻋﺪ اﻟﻤﺠﻤﻮﻋ ﺔ اﻟﻨﻬﺎﺋﻴ ﺔ ‪DS1 - V 3‬ﻋﲆﺗﺼﻨﻴﻒﺳﺠﻼ ت ا‬
‫ﺗﺼﺎل إﱃ ‪BASHLITE‬أو ‪Mirai.‬‬
‫اﻻ‬
‫ﺗﻬﺎ‪.‬‬
‫ﻫﺠﻮم ‪BASHLITE‬و ‪Mirai botnet‬إﱃ ﻓﺌﺎ‬ ‫ﺑ ﻲ ﺧﺎﻃ ﺊ ﺻﻔﺮي‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻔﻌﻠ ﻲ ‪ ،‬ﻗﺪ ﻻﻳﻜﻮن اﻷداء ﻫﻮ‬
‫ﺑﻠﻎ ﻋﻦ وﺟﻮد ﻣﻌﺪل إﻳﺠﺎ‬
‫ﺑﻌﻀﻬﺎ أ‬
‫و‬
‫ﺑﻲ‬
‫ﺘﺞ ﻋﻨﻪ ﻣﻌﺪل إﻳﺠﺎ‬
‫ﺑﻌﺾ اﻷﻋﻤﺎل أن أداء ﻧﻈﺎم اﻟﻜﺸﻒ ﻋﻦ اﻟﺸﺬوذ ﺿﻌﻴﻒ ﻟﻠﻐﺎﻳ ﺔ وﻳﻨ‬‫ﻧﻔ ﺴﻪ ‪[3].‬ذﻛﺮ ت‬
‫ﺗﻔﻊ ‪[3].‬‬
‫ﻛﺎذ ب ﻣﺮ‬

‫ﺘﻮي ‪- V 2‬‬
‫ﺗﺤ‬‫ﺘﻮي ﻣﺠﻤﻮﻋ ﺔ ‪DS1 - V 1‬ﻋﲆ ‪172،641‬ﻋﻴﻨ ﺔ ﻫﺠﻮم ﻋﺎدﻳ ﺔ و ‪240،000‬ﻋﻴﻨ ﺔ ﻫﺠﻮم ‪ ،‬و‬
‫ﺗﺤ‬
‫ﺘﻜﺮرة‬
‫ﺒﻜﺎ ت اﻟﻤ‬
‫ﺜﻞ اﻟﺸ‬
‫ﺑﻨﻴﺎ ت ‪DL‬ﻣ‬‫ﺑﻴﺎﻧﺎ ت ‪DS2‬أن‬‫ﺘﺨﺪم ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺘ ﻲﺗ ﺴ‬
‫ﺑﻌﺾ اﻷﻋﻤﺎل اﻟﺤﺎﻟﻴ ﺔ اﻟ‬‫أﻓﺎد ت‬
‫ﺑﻼغ ﻋﻦ‬
‫ﺘﻮاﻟ ﻲ‪.‬ﺗﻢ اﻹ‬
‫ﺘ ﻲ ‪BASHLITE‬و ‪Mirai‬ﻋﲆ اﻟ‬
‫ﺘﻤ ﻲ إﱃ ﻓﺌ‬
‫‪DS1‬ﻋﲆ ‪135،000‬و ‪104،000‬ﻋﻴﻨ ﺔﺗﻨ‬
‫ﺗﺼﺎل‬
‫ﺑﺨﻮارزﻣﻴﺎ ت ‪ML‬اﻟﻜﻼﺳﻴﻜﻴ ﺔ‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻧﻈ ﺮًاﻷنﺳﺠﻼ ت اﻻ‬‫ﺘﻬﺎ‬
‫ﺑﺸﻜﻞ أﻓﻀﻞ ﻋﻨﺪ ﻣﻘﺎرﻧ‬‫ﺗﻢﺗﺸﻜﻴﻠﻬﺎ‬
‫ﺘﻔﺼﻴﻠﻴ ﺔ ﻟـ ‪DS1 - V 3‬ﻓ ﻲ اﻟﺠﺪول اﻷول‪.‬‬
‫اﻹﺣﺼﺎﺋﻴﺎ ت اﻟ‬
‫ً‬
‫ﻋﺎدة ‪DNN.‬‬ ‫ﺘ ﻲﺗ ﺴﻤﻰ‬
‫ﺘﻮﺟﻴﻪ ﻣﻊ ‪ReLU‬اﻟ‬
‫ﺒﻜ ﺔ إﻋﺎدة اﻟ‬
‫ﺒﻴﻖ ﺷ‬
‫ﺘﺨﺪامﺗﻄ‬
‫ﺘﺨﺮﺟ ﺔ ‪،‬ﻳﻤﻜﻦ اﺳ‬
‫ﻫ ﻲ ﻣﻴﺰا ت ﻣ ﺴ‬
‫ﺒﻴﻘﺎ ت اﻟﻮﻗ ﺖ‬
‫ﺑﻴ ﺔ وﻳﻤﻜﻦ أنﺗﺆدي أدا ًء ﺟﻴﺪًا ﻓ ﻲﺗﻄ‬
‫وذﻟﻚﻷن ﻃﺮﻳﻘ ﺔ ‪DNN‬ﻏﻴﺮ ﻣﻜﻠﻔ ﺔ ﻣﻦ اﻟﻨﺎﺣﻴ ﺔ اﻟﺤ ﺴﺎ‬
‫ﺒﻴﻖ اﻟﻌﺪﻳﺪ‬
‫ﺗﻄ‬‫ﺘ ﺴﻠﻞ و‬
‫ﺘﺸﺎف اﻟ‬
‫ﺗﺎ ت ﻋﲆ أﻧﻬﺎ اﻛ‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫اﻟﻔﻌﻠ ﻲ‪ .‬ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ‪،‬ﺗﻢﺗﺼﻤﻴﻢ ﻣﺸﻜﻠ ﺔ اﻛ‬
‫اﻟﺠﺪول اﻷول‪ :‬إﺣﺼﺎﺋﻴﺎ ت ‪DS1 - V 3.‬‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ و ‪DNN.‬‬
‫ﻣﻦ ﺧﻮارزﻣﻴﺎ ت ‪ML‬اﻟ‬
‫ﺑﻮ ت ﻧ ﺖ‬ ‫ﻫﺠﻮم‬ ‫‪#‬اﻟﻌﻴﻨﺎ ت‬
‫ﻏﻴﺮ‬ ‫‪21،000‬‬
‫ﻣﺮﻏﻮ ب ﻓﻴﻪ‬ ‫‪udpplain‬‬
‫ﺒﺎﺷﻠﻴ ﺖ‬
‫اﻟ‬ ‫ﻣ ﺴﺢ‬ ‫‪21،000‬‬
‫‪ack‬‬ ‫‪syn udp‬‬
‫‪udp‬‬ ‫‪21،000‬‬
‫‪tcp‬‬ ‫ﺘﻮاﻟ ﻲ‬
‫ﺑﻴﺎﻧﺎ ت ‪DS1‬و ‪DS2‬ﻋﲆ اﻟ‬‫ﺑﻮاﺳﻄ ﺔ ]‪[9] ، [4‬ﻋﲆ ﻣﺠﻤﻮﻋﺎ ت‬‫ﺑﻼغ ﻋﻨﻪ‬
‫ﻧﻈ ﺮًاﻷن اﻷداء اﻟﺬيﺗﻢ اﻹ‬
‫‪21،000‬‬
‫ﻣ ﺴﺢ‬ ‫‪21،000‬‬ ‫ﺋﻴ ﺴ ﻲ وراءﺗﺤﻘﻴﻖ ﺧﻮارزﻣﻴﺎ ت ‪ML‬أدا ًء ﺟﻴﺪًا‪.‬‬
‫ﺒ ﺐ اﻟﺮ‬
‫ﺘﺼﻮر ﻟﻔﻬﻢ اﻟ ﺴ‬
‫ﺘﺨﺪام ﻃﺮﻳﻘ ﺔ اﻟ‬
‫ﺘﻢ اﺳ‬
‫ﺗﻔﻊ ﺟﺪًا ‪،‬ﻳ‬
‫ﻣﺮ‬
‫ﻣﻴﺮاي‬ ‫‪24،000 27،000 27،000‬‬
‫‪26،999‬‬ ‫ﺘﺼﻮر‬
‫ﺒﻴﺎﻧ ﻲ ﻟ‬
‫ﺘﺨﺪام ﻣﺨﻄﻂ اﻟﺮﺳﻢ اﻟ‬
‫ﺘﻢ اﺳ‬
‫ﺗﺼﺎل ﻟـ ‪DS1‬وﻳ‬
‫ﺘﺼﻮرﺳﺠﻼ ت اﻻ‬ ‫ُﺴ‬
‫ﺘﺨﺪمﺗﻘﻨﻴ ﺔ ‪t-SNE‬ﻟ‬ ‫ﺗ‬
‫‪30،000‬‬
‫ﺑﻴﺎﻧﺎ ت ‪DS2.‬‬‫ﻣﺠﻤﻮﻋ ﺔ‬

‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ﻫ ﻲ ]‪BoT-IoT [4‬وﻳﺸﺎر إﻟﻴﻬﺎ‬‫ﺜﺎﻧﻴ ﺔ اﻟﻤ ﺴ‬


‫ﺒﻴﺎﻧﺎ ت اﻟ‬
‫ﻣﺠﻤﻮﻋ ﺔ اﻟ‬
‫ﺑﻌﺎد‬
‫ﺒﻴﺎﻧﺎ ت ﻋﺎﻟﻴ ﺔ اﻷ‬
‫ﺘﻌﻴﻴﻦ اﻟ‬
‫ﺘﺨﺪاﻣﻬﺎ ﻟ‬
‫ﺑﻌﺎد ﻏﻴﺮ اﻟﺨﻄﻴ ﺔﻳﻤﻜﻦ اﺳ‬
‫ﺘﻘﻠﻴﻞ اﻷ‬
‫ﺒﺎرة ﻋﻦ ﻃﺮﻳﻘ ﺔ ﻟ‬
‫إن ‪t-SNE‬ﻋ‬
‫ﺒﻜ ﺔ ﻓ ﻲ اﻟﻮﻗ ﺖ‬
‫ﺒﺮ ﺷ‬
‫ﺘ‬‫ﺒﻴﺎﻧﺎ ت ﻫﺬه ﻣﻦ إﻋﺪاد ﻣﺨ‬‫ﺗﻢ اﻟﺤﺼﻮل ﻋﲆ ﻣﺠﻤﻮﻋ ﺔ اﻟ‬ ‫ﺑﺎﺳﻢ ‪DS2.‬‬
‫ﺜﻼ ث ﻣﻦ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺘﻢ إﺟﺮاءﺗﺼﻮر ‪t SNE‬ﻟﺠﻤﻴﻊ اﻟﻤﺠﻤﻮﻋﺎ ت اﻟ‬
‫ﺜﺮ ‪[3].‬ﻳ‬
‫ﺑﻌﺪﻳﻦ أو أﻛ‬‫ُﻌﺪ أﻗﻞ ‪ ،‬وﻻﺳﻴﻤﺎ‬
‫ﺑ‬‫إﱃ‬
‫ﺒﻴﺮا‪.‬‬
‫ﺑﻊ ﻟﺠﺎﻣﻌ ﺔ ﻧﻴﻮﺳﺎو ث وﻳﻠﺰ ﻛﺎﻧ‬
‫ﺘﺎ‬‫ﺒﺮ ‪Research Cyber Range‬اﻟ‬ ‫ﺘ‬‫اﻟﻔﻌﻠ ﻲ ﻓ ﻲ ﻣﺨ‬
‫ﺗﺼﺎل‬
‫ﺗﺼﻮ ًرا ﻟ ﺴﺠﻼ ت اﻻ‬
‫ﺜﻞ اﻟﺸﻜﻞ ‪1‬‬
‫ﺑﻬﺎ اﻟﻮاردة ﻓ ﻲ اﻟﺠﺪول ‪II.‬ﻳﻤ‬‫ﺘﻜﻮﻳﻦ اﻟﺨﺎﺻ ﺔ‬
‫ﺗﻔﺎﺻﻴﻞ اﻟ‬
‫ﺑﻴﺎﻧﺎ ت ‪DS1‬و‬
‫ﺘﻴﻦ‪.‬‬ ‫ﺒﻴﺎﻧﺎ ت ﻫﺬه إﱃ ﻣﺠﻤﻮﻋ‬
‫ﺘﻢﺗﺤﻮﻳﻞ ﻣﺠﻤﻮﻋ ﺔ اﻟ‬ ‫ﻳ‬
‫ﺘﻲ‬
‫ﺘﻤ ﻲ إﱃ ﻓﺌ‬
‫ﺘ ﻲﺗﻨ‬
‫ﺗﺼﺎل اﻟ‬
‫ﺜﻞ اﻟﺸﻜﻞ ‪2‬ﺳﺠﻼ ت اﻻ‬
‫ﺘﻤ ﻲ إﱃ اﻟﻔﺌﺎ ت اﻟﻌﺎدﻳ ﺔ وﻓﺌﺎ ت اﻟﻬﺠﻮم‪.‬ﻳﻤ‬
‫ﺘ ﻲﺗﻨ‬
‫اﻟ‬
‫ﺗ ﺴﺎﻋﺪ اﻟﻤﺠﻤﻮﻋ ﺔ‬
‫ﺗﺼﺎل إﱃ ﻋﺎدي أو ﻫﺠﻮم و‬
‫ﺗ ﺴﺎﻋﺪ اﻟﻤﺠﻤﻮﻋ ﺔ اﻷوﱃ ‪DS2 - V 1‬ﻋﲆﺗﺼﻨﻴﻒﺳﺠﻞ اﻻ‬
‫ﺘﻤ ﻲ إﱃ اﻟﻔﺌﺎ ت اﻟﻔﺮﻋﻴ ﺔ‬
‫ﺘ ﻲﺗﻨ‬
‫ﺗﺼﺎل اﻟ‬
‫ﺗﺼﻮ ًرا ﻟ ﺴﺠﻼ ت اﻻ‬
‫ﺜﻞ اﻟﺸﻜﻞ ‪3‬واﻟﺸﻜﻞ ‪4‬‬
‫‪BASHLITE‬و ‪Mirai.‬ﻳﻤ‬
‫ﺘﻮي ﻣﺠﻤﻮﻋ ﺔ ‪- V 1‬‬
‫ﺑﻠ ﺔ ﻟﻬﺎ‪.‬ﺗﺤ‬
‫ﺗﺼﺎل اﻟﻬﺠﻮم إﱃ اﻟﻔﺌﺎ ت اﻟﻤﻘﺎ‬
‫ﺜﺎﻧﻴ ﺔ ‪DS2 - V 2‬ﻋﲆﺗﺼﻨﻴﻒﺳﺠﻼ ت ا‬
‫اﻟ‬
‫ﺘﻮاﻟ ﻲ‪.‬‬
‫ﻟﻬﺠﻮم ‪BASHLITE‬و ‪Mirai‬ﻋﲆ اﻟ‬
‫ﺒﺎر‬
‫ﺘ‬‫‪DS2‬ﻋﲆ ‪370‬و ‪107‬ﻋﻴﻨ ﺔ ﻋﺎدﻳ ﺔ و ‪2،934،447‬و ‪733،598‬ﻋﻴﻨ ﺔ ﻫﺠﻮم ﻓ ﻲ ﻣﺠﻤﻮﻋﺎ ت اﻟﻘﻄﺎر واﻻﺧ‬
‫ﺘﻮي ﻋﲆ‬
‫ﺑﻊ ﻓﺌﺎ ت ﻟﻠﻬﺠﻮم‪ .‬اﻷول ﻫﻮ ‪DDoS‬وﻳﺤ‬
‫ﺑﻬﺎ أر‬
‫ﺜﺎﻧﻴ ﺔ ‪DS2 - V 2‬‬
‫ﺘﻮاﻟ ﻲ‪ .‬اﻟﻤﺠﻤﻮﻋ ﺔ اﻟ‬
‫ﻋﲆ اﻟ‬
‫ﺘﻮي ﻋﲆ‬
‫ﺜﺎﻧ ﻲ ﻫﻮ ‪DoS‬وﻳﺤ‬
‫ﺘﻮاﻟ ﻲ‪ .‬واﻟ‬
‫ﺒﺎر ﻋﲆ اﻟ‬
‫ﺘ‬‫‪1،541،315‬و ‪385،309‬ﻋﻴﻨ ﺔ ﻓ ﻲ اﻟﻘﻄﺎر وﻣﺠﻤﻮﻋﺎ ت اﻻﺧ‬
‫‪1،320،148‬و ‪30،112‬ﻋﻴﻨ ﺔ‪.‬‬

‫ﺒﺎﺗﻈﻬﺮ ﻓ ﻲ ﻣﺠﻤﻮﻋﺎ ت ﻣﻨﻔﺼﻠ ﺔ‪.‬‬


‫ﺑﻌ ﺔ ﻟـ ‪t-SNE‬أن ﺟﻤﻴﻊ اﻟ ﺴﺠﻼ تﺗﻘﺮﻳ ً‬ ‫ُﻈﻬﺮ ﺟﻤﻴﻊ أﺷﻜﺎل اﻟ‬
‫ﺘﺼﻮر اﻷر‬ ‫ﺗ‬
‫ﺑﺸﻜﻞ ﺻﺤﻴﺢ‪.‬‬‫ﺘﺨﺪام ‪DNN‬ﻟﻨﻤﺬﺟﻪ‬
‫ﺘﺪاﺧﻞ ﻓ ﻲ اﻟﺸﻜﻞ ‪3‬واﻟﺸﻜﻞ ‪4‬وﻳﻤﻜﻦ اﺳ‬
‫ﺑﻌﺾ اﻟ‬‫ﺜﻮر ﻋﲆ‬
‫ﻳﻤﻜﻦ اﻟﻌ‬

‫ﺘﻮي ﻋﲆ‬
‫ﺑﻌ ﺔ ‪ ،‬اﻟ ﺴﺮﻗ ﺔﺗﺤ‬
‫ﺘﻮي ﻋﲆ ‪72919‬و ‪18163‬ﻋﻴﻨ ﺔ‪ .‬أﺧﻴ ًﺮا ‪ ،‬اﻟﻔﺌ ﺔ اﻟﺮا‬
‫ﺜ ﺔ وﻳﺤ‬
‫ﺜﺎﻟ‬
‫ﺘﻄﻼع ﻫﻮ اﻟﻔﺌ ﺔ اﻟ‬
‫اﻻﺳ‬
‫ﺒﺎ‪ .‬ﻗﺪﻳﻜﻮن ﻫﺬا‬
‫ﺑ ﺴﻴﻄ ﺔ وﻳﻤﻜﻦ ﻓﺼﻠﻬﺎﺗﻘﺮﻳ ً‬‫ﺒﻴﺎﻧﺎ ت‬
‫ﺒﻴﺎﻧﺎ ت ﻏﻴﺮ ﺧﻄﻴ ﺔ ‪ ،‬إﻻ أنﺗﻮزﻳﻌﺎ ت اﻟ‬
‫ﻋﲆ اﻟﺮﻏﻢ ﻣﻦ أن اﻟ‬
‫ﺘﻮاﻟ ﻲ‪.‬‬
‫ﺒﺎر ﻋﲆ اﻟ‬
‫ﺘ‬‫‪65‬و ‪14‬ﻋﻴﻨ ﺔ ﻓ ﻲ اﻟﻘﻄﺎر وﻣﺠﻤﻮﻋﺎ ت اﻻﺧ‬
‫ﺘ ﻲﺗﺠﻌﻞ اﻷﺳﺎﻟﻴ ﺐ اﻟﺤﺎﻟﻴ ﺔﺗﻈﻬﺮ أدا ًء ﺟﻴﺪًا‪.‬‬
‫ﺋﻴ ﺴﻴ ﺔ اﻟ‬
‫ﺒﺎ ب اﻟﺮ‬
‫أﺣﺪ اﻷﺳ‬

‫ﺘﺎﺋﺞ واﻟﻤﻼﺣﻈﺎ ت‬
‫ﺘﺠﺎر ب واﻟﻨ‬
‫ﺧﺎﻣ ﺴﺎ اﻟ‬ ‫ﺘﺸﺎف اﻟﺸﺬوذ أدا ًء ﺟﻴﺪًا ﻓ ﻲﺳﻴﻨﺎرﻳﻮ اﻟﻌﺎﻟﻢ اﻟﺤﻘﻴﻘ ﻲ‬
‫وﻣﻊ ذﻟﻚ ‪ ،‬ﻗﺪ ﻻﺗﺆدي اﻷﺳﺎﻟﻴ ﺐ اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻛ‬
‫ﺘﺎﻟ ﻲ‬
‫ﺑﺎﻟ‬
‫ﺗﺎ ت‪ .‬و‬
‫ﺑﻮ‬‫ﺘﻐﻴﻴﺮا ت ﻓ ﻲﺳﻠﻮﻛﻴﺎ ت ﻫﺠﻮم اﻟﺮو‬
‫ﺒ ﺐ اﻟ‬
‫ﺑﺴ‬‫ﺑﻤﺮور اﻟﻮﻗ ﺖ‬‫ﺘﻐﻴﺮ ﻧﻤﻂ اﻟﻬﺠﻤﺎ ت‬
‫ﺣﻴ ﺚﻳ‬
‫ﺘﺨﺪام ‪TensorFlow3‬‬
‫ﺑﺎﺳ‬
‫ﺘﺨﺪام ﻧﻤﺎذج ‪Scikit-Learn2‬و ‪DL‬‬
‫ﺑﺎﺳ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﺟﻤﻴﻊ ﺧﻮارزﻣﻴﺎ ت ‪ML‬‬
‫ﻳ‬
‫ﺘ ﺴﻠﻞ ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ‪.‬‬
‫ﺘﺸﺎف اﻟ‬
‫ﺗﺎ ت ﻋﲆ أﻧﻬﺎ اﻛ‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫ﺘﺠﻨ ﺐ ﻫﺬه اﻟﻤﺸﻜﻠ ﺔ ‪،‬ﺗﻢﺗﺼﻤﻴﻢ ﻣﺸﻜﻠ ﺔ اﻛ‬
‫ﻟ‬
‫ﺘﺨﺪام‬
‫ﺗﻢ اﺳ‬
‫ﺗﻬﺎ ‪Scikit-Learn.‬‬
‫ﺘ ﻲ ﺣﺪد‬
‫ﺘﺮاﺿﻴ ﺔ اﻟ‬
‫ﺗﻌﻤﻞ ﺟﻤﻴﻊ ﻧﻤﺎذج ‪ML‬ﻋﲆ اﻟﻤﻌﻠﻤﺎ ت اﻻﻓ‬
‫ﻣﻊ ‪Keras4 ،‬‬
‫‪.‬‬ ‫ﺘ ﻲﺗﺪﻋﻢ ‪GPU‬ﻓ ﻲ‬
‫اﻷﺟﻬﺰة اﻟ‬

‫ﺒﻴﺎﻧﺎ ت ‪DS2‬وﻳﻈﻬﺮ‬
‫ﺘﻢ إﻧﺸﺎء ﻣﺨﻄﻂ ﻣﺪرجﺗﻜﺮاري ﻟﻤﺠﻤﻮﻋ ﺔ اﻟ‬
‫ﺒﻴﺎﻧﺎ ت ‪،‬ﻳ‬
‫ﺜﻴﻞﺗﻮزﻳﻊ اﻟ‬
‫ﻟﻔﻬﻢﺗﻤ‬

‫‪4https: //keras.io/‬‬
‫‪3https: //www.tensorflow.org/‬‬
‫‪2https: //scikit-learn.org/stable/‬‬ ‫‪5https: //github.com/vinayakumarr/IoT-Botnet‬‬

‫ﺘﻨﺰﻳﻞ ﻓ ﻲ ‪13‬أﻏ ﺴﻄ ﺲ ‪2020‬اﻟ ﺴﺎﻋ ﺔ‬


‫ﺘﺼﺮ ﻋﲆ‪ :‬ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ‪.‬ﺗﻢ اﻟ‬
‫ﺘﺨﺪام ﻣﺮﺧﺺ ﻣﺮﺧﺺ ﻟﻪﻳﻘ‬
‫‪191‬اﺳ‬
‫ﺒﻖ اﻟﻘﻴﻮد‪.‬‬
‫ﺗﻨﻄ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ ‪IEEE Xplore.‬‬
‫ﺑﺎﻟ‬
‫‪22:43:03‬‬
‫‪Machine Translated by Google‬‬

‫ﺘﻀﻤﻨ ﺔ ﻓ ﻲ اﻟﻤﻴﺰة‬
‫ﺘﻔﺼﻴﻠﻴ ﺔ اﻟﻤ‬
‫ﺜﺎﻧ ﻲ‪ :‬ﻣﻌﻠﻮﻣﺎ ت اﻟﻤﻌﻠﻤ ﺔ اﻟ‬
‫اﻟﺠﺪول اﻟ‬
‫ﺘﺨﺪام ‪t-SNE‬‬
‫ﺑﺎﺳ‬‫ﺘﺼﻮر‬
‫اﻟ‬
‫ﺒﻴﺎﻧﺎ ت‬
‫ﻣﺠﻤﻮﻋ ﺔ اﻟ‬ ‫ﺘﺎ ‪0.500000‬‬
‫ﺛﻴ‬‫‪= 30.000000‬و‬
‫ﺧﻄﺄ‬
‫ﺘﻴﻢ ‪= 2 ،‬اﻟﺤﻴﺮة ‪،‬‬
‫ﺘﻌ‬‫ﺘﺨﺪام ﻋﺪم اﻟ‬
‫ﺜﻮاﻧ ﻲ‬ ‫ﺳ‬
‫ﺑﺎﻟ‬‫ﺑﺎ‬
‫ﺖ‬ ‫ﺘﻜﺮار‬
‫اﻟﻮﻗ‬ ‫اﻟ‬
‫=‬
‫‪1000‬‬ ‫‪431.81 DS1 - V 3‬‬
‫‪DS1 - V 1 19.28236435 DS1 - V 2 18.85542265‬‬
‫‪1000‬‬ ‫‪431.93‬‬

‫‪1000‬‬ ‫‪17.9763077‬‬ ‫‪893.50‬‬


‫ﺑﺎﺷﻠﻴ ﺖ(‬
‫)‬
‫‪DS1 - V 3‬‬
‫‪1000‬‬ ‫‪19.53498875‬‬ ‫‪636.63‬‬
‫)ﻣﻴﺮاي(‬

‫ﺗﺼﻮر ‪t-SNE‬ﻟﻔﺌﺎ ت ﻓﺮﻋﻴ ﺔ ﻣﻦ ‪BASHLITE‬‬


‫اﻟﺸﻜﻞ ‪3:‬‬
‫ﺗﺼﺎل اﻟﻬﺠﻮم ﻣﻦ ‪DS1 - V 3 set.‬‬
‫ﺳﺠﻼ ت ا‬

‫ﺗﺼﺎل اﻟﻌﺎدي واﻟﻬﺠﻮﻣ ﻲ‬


‫ﺗﺼﻮر ‪t-SNE‬ﻟﻼ‬
‫اﻟﺸﻜﻞ ‪1:‬‬
‫اﻟ ﺴﺠﻼ ت ‪- DS1 - V 1.‬‬

‫ﺗﺼﻮر ‪t-SNE‬ﻟﻠﻔﺌﺎ ت اﻟﻔﺮﻋﻴ ﺔ ﻟﻬﺠﻮم ﻣﻴﺮاي‬


‫اﻟﺸﻜﻞ ‪4:‬‬
‫ﺗﺼﺎل ﻣﻦ ‪DS1 - V 3‬ﻣﺠﻤﻮﻋ ﺔ‪.‬‬
‫ﺳﺠﻼ ت اﻻ‬

‫ﺒﺎﺷﻠﻴ ﺖ وﻣﻴﺮاي‬
‫ﺗﺼﻮر ‪t-SNE‬ﻟﻬﺠﻮم اﻟ‬
‫ﺷﻜﻞ ‪2:‬‬
‫ﺗﺼﺎل ‪- DS1 - V 2.‬‬
‫ﺳﺠﻼ ت اﻻ‬

‫ﺘﻮاﻟ ﻲ‪.‬‬
‫ﻓ ﻲ اﻟﺸﻜﻞ ‪5‬واﻟﺸﻜﻞ ‪6‬ﻟﻸﻧﻮاع اﻟﻌﺎدﻳ ﺔ وأﻧﻮاع اﻟﻬﺠﻮم ﻋﲆ اﻟ‬
‫ﻳﺆدي ﻫﺬا إﱃﺗﺠﻤﻴﻊ ﻧﻄﺎق ﻗﻴﻢ ﺟﻤﻴﻊ اﻟﻤﻴﺰا ت ﻓ ﻲ ﻋﻨﺼﺮ ﻣﻌﻴﻦ‬
‫ﺘﻪ‬
‫ﻋﺪد اﻟﺼﻨﺎدﻳﻖ‪ .‬ﻣﻦ اﻟﺸﻜﻞ ‪5‬واﻟﺸﻜﻞ ‪6 ،‬ﻳﻤﻜﻦ ﻣﻼﺣﻈ‬
‫ﺗﺼﺎل اﻟﻌﺎدﻳ ﺔ واﻟﻬﺠﻮﻣﻴ ﺔﺳﻬﻠ ﺔ‬
‫أنﺗﻜﻮنﺳﺠﻼ ت اﻻ‬
‫ﺘﺨﺪام ﻫﺬه اﻟﻤﻴﺰا ت‪ .‬ﻗﺪﻳﻜﻮن ﻫﺬا أﺣﺪ‬
‫ﺑﺎﺳ‬‫ﻳﻤﻜﻦﺗﻤﻴﻴﺰ ﻫﺎ‬ ‫ﺑﻴﺎﻧﺎ ت ‪DS2 - V 1‬‬‫ﺘﻮﺻﻴﻞ اﻟﻌﺎدﻳ ﺔ ﻟﻤﺠﻤﻮﻋ ﺔ‬
‫اﻟﺸﻜﻞ ‪5:‬ﺳﺠﻼ ت اﻟ‬

‫ﺋﻴ ﺴﻴ ﺔ وراء وﺻﻮل اﻷﺳﺎﻟﻴ ﺐ اﻟﺤﺎﻟﻴ ﺔ إﱃ اﻟﺼﻔﺮ‬


‫ﺒﺎ ب اﻟﺮ‬
‫اﻷﺳ‬ ‫ﺘﻐﻴﺮ‪.‬‬
‫ﺒﻴﺎﻧ ﻲ وﺣﻴﺪ اﻟﻤ‬
‫ﺘﺨﺪام ﻣﺨﻄﻄﺎ ت اﻟﺮﺳﻢ اﻟ‬
‫ﺑﺎﺳ‬‫ﺘﺼﻮر‬
‫ﻣﻴﺰة اﻟ‬
‫ﺑ ﺔ ﻓ ﻲ اﻟﻜﺸﻒ ﻋﻦ اﻟﺸﺬوذ‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﺈن اﻟﻤﻴﺰة‬
‫ﺑﻴ ﺔ ﻛﺎذ‬
‫ﻣﻌﺪﻻ ت إﻳﺠﺎ‬
‫ﺗﺼﺎل اﻟﻬﺠﻮﻣ ﻲ‬
‫ﺗﺼﺎل اﻟﻌﺎدي واﻻ‬
‫ﺑﻬً ﺎ ﻓ ﻲ ﻛﻞ ﻣﻦ اﻻ‬
‫ﺘﺸﺎ‬
‫ﺒﺪو '‪'drate‬ﻣ‬
‫ﻳ‬

‫ﺘ ﻲﺗﺸﻴﺮ إﱃ أن ﻣ ﺴﺎ ﻫﻤ ﺔ ﻫﺬه اﻟﻤﻴﺰة‬


‫اﻟ ﺴﺠﻼ ت اﻟ‬ ‫ﺑﺔ‬
‫ﺘﺠﺮ‬
‫ﺘﻠﻒ ﻣﻦ اﻟ‬
‫ﻣﺄﺧﻮذ‪ .‬ﻣﺎﻳﻠ ﻲ ﻫﻮ ﻧﻮع ﻣﺨ‬

‫ﺑﺎﻟﻤﻴﺰا ت اﻷﺧﺮى‬‫ﺘﺼﻨﻴﻒ ﻣﻘﺎرﻧ ﺔ‬


‫ﺒ ﺔ ﻟﻠ‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺜﻴﺮ‬
‫ﺑﻜ‬‫ﻗﺪﻳﻜﻮن أﻗﻞ‬ ‫ﺑﻴﺎﻧﺎ ت ‪DS1:‬‬‫ﺘﺨﺪام ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺑﺎﺳ‬‫أﺟﺮﻳ ﺖ‬

‫ﺘﺤﻘﻖ ﻣﻤﺎ إذا ﻛﺎﻧ ﺖﺗﻌﻤﻞ ﻋﲆﺗﺤ ﺴﻴﻦ اﻷداء‪.‬‬


‫ﺘﺨﻠﺺ ﻣﻨﻬﺎ ﻟﻠ‬
‫وﻳﻤﻜﻦ اﻟ‬ ‫ﺗﺼﺎل إﻣﺎ‬
‫ﺗﺼﻨﻴﻒﺳﺠﻼ ت اﻻ‬
‫•‬

‫ﺑﻴﺎﻧﺎ ت ]‪DS1 [9‬‬‫ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ‪ ،‬اﻹﺻﺪار اﻟﻤﺼﻐﺮ ﻟﻤﺠﻤﻮﻋ ﺔ‬ ‫ﻋﺎدي أو ﻫﺠﻮم‪.‬‬

‫‪192‬‬
‫ﺒﻖ اﻟﻘﻴﻮد‪.‬‬
‫ﺗﻨﻄ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ ‪IEEE Xplore.‬‬
‫ﺑﺎﻟ‬
‫ﺘﻨﺰﻳﻞ ﻓ ﻲ ‪13‬أﻏ ﺴﻄ ﺲ ‪2020‬اﻟ ﺴﺎﻋ ﺔ ‪22:43:03‬‬
‫ﺘﺼﺮ ﻋﲆ‪ :‬ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ‪.‬ﺗﻢ اﻟ‬
‫ﺘﺨﺪام اﻟﻤﺮﺧﺺ اﻟﻤﺮﺧﺺ ﻟﻪﻳﻘ‬
‫اﻻﺳ‬
‫‪Machine Translated by Google‬‬

‫ﺗﺼﺎل‬
‫ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن اﻻ‬
‫ﺒﺎر ﻟ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫ﺑﻊ‪ :‬ﻧ‬
‫اﻟﺠﺪول اﻟﺮا‬
‫اﻟ ﺴﺠﻞ ﻫﻮ ‪BASHLITE‬أو ‪Mirai - DS1 - V 2.‬‬

‫ﺜﻮاﻧ ﻲ(‬
‫ﺑﺎﻟ‬
‫اﻟﻮﻗ ﺖ )‬
‫اﻟﻤﻮدﻳﻞ ‪Acc Pre Rec F1.0‬‬
‫ﺘﺪرﻳ ﺐ‬‫ﺒﺎر اﻟ‬
‫ﺘ‬‫اﺧ‬
‫‪LR‬‬ ‫‪56.00 0 2.794 51.3 47.5 99.7 64.3 0.269‬‬
‫‪0.030‬‬
‫ﻣﻠﺤﻮﻇ ﺔ‬ ‫‪0.104‬‬
‫‪KNN 100‬‬ ‫‪99.9 99.9 14.614‬‬ ‫‪37.181‬‬
‫‪100‬دﻳﻨﺎر‬ ‫‪0.016‬‬
‫‪14.933 501،541.460 221.800‬‬
‫‪AB 100‬‬ ‫‪0.027‬‬
‫‪0.749 0.809‬‬
‫‪RF 100‬‬ ‫‪0.332‬‬
‫‪RSVM 100‬‬
‫‪100100100100100100‬‬
‫‪LSVM 100100100100100100‬‬
‫‪100100100100100‬‬ ‫‪478،541.410 169.700‬‬

‫ﺗﺼﺎل‬
‫ﺘﺼﻨﻴﻒﺳﺠﻼ ت اﻻ‬
‫ﺒﺎر ﻟ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫‪TABLE V:‬ﻧ‬
‫ﻓ ﻲ اﻟﻔﺌﺎ ت اﻟﻔﺮﻋﻴ ﺔ ﻟـ ‪BASHLITE‬أو ‪Mirai - DS1 - V 3.‬‬

‫ﺜﻮاﻧ ﻲ(‬
‫ﺑﺎﻟ‬
‫اﻟﻮﻗ ﺖ )‬
‫اﻟﻤﻮدﻳﻞ ‪Acc Pre Rec F1.0‬‬
‫ﺑﻴﺎﻧﺎ ت ‪DS2-V 1‬‬‫ﺗﺼﺎل ﻟﻤﻴﺰة ﻣﺠﻤﻮﻋ ﺔ‬‫ﻋﲆﺳﺠﻼ ت اﻻ‬ ‫ﻫﺠﻮم‬
‫ﺘﺪرﻳ ﺐ‬ ‫ﺘ‪6:‬‬
‫ﺒﺎر اﻟ‬ ‫اﻟﺸﻜﻞاﺧ‬
‫ﺘﻐﻴﺮ‪7.2 96.8 .‬‬
‫‪645،847.280 LSVM‬‬ ‫‪95.7‬‬ ‫اﻟﻤ‬
‫وﺣﻴﺪ ‪2.3‬‬
‫‪11.195.1‬‬ ‫ﺒﻴﺎﻧ ﻲ‬
‫‪95.9 7.2‬‬
‫‪10.7‬‬ ‫ﺳﻢ اﻟ ‪8.6‬‬
‫‪517،114.250‬‬ ‫اﻟﺮ‬
‫‪DNN‬‬‫ﻣﺨﻄﻄﺎ ت‬ ‫ﺘﺨﺪام‬
‫‪100100 199.484‬‬ ‫ﺳ‬ ‫ﺑﺎ‬
‫‪0.096‬‬‫ﺘﺼﻮر‬ ‫اﻟ‬
‫‪11.1 94.9 93.6 93.4 7.695 RSVM‬‬
‫‪121.012 RF 93.6‬‬ ‫‪10.3 95.8 94.1 94.8 95.1‬‬ ‫‪0.426 0.681‬‬
‫‪11.620 DT 98.5 98.6 98.5 98.5 58.227 AB 38.3 28.3 38.3 26.2‬‬ ‫‪37.498‬‬
‫‪LR NB KNN 93.9 95.2 93.9 93.7‬‬ ‫‪1.236‬‬
‫ﺘﻠﻒ‬ ‫ﺗﺼﺎل إﱃ ﻣﺨ‬‫ﺗﺼﻨﻴﻒﺳﺠﻼ ت اﻻ‬‫•‬
‫‪3.936‬‬
‫ﻓﺌﺎ ت ‪0.026‬‬
‫اﻟﻬﺠﻮم‪.‬‬
‫ﺘﻠﻒ‬
‫ﺗﺼﺎل إﱃ ﻣﺨ‬ ‫‪284.100‬‬
‫ﺳﺠﻼ ت اﻻ‬ ‫ﺗﺼﻨﻴﻒ‬
‫•‬
‫‪210.700‬‬
‫ﺗﺎ ت‪.‬‬
‫ﺑﻮ‬‫ﻋﺎﺋﻼ ت اﻟﺮو‬
‫‪100‬‬ ‫‪100412، 111.150 1.310‬‬
‫ﺘﺨﺪام اﻟﻤﻌﻴﺎر‬
‫ﺑﺎﺳ‬‫ﺘﻢﺗﺤﺪﻳﺪ أداء اﻟﻨﻤﺎذج‬
‫ﻳ‬
‫ﺘﺪﻋﺎء )‪(Rec‬‬
‫ﺒﻞ( واﻻﺳ‬
‫ﺜﻞ اﻟﺪﻗ ﺔ )‪(Acc‬واﻟﺪﻗ ﺔ )ﻗ‬
‫ﻣﻘﺎﻳﻴ ﺲ ﻣ‬
‫ﺘﻠﻔ ﺔ‬
‫ودرﺟ ﺔ ‪F1 (F1).‬ﺧﻮارزﻣﻴﺎ ت ‪ML‬اﻟﻜﻼﺳﻴﻜﻴ ﺔ اﻟﻤﺨ‬ ‫اﻷول ﻫﻮﺗﺼﻨﻴﻒ اﻟﻌﻴﻨﺎ ت إﱃ إﻣﺎ ﻋﺎدﻳ ﺔ أو ﻫﺠﻮﻣﻴ ﺔ‬

‫ﺑﻴﺎﻧﺎ ت ‪DS1‬‬‫ﺘﻠﻔ ﺔ ﻣﻦ‬


‫ﺘﺨﺪام ﻣﺠﻤﻮﻋﺎ ت ﻣﺨ‬
‫ﺑﺎﺳ‬‫ﺒﺪاﻳ ﺔ‬
‫ﺗﻘﻴﻴﻤﻪ ﻓ ﻲ اﻟ‬
‫ﺒﻪ و‬
‫ﺗﻢﺗﺪرﻳ‬ ‫ﺑﻞ‬
‫واﻵﺧﺮ ﻫﻮﺗﺼﻨﻴﻒ اﻟﻬﺠﻮم ﻓ ﻲ اﻟﻤﻘﺎ‬

‫ﺘﻔﺼﻴﻠﻴ ﺔ ﻓ ﻲ اﻟﺠﺪاول ‪3‬و ‪4‬و‬


‫ﺗﻌﻴﻴﻦ‪.‬ﺗﺮد اﻹﺣﺼﺎءا ت اﻟ‬ ‫ﺘﻔﺼﻴﻠﻴ ﺔ ﻓ ﻲ اﻟﺠﺪاول اﻟ ﺴﺎدﺳ ﺔ‬
‫ﻣﻬﺎﺟﻤ ﺔ اﻟﻌﺎﺋﻼ ت‪.‬ﺗﺮد اﻹﺣﺼﺎءا ت اﻟ‬

‫ﺑـ ‪DS1‬ﻋﻦ ﻛﻞ ﻣﻨﻬﻤﺎ‬‫ﺒﺎر اﻟﺨﺎﺻ ﺔ‬


‫ﺘ‬‫ﺑﻴﺎﻧﺎ ت اﻟﻘﻄﺎر واﻻﺧ‬‫ﺘﻢ ﻓﺼﻞ ﻣﺠﻤﻮﻋﺎ ت‬
‫‪V.‬ﻳ‬ ‫ﺒﻴ ﺮًا‬
‫ﺣﺎ ﻛ‬
‫ﺑ ﺔ اﻷوﱃ ‪ ،‬ﺣﻘﻘ ﺖ ﺟﻤﻴﻊ اﻟﻨﻤﺎذج ﻧﺠﺎ ً‬
‫ﺘﺠﺮ‬
‫ﺑﻊ‪ .‬ﻓ ﻲ اﻟ‬
‫واﻟ ﺴﺎ‬

‫ﺘﻲ‬
‫ﺘ ﻲ ﺣﺼﻞ ﻋﻠﻴﻬﺎ اﻻﻧﺤﺪار اﻟﻠﻮﺟ ﺴ‬
‫آﺧﺮ‪ .‬اﻟﻌﺮوض اﻟ‬ ‫ﺜﺎﻧﻴ ﺔ ‪،‬‬
‫ﺑ ﺔ اﻟ‬
‫ﺘﺠﺮ‬
‫ﺛﻞ‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓ ﻲ اﻟ‬
‫أداء ﻣﻤﺎ‬

‫ﺜﻴﺮ‬
‫ﺑﻜ‬‫ﻛﺎﻧ ﺖ اﻟﻤﺼﻨﻔﺎ ت )‪(LR‬و )‪navie bayes (NB‬أﻗﻞ‬ ‫ﻛﺎن أداء اﻟﻤﺼﻨﻔﺎ ت ‪LR‬و ‪NB‬و ‪ AB‬ﺿﻌﻴ ًﻔﺎ ﻋﻨﺪ اﻟﻤﻘﺎرﻧ ﺔ‬

‫ﺜﻞ ‪k-‬اﻷﻗﺮ ب ﺟﻴﺮان‬


‫ﺑﺎﻟﻤﺼﻨﻔﺎ ت اﻷﺧﺮى ﻣ‬‫ﺘﻬﺎ‬
‫ﻋﻨﺪ ﻣﻘﺎرﻧ‬ ‫ﺒﻘﻴ ﺔ اﻟﻤﺼﻨﻔﺎ ت‪ .‬ﻋﻼوة ﻋﲆ ذﻟﻚ ‪ ،‬ﻓﺈن ﻣﻌﻈﻢ ﻫﺬه اﻟﻤﺼﻨﻔﺎ ت‬
‫ﻟ‬

‫ﺑ ﺔ اﻟﻌﺸﻮاﺋﻴ ﺔ‬
‫‪(KNN) ،‬ﺷﺠﺮة اﻟﻘﺮار ‪(DT) ، adaboost (AB) ،‬اﻟﻐﺎ‬ ‫ﺑ ﻲ ﻛﺎذ ب‪ .‬اﻷ ﻫﻢ ﻣﻦ ذﻟﻚ ‪ ،‬أن‬
‫ﺣﻘﻘﻮا ﻣﻌﺪل ﺻﻔﺮ إﻳﺠﺎ‬
‫‪(RF) ، SVM‬اﻟﺨﻄ ﻲ )‪(LSVM‬ووﻇﻴﻔ ﺔ اﻷﺳﺎس اﻟﺸﻌﺎﻋ ﻲ ‪SVM‬‬ ‫ﺘﻴﻦ ﻣﻦ ﺣﻴ ﺚ اﻟﻤﺼﻄﻠﺤﺎ ت‬
‫ﺑ‬‫ﺘﺠﺮ‬
‫ﺘﺎ اﻟ‬
‫ﻛﺎن أداء ﻣﺼﻨﻒ ‪DT‬ﺟﻴﺪًا ﻓ ﻲ ﻛﻠ‬

‫ﺑﻴﺎﻧﺎ ت ‪DS1.‬ﺧﺼﻮﺻﺎ‪،‬‬‫ﺘﻠﻔ ﺔ ﻟﻤﺠﻤﻮﻋ ﺔ‬


‫ﺜﻼ ث اﻟﻤﺨ‬
‫)‪(RSVM‬ﺟﻤﻴﻊ اﻟﻤﺠﻤﻮﻋﺎ ت اﻟ‬ ‫ﺒﺎر‪ .‬ﻫﻮ ‪ -‬ﻫ ﻲ‬
‫ﺘ‬‫ﺘﺪرﻳ ﺐ واﻻﺧ‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ وﻗ ﺖ اﻟ‬‫اﻟﻤﻘﺎﻳﻴ ﺲ اﻟﻘﻴﺎﺳﻴ ﺔ‬

‫أﻇﻬﺮ ﻣﺼﻨﻒ ‪DT‬أﻓﻀﻞ أداء ﻋﺎم ﻓ ﻲ‬ ‫ﺑﺎﻟﻤﺼﻨﻔﺎ ت اﻷﺧﺮى‪.‬‬‫ﺑﻴ ﺔ ﻣﻘﺎرﻧ ﺔ‬


‫ﻏﻴﺮ ﻣﻜﻠﻒ ﻣﻦ اﻟﻨﺎﺣﻴ ﺔ اﻟﺤ ﺴﺎ‬

‫ﺑﺎﻟﻤﻘﺎرﻧ ﺔ ﻣﻊ اﻟﻤﺼﻨﻔﺎ ت اﻷﺧﺮى‬‫ﺛﺔ‬


‫ﺜﻼ‬‫ﺘﺠﺎر ب اﻟ‬
‫ﺟﻤﻴﻊ اﻟ‬ ‫ﺑﻌﺾ ‪ML‬‬‫ﺜﻞ‬
‫ﺑﻴﺎﻧﺎ ت ‪DS2‬ﻣ‬‫ﺘﻢﺗﺪرﻳ ﺐ ‪DNN‬ﻋﲆ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﻟﻢﻳ‬

‫ﻣﻦ ﺣﻴ ﺚ اﻟﺪﻗ ﺔ ‪ ،‬درﺟ ﺔ ‪F1‬وﻛﺬﻟﻚ ﻣﻦ ﺣﻴ ﺚ‬ ‫ﺘﺠﺎر ب‬


‫ﺜﺎﻟ ًﻴﺎ‪ .‬ﻣﻦ اﻟ‬
‫ﻧﻤﺎذج ﺣﻘﻘ ﺖ أدا ًء ﻣ‬

‫ﺒﺎر‪ .‬ﺣﻘﻘ ﺖ ﻣﺼﻨﻔﺎ ت ‪ ML‬ﻫﺬه ﺻﻔﺮ ﺧﻄﺄ‬


‫ﺘ‬‫وﻗ ﺖ اﻻﺧ‬ ‫ﺒﻴﺎﻧﺎ ت ‪،‬ﻳﻤﻜﻦ ﻣﻼﺣﻈ ﺔ أن ‪DT‬‬
‫ﺘ ﻲ اﻟ‬
‫ﺘﺨﺪام ﻣﺠﻤﻮﻋ‬
‫ﺑﺎﺳ‬

‫ﺘﻴﻦ‪ .‬وﻣﻊ ذﻟﻚ ‪ ،‬ﻓ ﻲ‬


‫ﺑ‬‫ﺑﻴ ﺔ ﻓ ﻲ أولﺗﺠﺮ‬
‫ﻣﻌﺪﻻ ت إﻳﺠﺎ‬ ‫ﺘﻠﻒ‬
‫ﺒﺮ ﻣﺨ‬
‫ﺜﺎﻟﻴ ﺔ وﻳﻤﻜﻦﺗﻌﻤﻴﻤﻬﺎ ﻋ‬
‫ﻫ ﻲ ﺧﻮارزﻣﻴ ﺔ ﻣ‬

‫ﺜ ﺔ ‪DNN [3] ،‬ﺣﻘﻘ ﺖ أﻓﻀﻞ أداء ﻣﻊ‬


‫ﺜﺎﻟ‬
‫ﺑ ﺔ اﻟ‬
‫ﺘﺠﺮ‬
‫اﻟ‬ ‫ﺒﻴﺎﻧﺎ ت‪ .‬ﻟﻮﺣﻆ أن ‪DNN‬ﻛﺎن أداؤه أﻓﻀﻞ ﻣﻦ‬
‫أﻧﻮاع ﻣﺠﻤﻮﻋﺎ ت اﻟ‬

‫ﺑﻴ ﺔ ﺧﺎﻃﺌ ﺔ‪.‬‬


‫ﺻﻔﺮ ﻣﻌﺪﻻ ت إﻳﺠﺎ‬ ‫ﺑﻴﺎﻧﺎ ت ‪DS1.‬و ﻫﻜﺬا ‪ ،‬ﻛﻼ ﻫﻤﺎ‬‫ﻣﺼﻨﻒ ‪DT‬ﻓ ﻲ ﺣﺎﻟ ﺔ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺗﺎ ت و‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬
‫ﺘﺨﺪام ﻃﺮازي ‪DT‬و ‪DNN‬ﻻﻛ‬
‫ﻳﻤﻜﻦ اﺳ‬
‫ﺗﺼﺎل‬
‫ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن اﻻ‬
‫ﺒﺎر ﻟ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫ﺜﺎﻟ ﺚ‪ :‬ﻧ‬
‫اﻟﺠﺪول اﻟ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻔﻌﻠ ﻲ‪.‬‬
‫ﻳﻤﻜﻦ ﻧﺸﺮ ﻫﺎ ﻓ ﻲ أﻧﻈﻤ ﺔ إﻧ‬
‫ﺒﻴﻌ ﻲ أو ﻫﺠﻮم ‪- DS1 - V 1.‬‬
‫ﺘ ﺴﺠﻴﻞ ﻃ‬
‫اﻟ‬

‫ﺗﺼﺎل‬
‫ﺘﺤﺪﻳﺪ ﻣﺎ إذا ﻛﺎن اﻻ‬
‫ﺒﺎر ﻟ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫اﻟﺠﺪول اﻟ ﺴﺎدس‪ :‬ﻧ‬
‫ﺜﻮاﻧ ﻲ(‬
‫ﺑﺎﻟ‬
‫اﻟﻮﻗ ﺖ )‬
‫اﻟﻤﻮدﻳﻞ ‪Acc Pre Rec F1.0‬‬ ‫ﺒﻴﻌ ﻲ أو ﻫﺠﻮم ‪- DS2 - V 1.‬‬
‫ﺘ ﺴﺠﻴﻞ ﻃ‬
‫اﻟ‬
‫ﺘﺪرﻳ ﺐ‬‫ﺒﺎر اﻟ‬
‫ﺘ‬‫اﺧ‬
‫‪LR 80.9 80.4 88.9‬ﻣﻠﺤﻮﻇ ﺔ ‪45.6 88.4‬‬ ‫‪84.4 3.222 0.016‬‬
‫‪7.6 14.0 0.360 0.160‬‬ ‫ﺜﻮاﻧ ﻲ(‬
‫ﺑﺎﻟ‬
‫اﻟﻮﻗ ﺖ )‬
‫‪Cl‬‬ ‫ﺒﻖ ‪F1‬‬
‫ﺘ ﺴﺠﻴﻞ اﻟﻤ ﺴ‬
‫‪Acc Pre Rec F1.0‬اﻟ‬
‫‪KNN 99.8 99.8 99.8 99.8 2.290 46.870‬‬ ‫ﺘﺪرﻳ ﺐ‬
‫ﺒﺎر اﻟ‬
‫ﺘ‬‫اﺧ‬
‫‪100100‬‬
‫‪100‬‬ ‫‪LR 100 7.263 0.011.500‬‬
‫‪DT‬‬ ‫‪100100100 8.110 0.0240‬‬
‫ﻣﻠﺤﻮﻇ ﺔ ‪99.4 100 99.4 99.7 0.413 0.090‬‬
‫‪AB‬‬ ‫‪100100100176.240 1.670‬‬
‫‪KNN 100100100100 7925.903 13.838‬‬
‫‪100100100‬‬ ‫‪100100100 59.320 0.740‬‬
‫‪DT 100100100100 42.048 0.052‬‬
‫ﺘﺮددا ت اﻟﻼﺳﻠﻜﻴ ﺔ‬
‫اﻟ‬

‫‪RSVM 100‬‬ ‫‪100100100 518،400.540 251.040‬‬


‫‪AB 100100100100 283.057 6.739‬‬
‫‪LSVM 100‬‬ ‫‪100100100451،215.210 185.020‬‬
‫‪RF 100100100100884.666 5.681.100‬‬
‫‪RSVM [4] 100100100100 1،672،675.840 14.790‬‬
‫ﺑﺪﻗ ﺔ ‪ ،‬ﻧﻔ ﺲ اﻟﺸ ﻲء‬‫ﺘﻌﻤﻴﻢ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﺘﺤﺪﻳﺪ اﻟﺨﻮارزﻣﻴ ﺔ اﻟﻘﺎ‬
‫ﻟ‬ ‫‪LSVM [4] 100100100100905893.870 5.553‬‬
‫ﺑﻨﻔ ﺲ ﻣﺠﻤﻮﻋ ﺔ اﻟﻤﻌﻠﻤﺎ ت ﻋﲆ ﻣﺠﻤﻮﻋ ﺔ‬‫ﺒﻬﺎ‬
‫ﺘﻢﺗﺪرﻳ‬ ‫ﻣﺠﻤﻮﻋ ﺔ ﻣﻦ ﻣﺼﻨﻔﺎ ت ‪ML‬ﻳ‬
‫ﺘﻴﻦ ‪،‬‬‫ﺒﻴﺎﻧﺎ ت ﻫﺬه ﻋﲆ ﻣﺠﻤﻮﻋ‬‫ﺘﻮي ﻣﺠﻤﻮﻋ ﺔ اﻟ‬
‫ﺗﺤ‬‫ﺑﻴﺎﻧﺎ ت ‪DS2.‬‬ ‫ﺑﺼﺮف اﻟﻨﻈﺮ ﻋﻦ ﻃﺮازي ‪DT‬و ‪DNN ،‬ﻓﺈن ‪RF‬و ‪KNN‬و‬

‫‪193‬‬
‫ﺒﻖ اﻟﻘﻴﻮد‪.‬‬
‫ﺗﻨﻄ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ ‪IEEE Xplore.‬‬
‫ﺑﺎﻟ‬
‫ﺘﻨﺰﻳﻞ ﻓ ﻲ ‪13‬أﻏ ﺴﻄ ﺲ ‪2020‬اﻟ ﺴﺎﻋ ﺔ ‪22:43:03‬‬
‫ﺘﺼﺮ ﻋﲆ‪ :‬ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ‪.‬ﺗﻢ اﻟ‬
‫ﺘﺨﺪام اﻟﻤﺮﺧﺺ اﻟﻤﺮﺧﺺ ﻟﻪﻳﻘ‬
‫اﻻﺳ‬
‫‪Machine Translated by Google‬‬

‫ﺘﺼﻨﻴﻒ اﻟﻬﺠﻤﺎ ت إﱃ‬


‫ﺒﺎر ﻟ‬
‫ﺘ‬‫ﺘﺎﺋﺞ اﻻﺧ‬
‫ﺑﻊ‪ :‬ﻧ‬
‫اﻟﺠﺪول اﻟ ﺴﺎ‬
‫ﺑﻨﻴﺎﻣﻴﻦ‬
‫ﺘﻨﻴﻜﻮﻓﺎ و‬
‫ﺗﻴ ﺲ وﻧﻴﻜﻮﻻوس وﻧﻮر ﻣﺼﻄﻔﻰ وإﻳﻠﻴﻨﺎﺳﻴ‬
‫]‪[4‬ﻛﻮروﻧﻴﻮ‬
‫ﺑﻠ ﺔ ‪- DS2 - V 2.‬‬
‫اﻟﻔﺌﺎ ت اﻟﻤﻘﺎ‬ ‫ﺗﺎ ت ﻓ ﻲ‬
‫ﺑﻮ‬‫ﺒﻜﺎ ت اﻟﺮو‬
‫ﺑﻴﺎﻧﺎ ت واﻗﻌﻴ ﺔ ﻟﺸ‬‫ﺒﻮل‪" .‬ﻧﺤﻮﺗﻄﻮﻳﺮ ﻣﺠﻤﻮﻋ ﺔ‬
‫ﺗﻮرﻧ‬
‫‪Internet of Things for Network Forensic Analytics: Bot-IoT Dataset ".‬‬
‫ﺜﻮاﻧ ﻲ(‬
‫ﺑﺎﻟ‬
‫اﻟﻮﻗ ﺖ )‬
‫‪Cl‬‬ ‫ﺒﻖ ‪F1‬‬
‫ﺘ ﺴﺠﻴﻞ اﻟﻤ ﺴ‬
‫‪Acc Pre Rec F1.0‬اﻟ‬ ‫ﺘﻤﻬﻴﺪي ‪arXiv: 1811.00701 (2018).‬‬
‫إﺻﺪار ‪arXiv‬اﻟ‬
‫ﺘﺪرﻳ ﺐ‬
‫ﺒﺎر اﻟ‬
‫ﺘ‬‫اﺧ‬ ‫‪[5] Vinayakumar R.، Soman KP، Poornachandran P.، Alazab M.، Jolfaei A.‬‬
‫‪36.960 12.2 61.2 35.3 20.5 296.122 99.1 99.5 97.8 98.6 881.8330.070‬‬ ‫‪LR‬‬
‫‪100100‬‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ‪ .‬ﻓ ﻲ‪ :‬اﻟﻌﺰ ب‬
‫ﺘﻨﺪة إﱃ ‪DGA‬ﻟﻠ‬
‫ﺗﺎ ت اﻟﻤ ﺴ‬
‫ﺑﻮ‬‫ﺒﻜ ﺔ اﻟﺮو‬
‫ﺘﺸﺎف ﺷ‬
‫‪(2019) DBD:‬اﻛ‬
‫‪47.1 53.4 24.4 0.561 99.8 99.6 99.7 99.6 8488.109 99.9 98.2 98.2‬‬
‫‪0.199‬‬
‫‪98.2‬‬
‫ﻣﻠﺤﻮﻇ ﺔ‬
‫ﺒﻴﻘﺎ ت‬
‫ﺘﻄ‬‫ﺘﻘﺪﻣ ﺔ ﻟﻠ‬
‫ﺘﻘﻨﻴﺎ ت اﻟﻤ‬
‫ﺒﺮاﻧ ﻲ‪ .‬اﻟﻌﻠﻮم واﻟ‬
‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟﻸﻣﻦ اﻟ ﺴﻴ‬
‫ﺒﻴﻘﺎ ت اﻟ‬
‫‪)M. ، Tang M.‬ﻣﺤﺮران(ﺗﻄ‬
‫‪52.6 33.4 26.4 19.8 53.707‬‬ ‫‪KNN‬‬
‫‪13.189‬‬
‫‪52.9‬‬
‫ﺒﺮﻳﻨﻐﺮ ‪،‬‬
‫اﻷﻣﻨﻴ ﺔ‪.‬ﺳ‬
‫‪DT‬‬
‫‪0.083‬‬ ‫ﺷﺎم‬
‫‪AB‬‬
‫‪10.937‬‬ ‫‪[6] S. Akarsh، S. Sriram، P. Poornachandran، VK Menon and KP Soman،‬‬
‫‪9.363‬‬‫ﺘﺮددا ت اﻟﻼﺳﻠﻜﻴ ﺔ‬
‫اﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺨﺎﻣ ﺲ‬
‫ﺘﺨﺪام اﻟﺬاﻛﺮة ﻃﻮﻳﻠ ﺔ اﻟﻤﺪى ‪ "،‬اﻟﻤﺆ‬
‫ﺑﺎﺳ‬‫ﺒﺆ ﺧﻮارزﻣﻴﺎ ت إﻧﺸﺎء اﻟﻤﺠﺎل‬
‫ﺘﻨ‬‫ﺘﻌﻠﻢ اﻟﻌﻤﻴﻖ ﻟ‬
‫"إﻃﺎر اﻟ‬
‫‪864،000.140‬‬
‫‪RSVM 351.150‬‬
‫‪[4] 100‬‬ ‫ﺘﻘﺪﻣ ﺔ ‪(ICACCS) ،‬‬
‫ﺗﺼﺎﻻ ت اﻟﻤ‬
‫ﺒ ﺔ واﻻ‬
‫ﻟﻌﺎم ‪2019‬ﺣﻮل أﻧﻈﻤ ﺔ اﻟﺤﻮﺳ‬
‫‪100100 100100‬‬ ‫‪777600.180‬‬
‫‪LSVM 264.500‬‬
‫‪[4] 100‬‬
‫ﺗﻮر ‪ ،‬اﻟﻬﻨﺪ ‪ 2019 ، ،‬ص ‪666-671.‬‬
‫ﺒﺎ‬
‫ﻛﻮﻳﻤ‬
‫"‪and P. Poornachandran، "Ran somware Triage Using Deep Learning: Twitter as a Case Study،‬‬
‫‪[7] VR، M. Alazab، A. Jolfaei، SKP‬‬
‫ً‬
‫ﻣﻠﺤﻮﻇﺎ‪.‬‬ ‫أﻇﻬﺮ ت ﻧﻤﺎذج ‪SVM‬أ ً‬
‫ﻳﻀﺎ أدا ًء ﺟﻴﺪًا‬ ‫ﺒﻮرن ‪،‬‬
‫ﺘﺤﻘﻴﻖ اﻟﺠﻨﺎﺋ ﻲ ‪(CCC) ،‬ﻣﻠ‬
‫ﺒﺮاﻧ ﻲ واﻟ‬
‫ﺗﻤﺮ اﻷﻣﻦ اﻟ ﺴﻴ‬
‫‪2019‬ﻣﺆ‬
‫ﺘﺮاﻟﻴﺎ ‪ 2019 ، ،‬ص ‪67-73.‬‬
‫أﺳ‬
‫ﺒﺎر ‪ ،‬ﻓﺈﻧﻬﻢ‬
‫ﺘ‬‫ﺘﺪرﻳ ﺐ واﻻﺧ‬
‫ﺘﻔﻜﻴﺮ ﻓ ﻲ وﻗ ﺖ اﻟ‬
‫وﻣﻊ ذﻟﻚ ‪ ،‬ﻋﻨﺪ اﻟ‬
‫‪[8] R. Vinayakumar، M. Alazab، KP Soman، P. Poornachandran and‬‬
‫ﺒﻴﻘﺎ ت اﻷﻣﺎن اﻟﻬﺎﻣ ﺔ ﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﺤﻘﻴﻘ ﻲ‪.‬‬
‫ﻫﻢ ﻓ ﻲ وﺿﻊ ﻏﻴﺮ ﻣﻮا ت ﻓ ﻲﺗﻄ‬ ‫ﺘﺨﺪام ‪Deep‬‬
‫ﺑﺎﺳ‬‫ﺒﺮاﻣﺞ اﻟﻀﺎرة‬
‫‪"S. Venkatraman ،‬ﻛﺸﻒ ﻗﻮي ذﻛ ﻲ ﻟﻠ‬
‫ﺘًﺎ ﻃﻮﻳ ﻼ ً‬
‫ﺘﻐﺮﻗ ﺖ وﻗ‬
‫ﻳﻤﻜﻦ ﻣﻼﺣﻈ ﺔ أن ﻧﻤﺎذج ‪SVM‬اﺳ‬ ‫ﺘﻌﻠﻢ ‪" ،‬ﻓ ﻲ ‪IEEE Access ،‬اﻟﻤﺠﻠﺪ‪ 7 ، .‬ص ‪46717-46738 ، 2019.‬‬
‫اﻟ‬
‫ﺋﻴﻞ ﻣﻴﺮﺳﻜ ﻲ ‪،‬‬
‫ﺗﻮف ‪،‬ﻳ ﺴﺮ‬
‫ﺑﻮ ﻫﺎداﻧﺎ ‪،‬ﻳﺎﻋﻴﻞ ﻣﺎ‬‫]‪[9‬ﻣﻴﺪان ‪،‬ﻳﺎﺋﻴﺮ ‪ ،‬ﻣﺎﻳﻜﻞ‬
‫ﺛﻨﺎء‬
‫ﺒﻴﺎﻧﺎ ت أ‬
‫ﺘﻠﻔ ﺔ اﻟﻤﻮﺟﻮدة ﻓ ﻲ ﻣﺠﻤﻮﻋﺎ ت اﻟ‬
‫ﺗﻌﻠﻢ ﺟﻤﻴﻊ اﻷﻧﻤﺎط اﻟﻤﺨ‬
‫ﺒﻜ ﺔ ﻟﻬﺠﻤﺎ ت ‪Botnet‬‬
‫ﺘﺸﺎف ﻗﺎﺋﻢ ﻋﲆ اﻟﺸ‬
‫ﺘﺸ ﻲ‪”N BaIoT - .‬اﻛ‬
‫ﺒﺎﺧﺮ وﻳﻮﻓﺎل إﻟﻮﻓﻴ‬
‫ﺘﻨ‬‫ﺑﺮاﻳ‬‫ﺘﺎي ودوﻣﻴﻨﻴﻚ‬
‫ﺒ‬‫أﺳﺎف ﺷ‬
‫ﺑﺎﻟﺠﻤﻴﻊ‬‫ﺑ ًﻴﺎ ﻣﻘﺎرﻧ ًﺔ‬
‫ﺘﺪرﻳ ﺐ و ﻫﻮ ﻣﻜﻠﻒ ﺣ ﺴﺎ‬
‫اﻟ‬ ‫ﺘﺨﺪام ‪Deep‬‬
‫ﺑﺎﺳ‬
‫‪IoT‬‬
‫ﺧﻮارزﻣﻴﺎ ت أﺧﺮى‪.‬‬ ‫ﺘﻠﻘﺎﺋ ﻲ‪" IEEE Pervasive Computing 17 ، .‬ﻻ‪3 (2018): 12-22. .‬‬
‫ﺘﺸﻔﻴﺮ اﻟ‬
‫أﺟﻬﺰة اﻟ‬
‫‪[10] M. Ozcelik، N. Chalabianloo، and G. Gur، "Software-Defined Edge‬‬
‫ﺗﺮ‬
‫ﺒﻴﻮ‬
‫ﺗﻤﺮ ‪IEEE‬اﻟﺪوﻟ ﻲ ﻟﻌﺎم ‪2017‬ﺣﻮل اﻟﻜﻤ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪"،‬ﻓ ﻲ ﻣﺆ‬
‫اﻟﺪﻓﺎع ﺿﺪ ﻫﺠﻤﺎ ت ‪DDoS‬اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ إﻧ‬
‫ﺘﺎج‬
‫ﺘﻨ‬‫اﻟ ﺴﺎدس‪ .‬اﺳ‬
‫ﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟﻤﻌﻠﻮﻣﺎ ت ‪(CIT). IEEE ، 8 2017 ،‬‬
‫و‬
‫ص ‪308 - 313.‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪IoT‬اﻟﻘﺎﺋﻢ ﻋﲆ ‪DL‬‬
‫ﺗﻘﺪم ﻫﺬه اﻟﻮرﻗ ﺔ اﻟﻜﺸﻒ ﻋﻦ ﻫﺠﻮم إﻧ‬ ‫‪[11] DH Summerville‬و ‪KM Zach‬و ‪“Y. Chen ،‬ﺧﻔﻴﻒ اﻟﻮزن ﻟﻠﻐﺎﻳ ﺔ ﻋﻤﻴﻖ‬
‫ﺘﺨﺪاﻣﻪ‬
‫ﺒﻜ ﺔ وﻳﻤﻜﻦ اﺳ‬
‫ﺘﻤﺪ ﻋﲆﺗﺪﻓﻘﺎ ت اﻟﺸ‬
‫اﻟﺬيﻳﻌ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪"،‬ﻓ ﻲ ‪2015‬‬
‫ﺘﺸﺎف ﺷﺬوذ اﻟﺤﺰمﻷﺟﻬﺰة إﻧ‬
‫اﻛ‬

‫ﺒﻜ ﺔ اﻟﻄﺎﻗ ﺔ‬
‫ﺜﻞ اﻟﺮﻋﺎﻳ ﺔ اﻟﺼﺤﻴ ﺔ وﺷ‬
‫ﺒﻴﻘﺎ ت اﻟﻤﺪن اﻟﺬﻛﻴ ﺔ ﻣ‬
‫ﺘﺄﻣﻴﻦﺗﻄ‬
‫ﻟ‬ ‫ﺗﺼﺎﻻ ت‬
‫ﺒ ﺔ اﻷداء اﻟﺪوﻟ ﻲ واﻻ‬
‫‪IEEE 34‬ﺣﻮﺳ‬
‫ﺗﻤﺮ ‪IPCCC 2015 ، 2016. ،‬‬
‫اﻟﻤﺆ‬
‫ﺘﺮح‬
‫ﺒ ﺔ ﺣﺮﻛ ﺔ اﻟﻤﺮور ‪ ،‬وﻣﺎ إﱃ ذﻟﻚﻳﻤﻜﻦ ﻟﻠﻨﻈﺎم اﻟﻤﻘ‬
‫ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻴﺎه ‪ ،‬وﻣﺮاﻗ‬ ‫‪[12] YMP Pa ، S. Suzuki ، K. Yoshioka ، T. Matsumoto ، T. Kasama ،‬و‬
‫ﺒﻴﺎﻧﺎ ت‬
‫ﺑﻴﺌ ﺔ اﻟ‬‫ﺒﻴﺎﻧﺎ ت ﻣﻦ ﺧﻼل دﻣﺞ اﻟﻤﺰﻳﺪ ﻣﻦ اﻟﻤﻮارد ﻓ ﻲ‬
‫ﺒﻴﺮة ﺟﺪًا ﻣﻦ اﻟ‬
‫ﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻤﻴ ﺔ ﻛ‬
‫ﺘﻢﺗﻮﻇﻴﻔﻬﺎ ﻟﻠ‬
‫ﻳ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﺤﺎﻟ ﻲ‬
‫روﺳﻮ ‪"IoTPOT: ،‬ﻣﻮﺿﻊ ﺟﺬ ب ﺟﺪﻳﺪ ﻟﻜﺸﻒ إﻧ‬
‫ﺘﻬﺪﻳﺪا ت ‪ ،‬ﻣﺠﻠ ﺔ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬اﻟﻤﺠﻠﺪ‪24 ، .‬ﻻ‪ 3 ، .‬ص ‪522-533 ،‬‬
‫اﻟ‬
‫اﻟﻀﺨﻤ ﺔ اﻟﺤﺎﻟﻴ ﺔ‪.‬‬
‫‪2016.‬‬
‫ﺘﺮﺣ ﺔ ﻋﲆ اﻟﻄﺮﻳﻘ ﺔ اﻟﻜﻼﺳﻴﻜﻴ ﺔ‬
‫ﺗﻔﻮﻗ ﺖ ﻃﺮﻳﻘ ﺔ ‪DL‬اﻟﻤﻘ‬
‫]‪ [13‬ﻫـ‪Sedjelmaci ، .‬و ‪SM Senouci ،‬و ‪"M. Al-Bahri ،‬ﺷﺬوذ ﺧﻔﻴﻒ اﻟﻮزن‬
‫ﺘﺨﺮﺟ ﺔ‬
‫ﺘﺨﺪم ﻫﺬا اﻟﻌﻤﻞ اﻟﻤﻴﺰا ت اﻟﻤ ﺴ‬
‫ﻣﺼﻨﻔﺎ ت ‪ML.‬ﻳ ﺴ‬ ‫ﺒﺔ‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻣﻨﺨﻔﻀ ﺔ اﻟﻤﻮارد‪ :‬ﻧﻈﺮﻳ ﺔ ﻟﻌ‬
‫ﺗﻘﻨﻴ ﺔ اﻟﻜﺸﻒ ﻋﻦ أﺟﻬﺰة إﻧ‬

‫ﺑﺄﻛﻤﻠﻬﺎ‬‫ﺑﺪﻻ ﻣﻦ ذﻟﻚ ‪ ،‬اﻟﺤﻤﻮﻟ ﺔ‬‫ﺒﻜ ﺔ‪.‬‬


‫ﻣﻦﺗﺪﻓﻘﺎ ت ﺣﺮﻛ ﺔ اﻟﻤﺮور ﻋﲆ اﻟﺸ‬ ‫ﺗﺼﺎﻻ ت ‪(ICC). IEEE، 5 2016، pp.1–6.‬‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ‪IEEE‬ﺣﻮل اﻻ‬
‫اﻟﻤﻨﻬﺠﻴ ﺔ ‪"،‬ﻓ ﻲ ‪2016‬اﻟﻤﺆ‬

‫ﺑﻴﻦ اﻟﺸﺮﻋ ﻲ و‬‫ﺘﻤﻴﻴﺰ‬


‫ﺒﻴﺎﻧﺎ ت ﻟﻠ‬
‫ﻳﻤﻜﻦﺗﺤﻠﻴﻞ اﻟ‬
‫ﺘﺎﻧ ﻲ وﻣﺤﻤﺪ ﺷﻴﺨﺎن ‪ " ،‬ﻫﺠﻴﻦ ﻣﻦ اﻟﺸﺬوذ اﻟﻘﺎﺋﻢ ﻋﲆ أﺳﺎس و‬
‫ﺒﺴ‬‫]‪ [14‬ﻫـ‪ .‬اﻟ‬
‫ﺒﻜ ﺔ‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ ذﻟﻚ ‪،‬ﻳﻤﻜﻦ أنﻳﻜﻮنﺗﺪﻓﻖ اﻟﺸ‬‫ﺗﺎ ت‪.‬‬
‫ﺑﻮ‬‫ﻧﺸﺎط ﻫﺠﻤﺎ ت اﻟﺮو‬ ‫ﺘﺨﺪام ‪OPF‬ﻏﻴﺮ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف‬
‫ﺑﺎﺳ‬‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء‬
‫ﺘﻨﺪة إﱃ اﻟﻤﻮاﺻﻔﺎ ت ﻹﻧ‬
‫‪IDS‬اﻟﻤ ﺴ‬
‫ﺗﺮ ‪2017. ،‬‬
‫ﺒﻴﻮ‬
‫ﺗﺼﺎﻻ ت اﻟﻜﻤ‬
‫ﻋﲆ أﺳﺎس ﻧﻬﺞ ‪"MapReduce ،‬ا‬
‫ﺒﻴﻖ ‪CNN‬ﻳﻤﻜﻦ‬
‫ﺗﻄ‬‫ﺜﻠ ﺔ ﻓ ﻲ ﺷﻜﻞ ﺻﻮر و‬
‫ﻣﻤ‬
‫ﺗﻴﻨﻮ ‪" ،‬ﻧﻈﺎم ﻛﺎﻟﻴ ﺲ إﻳﻪ"‬
‫ﺑﻴﺮ‬‫]‪[15‬دي ﻣﻴﺪي ‪ ،‬إﻳﻪ روﻟﻮ ‪ ،‬إﻳﻪ ﻣﻮدﺟﻴﺮﻳﻜﺎر ‪ ،‬وإي‬
‫ﺘﻌﺪد اﻟﻮﺳﺎﺋﻂ‬
‫ﺘﻌﻠﻢ ﻣ‬ ‫ﺘﺤﻠﻴﻞ وﻳﻤﻜﻦ أ ً‬
‫ﻳﻀﺎ أنﻳﻜﻮن اﻟ‬ ‫ﺘﺨﺪاﻣﻬﺎ ﻟﻠ‬
‫ﻳﻤﻜﻦ اﺳ‬ ‫ﺘﺮﻧ ﺖ‬
‫ﺘﻜﻴﻒ اﻟﻘﺎﺋﻢ ﻋﲆ اﻟﻤﻌﺮﻓ ﺔ ﻟﻺﻧ‬
‫ﺑﻞ ﻟﻠ‬
‫ﺘ ﺴﻠﻞ اﻟﻘﺎ‬
‫ﻟﻠﻜﺸﻒ ﻋﻦ اﻟ‬
‫ﻳﻌﻤﻞ ﻋﲆﺗﺤ ﺴﻴﻦ أداء اﻷﻋﻤﺎل اﻟﻘﺎﺋﻤ ﺔ‪.‬‬ ‫ﺛﻮن ‪IEEE‬ﺣﻮل اﻟﻤﻮزﻋ ﺔ‬
‫ﺜﻼ‬‫ﺑﻊ واﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎ‬
‫ﻣﻦ اﻷﺷﻴﺎء "ﻓ ﻲ ﻋﺎم ‪2017‬اﻟﻤﺆ‬
‫ﺒ ﺔ ‪(ICDCS). IEEE، 6 2017، pp.656–666.‬‬
‫أﻧﻈﻤ ﺔ اﻟﺤﻮﺳ‬
‫ﺘﺮاف‬
‫إﻋ‬ ‫‪[16] S. Raza‬و ‪L. Wallgren‬و ‪T. Voigt ، "SVELTE: Real-time intrusion‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪"Ad Hoc Networks ، ،‬اﻟﻤﺠﻠﺪ‪11 ، .‬ﻻ‪.‬‬
‫اﻟﻜﺸﻒ ﻓ ﻲ إﻧ‬
‫‪8 ، 2013‬‬
‫ﺒﻞ ﻗ ﺴﻢ اﻟﺸﺮﻛﺎ ت‬
‫ﺗﻢ دﻋﻢ ﻫﺬا اﻟﻌﻤﻞ ﻣﻦ ﻗ‬
‫ﺘﻮﻗﻴﻊ‬
‫ﺘ ﺴﻠﻞ اﻟﻘﺎﺋﻢ ﻋﲆ اﻟ‬
‫ﺒﺮوس وآﺧﺮون‪" .‬ﻛﺸﻒ اﻟ‬
‫]‪[17‬إﻳﻮﻟﻴﺎﻧﻮ ‪ ،‬ﻓﻴﻠﻮﻛﻴ‬
‫وﺧﺪﻣﺎ ت اﻟﻤﻌﻠﻮﻣﺎ ت ‪ ،‬ﺣﻜﻮﻣ ﺔ اﻹﻗﻠﻴﻢ اﻟﺸﻤﺎﻟ ﻲ‬ ‫ﺗﺼﺎﻻ ت‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪".‬اﻟﻤﻌﻠﻮﻣﺎ ت واﻻ‬
‫ﻧﻈﺎم ﻹﻧ‬
‫ﺑﻮاﺳﻄ ﺔ ‪Paramount Computer Systems‬و‬‫ﺋ ًﻴﺎ‬
‫ﺘﺮاﻟﻴﺎ وﺟﺰ‬
‫أﺳ‬ ‫˜‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ‪(2018).‬‬‫ﻧﻤﻮذج اﻟ‬

‫ﺘﻨﻮن ﻟـ ‪NVIDIA‬‬
‫ﺒﺮا ت ‪Lakhshya Cyber Security Labs.‬ﻧﺤﻦ ﻣﻤ‬
‫ﺘ‬‫ﻣﺨ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ‬
‫ﺒﻜ ﺔ إﻧ‬
‫ﺘﺸﺎف ﺷ‬
‫ﺑﻌﺎد ﻻﻛ‬
‫ﺘﻮ ﻻﺗﻮري‪" .‬اﻟﺤﺪ ﻣﻦ اﻷ‬
‫ﺑﻴﻨﻴﺪﻳ‬‫ﺑﻴﻮ‬
‫ﺑﻬ ﺴ ﻲ وﺧﻴﺮ اﻟﺪﻳﻦ وﺳﻔﻴﻦ ﻧﻮم وﻓﺎ‬ ‫]‪[18‬‬
‫ﺘﻌﻠﻢ اﻵﻟ ﻲ‪".‬‬
‫اﻟ‬
‫ﺒﺤ ﺚ‪.‬‬
‫اﻟﻬﻨﺪ ‪ ،‬ﻟﺪﻋﻢ أﺟﻬﺰة ‪GPU‬ﻟﻤﻨﺤ ﺔ اﻟ‬ ‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘ ﺔ واﻟﺮو‬
‫ﺗﻤ‬‫ﺘﺤﻜﻢ واﻷ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟﺨﺎﻣ ﺲ ﻋﺸﺮ ﻟﻠ‬
‫‪2018‬اﻟﻤﺆ‬
‫ﺘﺎ ﻟﻠﻬﻨﺪﺳ ﺔ ‪،‬‬
‫ﺒﻜﺎ ت ‪(CEN) ،‬ﻛﻠﻴ ﺔ أﻣﺮﻳ‬
‫ﺑﻴ ﺔ واﻟﺸ‬ ‫ﺘﻨﻮن أ ً‬
‫ﻳﻀﺎ ﻟﻤﺮﻛﺰ اﻟﻬﻨﺪﺳ ﺔ اﻟﺤﺎﺳﻮ‬ ‫ﻧﺤﻦ ﻣﻤ‬ ‫واﻟﺮؤﻳ ﺔ ‪(ICARCV). IEEE ، 2018.‬‬
‫˜‬
‫ﺘﺮﻧ ﺖ‬
‫ﺒﻜﺎ ت إﻧ‬ ‫ﺗﺎ ت اﻟﻘﺎﺋﻤ ﺔ ﻋﲆ اﻟﺸﺬوذ ﻏﻴﺮ اﻟﺨﺎﺿﻊ ﻟﻺﺷﺮاف ﻓ ﻲ ﺷ‬
‫ﺑﻮ‬‫ﺘﺸﺎف اﻟﺮو‬‫ﺑﺤﺼ ﻲ‪" .‬اﻛ‬ ‫]‪[19‬ﻧﻮم ‪،‬ﺳﻔﻴﻦ ‪ ،‬وﺧﻴﺮ اﻟﺪﻳﻦ‬
‫اﻷﺷﻴﺎء‪2018 17th IEEE International ".‬‬
‫ﺒﺤ ﺚ‪.‬‬
‫ﺘﺸﺠﻴﻊ ﻫﺬا اﻟ‬
‫ﺗﻮر ‪ ،‬ﻟ‬
‫ﺒﺎ‬
‫ﻛﻮﻳﻤ‬ ‫ﺒﻴﻘﺎ ت ‪(ICMLA). IEEE ،‬‬
‫ﺘﻄ‬‫ﺘﻌﻠﻢ اﻵﻟ ﻲ واﻟ‬
‫ﺗﻤﺮ ﺣﻮل اﻟ‬
‫ﻣﺆ‬
‫‪2018.‬‬

‫اﻟﻤﺮاﺟﻊ‬ ‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ﻟﻨﺸﺎط ‪Bot net.‬ﻓ ﻲ ‪2018‬ﻧﺪوة ‪IEEE 17‬‬


‫ﺒﻜﺎ ت إﻧ‬
‫ﺒﺔﺷ‬
‫ﺒﺮ(‪ .‬ﻣﺮاﻗ‬
‫‪[20] Chawathe، SS (2018 ،‬ﻧﻮﻓﻤ‬
‫ﺒﻜ ﺔ‬
‫اﻟﺪوﻟﻴ ﺔ ﺣﻮل اﻟﺸ‬

‫ﺑﺎداﻧﺎﻳﻞ ‪،‬‬ ‫‪ ،1-8).‬س‪ ، .‬ﻓﺎم ‪ ،‬ﻛﻴﻮ ﻓ ﻲ ‪،‬‬ ‫‪IEEE.‬‬


‫ﻳﻨﻴﻔﺎﺳﺎن‬ ‫ﺳﺮ‬ ‫)ص‬
‫)‪ (NCA‬م ‪،‬‬
‫ر‪، .‬تاﻟﻌﺰ ب ‪،‬‬
‫ﺒﻴﻘﺎ‬ ‫ﺘﻄ‬ ‫ﻓﻴﻨﺎﺔ واﻟ‬
‫ﻳﺎﻛﻮﻣﺎر ‪،‬‬ ‫ﺒ‬‫اﻟﺤﻮﺳ‬
‫]‪[1‬‬
‫ﺘﻮ ‪ ،‬ت‪(2018 ، .‬ﻳﻮﻧﻴﻮ(‪ .‬ﻧﺤﻮ آﻟ ﺔ‬ ‫ﺗ ﺴﻮﻛﺎ ‪ ،‬ت‪ ، .‬وإﻳ‬ ‫]‪[21‬ﻣﺤﻤﺪ ‪ ،‬ت‪ ، .‬أو‬
‫ﺗﺎ ت‬ ‫ﺑﻮ‬‫ﺋ ﻲ ﻟﻠﻜﺸﻒ ﻋﻦ اﻟﺮو‬ ‫‪SK ، & Simran ، K. (2020).‬ﻧﻈﺎم ﻣﺮ‬
‫ﺒﻴﻘﻴ ﺔ‬
‫ﺘﻄ‬‫ﺒﻴﻘﺎ ت اﻟﺼﻨﺎﻋﻴ ﺔ واﻟﻬﻨﺪﺳﻴ ﺔ واﻟ‬
‫ﺘﻄ‬ ‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﺣﻮل اﻟ‬ ‫اﻟﻤﺆ‬
‫ﺬﻛﻴ ﺔ‬ ‫ﺘﻌﻠﻢ‪ .‬ﻓ ﻲ‬
‫ﻷﺷﻴﺎء اﻟ‬ ‫ﺘﺮﻧ اﻟﺖ ا‬
‫ﻋﲆ‬ ‫ﺋﻤ ﺔت إﻧ‬‫اﻟﻘﺎ‬
‫ﺒﻜﺎ‬ ‫‪IoT‬ﺷ‬
‫ﺴﻠﻞ ﻋﲆ‬
‫ﺘاﻟﻘﺎﺋﻢ‬‫اﻟﻌﻤﻴﻖاﻟ‬
‫ﺘﻌﻠﻢ ﻛﺸﻒ‬
‫اﻟﺧﺪﻣ ﺔ‬

‫ﺒﻴﻘﺎ ت اﻟﺼﻨﺎﻋ ﺔ‪.‬‬ ‫ﻷﺧﺮىﻣﻌﺎﻣﻼ ت ‪IEEE‬ﻋﲆﺗﻄ‬ ‫اﻣﺪن‪.‬‬


‫ﺒﺮﻳﻨﻐﺮ ‪ ،‬ﺷﺎم‪.‬‬ ‫اﻷﻧﻈﻤ ﺔ اﻟﺬﻛﻴ ﺔ )ص ‪580-585).‬ﺳ‬
‫‪[2] Akamai ، "State of the Internet Security Q3 2016" ، 2016.‬اﻟﻤﺼﺪر‪:‬‬
‫ﺒﺾ‪:‬ﺗﻜﻴﻔ ﻲ‬ ‫ﺑﺮﻧﺎ ب‪" .‬اﻟﻨ‬ ‫ﺑﻴ ﺖ‬ ‫ﺜ ﻲ وإﻳﺮﻳﻨ ﻲ وﻟﻮري وﻳﻠﻴﺎﻣﺰ و‬
‫]‪[22‬أﻧ‬
‫‪https://www.akamai.com/us/en/multimedia/documents/state-of-the internet / q3-2016-state-of-the-internet-security-Executive-abstract.pdf.‬‬
‫ﺘﺮﻧ ﺖ اﻷﺷﻴﺎء ‪". (2018): 35-4.‬‬
‫ﺘ ﺴﻠﻞ ﻹﻧ‬
‫ﻛﺸﻒ اﻟ‬
‫ﺒﻜ ﺔ‬
‫ﺑﻴﺎﻧﺎ ت ﺣﺮﻛ ﺔ ﻣﺮور اﻟﺸ‬‫ﺜﻞ اﻟﺼﻮر ﻣﻦ‬ ‫ﺘﻴﺎء ﻣﻤ‬ ‫ﺘﻔﺎدة ﻣﻦ اﺳ‬‫‪[23] Taheri، S.، Salem، M.، & Yuan، JS (2018).‬اﻻﺳ‬
‫ﺗﻌﻠﻢ ﻋﻤﻴﻖ‬
‫ﺗﺮاﻣﺎن‪" .‬‬
‫ﺘﻼﻛﺸﻤ ﻲ ﻓﻴﻨﻜﺎ‬ ‫ﺑﻮرﻧﺎﺷﺎن دران ‪ ،‬أﻣﻴﺮ اﻟﻨﻤﺮا ت ‪،‬ﺳﻴ‬‫ﺑﺎ ﻫﺎران‬
‫ﺑﺮا‬‫ﺑ ﻲ‪،‬‬‫]‪[3‬ﻓﻴﻨﺎﻳﺎﻛﻮﻣﺎر آر ‪ ،‬ﻣﺄﻣﻮن اﻟﻌﺰ ب ‪،‬ﺳﻮﻣﺎن ﻛ ﻲ‬
‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘﻌﻠﻢ ﻓ ﻲ اﻟﺮو‬ ‫وﻧﻘﻞ اﻟ‬
‫ﺒ ﺔ اﻟﻤﻌﺮﻓﻴ ﺔ‪2 (4) ، 37. ،‬‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻀﺨﻤ ﺔ واﻟﺤﻮﺳ‬
‫ﻛﺸﻒ‪ .‬اﻟ‬
‫ﺘ ﺴﻠﻞ اﻟﺬﻛ ﻲ‪" IEEEccess. .‬‬ ‫ﻣﻨﻬﺞ ﻧﻈﺎم ﻛﺸﻒ اﻟ‬

‫‪194‬‬
‫ﺒﻖ اﻟﻘﻴﻮد‪.‬‬
‫ﺗﻨﻄ‬
‫ﺘﻮﻗﻴ ﺖ اﻟﻌﺎﻟﻤ ﻲ اﻟﻤﻨ ﺴﻖ ﻣﻦ ‪IEEE Xplore.‬‬
‫ﺑﺎﻟ‬
‫ﺘﻨﺰﻳﻞ ﻓ ﻲ ‪13‬أﻏ ﺴﻄ ﺲ ‪2020‬اﻟ ﺴﺎﻋ ﺔ ‪22:43:03‬‬
‫ﺘﺼﺮ ﻋﲆ‪ :‬ﺟﺎﻣﻌ ﺔ وﻟﻮﻧﺠﻮﻧﺞ‪.‬ﺗﻢ اﻟ‬
‫ﺘﺨﺪام اﻟﻤﺮﺧﺺ اﻟﻤﺮﺧﺺ ﻟﻪﻳﻘ‬
‫اﻻﺳ‬

You might also like