Professional Documents
Culture Documents
com -
ﺍﻟﻤﻤﻠﻜﺔﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ
ﻭﺯﺍﺭﺓﺍﻟﺘﻌﻠﻴﻢ
ﺟﺎﻣﻌﺔﺍﻟﺒﺎﺣﺔ
ﻛﻠﻴﺔﻋﻠﻮﻡ ﺍﻟﺤﺎﺳﻮﺏ ﻭﺗﻘﻨﻴﺔ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻗﺴﻢ ﻋﻠﻮﻡ ﻭﻫﻨﺪﺳﺔ
ﺍﻟﺤﺎﺳﻮﺏ
ﺑﻮﺍﺳﻄﺔ
ﻋﻤﺮﻋﺰﻳﺐ ﺍﻟﺨﺪﻳﺪﻱ
ﻣﺴﺘﺸﺎﺭ
ﺍﺳﻢﺍﻟﻤﺸﺮﻑ
ﺩ.ﻣﻌﺎﺫﻣﺤﻤﻮﺩ ﺣﺴﻦ
ﺍﺳﻢﺍﻟﻤﺸﺮﻑ
ﺩ.ﺃﻧﺲﺍﻟﻐﺎﻣﺪﻱ
ﻟﻠﻌﺎﻡﺍﻟﺠﺎﻣﻌﻲ 1444/2023ﻡ
ﺍﻟﻤﻤﻠﻜﺔﺍﻟﻌﺮﺑﻴﺔ ﺍﻟﺴﻌﻮﺩﻳﺔ
ﻭﺯﺍﺭﺓﺍﻟﺘﻌﻠﻴﻢ
ﺟﺎﻣﻌﺔﺍﻟﺒﺎﺣﺔ
ﻋﻤﺎﺩﺓﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﻌﻠﻴﺎ
ﺍﻟﻠﺠﻨﺔﻝ
ﺃﻋﻀﺎءﻟﺠﻨﺔ ﺍﻷﻃﺮﻭﺣﺔ:
ﺟﺎﻣﻌﺔﺍﻟﺒﺎﺣﺔ2023 ،
1
● ﺗﺼﺮﻳﺢ
ﺃﻋﻠﻦﺭﺳﻤﻴﺎ ًﺃﻧﺎ ﻋﻤﺮ ﻋﺎﺯﺏ ﺍﻟﺨﻀﻴﺪﻱ ﺃﻥ ﺍﻟﻌﻤﻞ ﺍﻟﻤﻘﺪﻡ ﻓﻲ ﻫﺬﻩ ﺍﻷﻃﺮﻭﺣﺔ ﻫﻮ
ﻧﺘﻴﺠﺔﻟﺠﻬﻮﺩﻱ ﺍﻟﻤﺴﺘﻘﻠﺔ ﻭﻟﻢ ﻳﺘﻢ ﺗﻘﺪﻳﻤﻬﺎ ﻷﻱ ﺩﺭﺟﺔ ﺃﺧﺮﻯ
ﺃﻭﺍﻟﻤﺆﻫﻞ ﺍﻟﻤﻬﻨﻲ.
ﻭﻗﻌﺖ:
ﺗﺎﺭﻳﺦ:
2
3
● ﺷﻜﺮﻭﺗﻘﺪﻳﺮ
ﺑﺴﻢﺍﻟﻠﻪ ﺍﻟﺮﺣﻤﻦ ﺍﻟﺮﺣﻴﻢ
ﻧﻤﻮ.
ﻋﻤﺮﺍﻟﺨﺪﻳﺪﻱ
ﻳﻮﻧﻴﻮ2023
4
● ﺧﻼﺻﺔ
ﺗﺨﻠﻖﺑﻴﺎﻧﺎﺕ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺸﺒﻜﺔ ﻏﻴﺮ ﺍﻟﻤﺘﻮﺍﺯﻧﺔ ﺇﻟﻰ ﺣﺪ ﻛﺒﻴﺮ ﺗﺤﺪﻳﺎً ﺇﺿﺎﻓﻴﺎً .ﺻﻨﺎﻋﻲ
ﺍﻟﻜﺸﻒﻋﻦ ﺃﺷﻜﺎﻝ ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ .ﺗﻘﻨﻴﺎﺕ ﺍﻟﺬﻛﺎء ﺍﻻﺻﻄﻨﺎﻋﻲ ،ﻣﺜﻞ ﺍﻵﻟﺔ ﻭ
ﻳﺘﻢﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﻟﺘﺤﺪﻳﺪ ﻭﺗﺨﻔﻴﻒ ﻣﺠﻤﻮﻋﺔ ﻭﺍﺳﻌﺔ ﻣﻦ ﺍﻟﻤﺸﺎﻛﻞ
ﻓﻲﻫﺬﻩ ﺍﻷﻃﺮﻭﺣﺔ ،ﻗﻤﻨﺎ ﺑﺘﺼﻤﻴﻢ ﻧﻤﻮﺫﺝ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﻭﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ
ﺗﻢﺗﻘﻴﻴﻤﻬﺎ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﻟﺤﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﺍﻗﻌﻴﺔ .ﺍﻟﺘﺠﺮﻳﺒﻴﺔ
5
ﺧﻮﺍﺭﺯﻣﻴﺎﺕﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻣﺜﻞ LSTMﻭ GRUﻭ .RNNﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ ،ﻧﺤﻦ
ﻳﻤﻜﻦﺃﻥ ﻳﺴﺎﻋﺪ ﺍﻟﺨﺒﺮﺍء ﻓﻲ ﺗﺤﺪﻳﺪ ﻋﻤﻠﻴﺎﺕ ﺍﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﻤﺨﺘﻠﻔﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺧﻮﺍﺭﺯﻣﻴﺎﺕ.
ﺍﻟﻜﻠﻤﺎﺕﺍﻟﺪﺍﻟﺔ:ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ،DoS، DDoS ،ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ،ﺗﻌﻠﻢ ﻋﻤﻴﻖ،
6
:ﺻﻠﺨﺘﺴﻤﻼ
ﻋﻮﻧﺘﻮﺩﺩﻉ ﻳﻒ ﺓﻋﻴﺮﺳﻼ ﺓﺩﺍﻳﺰﻻ ﻧﺈﻑ ،ﻳﻨﺎﺭﺑﻴﺴﻼ ﺗﺎﻡ ﺟﻬﻼ ﺭﺍﺭﻛﺘﻮ ﺓﺭﻭﻃﺦ ﻳﻒ ﺩﻳﺎﺯﺗﻤﻼ ﻋﺎﻓﺘﺮﻻﻝ ﺍﺭﻇًﻦ
ﻳﺴﻼﺍﻣﺎﻣﺘﻬﻼﺍ ﻟﻈﻲ ﻧﺎ ﻣﻞءﺍ ﻧﺈﻑ ،ﻛﻠﺬ ﻋﻤﻮ .ﻳﻨﺎﺭﺑﻴﺴﻼ ﻧﺎ ﻣﻞءﺍ ﯨﻠﻊ ﺍﺭﻳًﺒﻚ ﺍﺩﻳًﺪﻫﺖ ﻟﻜﺸﺖ ﻳﻜﺬﻻ ﺓﺯﻫﺠﻼﺍ
ﺗﺮﻧﺘﻨﻺﺍﻫﻬﺠﺄ ﻧﻴﺐ ﺓﻣﺨﻀﻼ ﺓﻳﻜﺒﻼ ﺗﺎﻧﻴﺒﻼ ﻗﻔﺪﺕ ﻟﻜﺸﻲ .ﺓﻋﺮﺳﺐ ﻫﺎﻗﻴﺒﻄﺘﻮ ﻫﻘﺎﻃﻦ ﻳﻒ ﻋﺴﻮﺗﻼ ﺭﻣﺘﺴﻲ ﺛﻴﺢ
ﻟﻜﺸﺖ ،ﻛﻠﺬﯨﻠﻊ ﺓﻭﻻﻉ .ﺓﻟﻤﺘﺤﻤﻼ ﺓﻳﻦ ﻣﻞءﺍ ﺗﺎﻗﺎﺭﺗﺨﻼﺍ ﻧﻢ ﺓﺯﻫﺠﻸﺍ ﺓﻳﺎﻣﺤﻞ ﺍﺭﻳًﺒﻚ ﺍﻳﺪًﺣﺖ ) (IoTءﺍﻳﺸﻸﺍ ﻧﻢ
ﻳﻨﺎﺭﺑﻴﺴﻼﻧﺎ ﻣﻞءﺍ ﺗﺎﻗﻴﺖ ﻣﺪﺧﺘﺴﺖ ُ.ﺍﻳﻔًﺎﺿﺈ ﺍﻳﺪًﺣﺖ ﺭﻳﺒﻚ ﻟﻜﺸﺐ ﺓﻧﺰﺍﻭﺗﻤﻼ ﺭﻳﻎ ﺓﻳﻜﺒﺸﻼ ﺭﻭﺭﻣﻼ ﺓﻛﺮﺡ ﺗﺎﻧﻴﺐ
.ﺓﻳﻨﺎﺭﺑﻴﺴﻼ ﺗﺎﻣﺠﻬﻼ ﻧﻢ ﻓﻠﺘﺨﻢ ﻻﻛﺸﺄ ﻓﺎﺷﺘﻜﺎ ﻳﻒ ﺭﺑﻚ ﺓﻳﻼﻋﻔﺐ ) (AIﻳﻌﺎﻧﻄﺼﻼ ءﺍﻛﺬﻻ ﯨﻠﻊ ﺓﻣﺌﺎﻗﻼ
ﺣﻤﺎﻣﺠﻢﻫﺠﺎﻭﻣﻮ ﻓﺸﺘﻜﻼ ﻋﺴﺎﻭ ﻟﻜﺸﺐ ﻗﻴﻤﻌﻼ ﻣﻠﻌﺘﻼﻭ ﻳﻠﻶﺍ ﻣﻠﻌﺘﻼ ﻟﺜﻢ ﻳﻌﺎﻧﻄﺼﻼﺍ ءﺍﻛﺬﻻ ﺗﻴﻨﻘﺖ ﻣﺪﺧﺘﺴﺖُ
ﺗﺎﺯﻳﻢﺟﺎﺭﺧﺘﺴﻼ ﻗﻴﻤﻌﻼ ﻣﻠﻌﺘﻼﻭ ﻳﻠﻶﺍ ﻣﻠﻌﺘﻼ ﺗﺎﻳﻤﺰﺭﺍﻭﺥ ﯨﻺ ﺩﻧﺘﺴﻲ ﺟﺬﻭﻣﻦ ﻣﻴﻤﺼﺘﺐ ﺍﻧﻤﻖ ،ﺓﺣﻮﺭﻃﻼ ﻫﺬﻩ ﻳﻔﻲ
ﺓﺯﻫﺠﻸﺓﻳﻘﺎﻭﻻ ﺓﻛﺒﻼ ﺭﻭﺭﻡ ﺓﻛﺮﺡ ﺗﺎﻧﻴﺐ ﺓ ﺩﻭﻓﺠﻢ ﻣﺎﺩﺧﺘﺴﺎﺏ ﻫﻤﻴﻴﻘﺘﺐ ﺍﻧﻤﻘﻮ ﻫﺎﻧﺮﺑﺘﺨﺎﻭ ،ﻳﻴﻼﻉ ﺓﻗﺪﺏ ﻳﻠﺜﻢ
ﻓﺎﺷﺘﻜﺎﻳﻒ ﻳﻠﻶﺍ ﻣﻠﻌﺘﻠﻞ ﻟﺼﻔﻨﻢ ﺟﺬﺍﻣﻦ ﺓﺭﺷﻊ ءﺍﺩﻯ ﻣﻴﻲ ﻗﺘﻞ ﺍﻧﺘﺴﺎﺭﺩ ﻳﻒ ﺑﺮﺍﺟﺘﻼ ﺟﺌﺎﺗﻦ ﻫﺸﻘﺎﻧﻢ ﻣﺘﻲ BoT IoT.
ﺓﻳﻔﻴﻦﺗﻨﺼﺖ ﺟﺬﺍﻣﻦ ﺓﻳﻨﺎﻣﺜﻮ SVMo KNN،ﺻﻮﺻﺨﺐ ﻧﻴﺪﺭﻑ ﻧﻴﻄﻤﻦ ﺟﺬﺍﻣﻨﻼ ﻫﺬﻩ ﻟﻤﺸﺖ .ﺓﺭﺍﺿﻲ ﺟﻤﺎﺭﺏ
ﻧﻮﺩﺑﻮﻋﻢ ﺟﺬﺍﻣﻨﻼ ﻫﺬﻩ ﺓﻳﻼﻋﻒ ﺓﻧﺮﺍﻗﻤﺐ ﺍﻧﻤﻖ ،ﻛﻠﺬ ﯨﻺ ﺓﻓﺎﺿﻺﺍﺏ RNNO GRU.ﻭ LSTMﻟﺜﻢ ﻗﻴﻤﻌﻼ ﻣﻠﻌﺘﻼ
ﺩﻳﺪﺣﺖﻳﻒ ءﺍﺭﺑﺨﻼ ﺓﺩﻋﺎﺳﻢ ﻳﻒ ﺑﺮﺍﺟﺘﻼ ﺩﻭﻫﺞ ﻣﻬﺎﺳﺖ ﻧﺄ ﻧﻜﻤﻲ .ﻳﻼﻭﺗﻼ ﯨﻠﻊ 98.50%ﻭ 98.19%ﻏﻠﺒﺖ ﻗﺪ ﻗﺪ
7
ﻣﻠﻌﺘﻼﺗﻴﻤﺮﺍﻭﺥ ﯨﻠﻊ ﺩﻣﺘﻌﺖ ﺓﻟﻴﺪﺏ ﺓﻳﻤﺰﺭﺍﻭﺥ ﻭﺃ SMOTEﻣﺎﺩﺧﺘﺴﺎﺏ ﺓﻓﻠﺘﺨﻤﻼ IoTﺗﺎﻛﺒﺶ ﺗﺎﻗﺎﺭﺗﺨﺎ
8
● ﺟﺪﻭﻝﺍﻟﻤﺤﺘﻮﻳﺎﺕ
ﺗﺼﺮﻳﺢ 2........ .................................................. ................................................. ●
ﺧﻼﺻﺔ 5............. .................................................. ................................................. ●
ﺟﺪﻭﻝﺍﻟﻤﺤﺘﻮﻳﺎﺕ 9 .................................................. ............................................... ●
ﻗﺎﺋﻤﺔﺍﻷﺷﻜﺎﻝ11 ..... .................................................. ............................................... ●
ﻗﺎﺋﻤﺔﺟﺪﺍﻭﻝ 12 ...... .................................................. ............................................... ●
ﻗﺎﺋﻤﺔﺍﻟﻤﺨﺘﺼﺮﺍﺕ 13 ................................................ ........................................... ●
ﺍﻟﻔﺼﻞ 1ﻣﻘﺪﻣﺔ 1 .............................................. ..............................................
1.1ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻭﺧﻠﻔﻴﺔ 1 ........................................... ..............................................
9
4.1ﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﻟﺘﺠﺮﻳﺒﻴﺔ 44 ................................................ ..............................................
10
● ﻗﺎﺋﻤﺔﺍﻷﺷﻜﺎﻝ
26 ﺍﻟﺸﻜﻞ 3.1ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﻔﻘﻮﺩﺓ ﻟﻤﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT IoT
27
ﺍﻟﺸﻜﻞ 3.2ﻣﻌﺎﻣﻞ ﺍﻻﺭﺗﺒﺎﻁ ﺑﻴﻦ ﻣﻴﺰﺍﺕ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT IoTﺍﻟﺸﻜﻞ 3.3ﺗﺤﻠﻴﻞ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻴﺰﺓ
ﺑﺎﺳﺘﺨﺪﺍﻡﺍﻟﻐﺎﺑﺔ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﻟﻤﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoT.29ﺍﻟﺸﻜﻞ 3.4ﺗﻮﺯﻳﻌﺎﺕ ﻓﺌﺔ ﺍﻟﻬﺠﻮﻡ
31 ﻟﻤﺠﻤﻮﻋﺔﺑﻴﺎﻧﺎﺕ .BoT IoT
ﺍﻟﺸﻜﻞ 3.5ﺗﻮﺯﻳﻌﺎﺕ ﻓﺌﺔ ﺍﻟﻬﺠﻮﻡ ﺑﻌﺪ ﺃﺧﺬ ﻋﻴﻨﺎﺕ ﻣﻦ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ
32 .Smote
33 ﺍﻟﺸﻜﻞ 3.6ﻋﻴﻨﺔ ﻣﻦ ﺍﻟﺒﻨﻴﺔ ﺍﻷﺳﺎﺳﻴﺔ ﻟﺸﺒﻜﺎﺕ [ .ANN ]36ﺍﻟﺸﻜﻞ
35 :3.7ﻋﻴﻨﺔ ﻣﻦ ﺑﻨﻴﺔ ﺷﺒﻜﺔ [.RNN ]38
36 ﺍﻟﺸﻜﻞ :3.8ﺍﻟﺬﺍﻛﺮﺓ ﺍﻟﻄﻮﻳﻠﺔ ﻗﺼﻴﺮﺓ ﺍﻟﻤﺪﻯ ) .[40] (LSTMﺍﻟﺸﻜﻞ
38 :3.9ﺍﻹﺩﺭﺍﻙ ﺍﻟﺤﺴﻲ ﻣﺘﻌﺪﺩ ﺍﻟﻄﺒﻘﺎﺕ ).[44] (MLP
ﺍﻟﺸﻜﻞ :4.1ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﺍﻟﻤﻘﺘﺮﺣﺔ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ
48 ﺧﻮﺍﺭﺯﻣﻴﺔ.SMOTE
ﺍﻟﺸﻜﻞ 4.2ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﺍﻟﻤﻘﺘﺮﺣﺔ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺩﻭﻥ
49 ﺍﺳﺘﺨﺪﺍﻡﺧﻮﺍﺭﺯﻣﻴﺔ .SMOTE
ﺍﻟﺸﻜﻞ 4.3ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﺍﻟﻤﻘﺘﺮﺣﺔ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ
53 .SMOTE
ﺍﻟﺸﻜﻞ 4.4ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﺍﻟﻤﻘﺘﺮﺣﺔ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺑﺎﺳﺘﺨﺪﺍﻡ
54 ﺧﻮﺍﺭﺯﻣﻴﺔ.SMOTE
ﺍﻟﺸﻜﻞ :4.5ﻧﺘﺎﺋﺞ ﺍﻟﻤﻘﺎﺭﻧﺔ ﺑﻴﻦ ﺃﻓﻀﻞ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻤﺠﻤﻌﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ Smoteﻭﺑﺪﻭﻧﻬﺎ.
58
ﺍﻟﺸﻜﻞ 4.6ﻣﻘﺎﺭﻧﺔ ﺑﻴﻦ ﺃﺩﺍء ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻣﻊ ﻭﺑﺪﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ .Smote
59
ﺍﻟﺸﻜﻞ 4.7ﻣﻘﺎﺭﻧﺔ ﺑﻴﻦ ﺃﺩﺍء ﻧﻤﺎﺫﺝ ﺍﻟﻤﺼﻨﻔﺎﺕ ﺍﻟﻔﺮﺩﻳﺔ ﻣﻊ ﻭﺑﺪﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ .Smote
60
11
● ﻗﺎﺋﻤﺔﺟﺪﺍﻭﻝ
17 ﺍﻟﺠﺪﻭﻝ 1-2ﻣﺮﺍﺟﻌﺔ ﻣﻘﺎﺭﻧﺔ ﻷﺣﺪﺙ ﺣﻠﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء.
ﺟﺪﻭﻝ 1-4ﻧﺘﺎﺋﺞ ﺍﻷﺩﺍء ﻻﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ SMOTE
46 ﻣﻦﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT-IoT
ﺟﺪﻭﻝ 2-4ﻧﺘﺎﺋﺞ ﺍﻷﺩﺍء ﻻﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ SMOTE
52 ﻣﻦﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT-IoT
64 ﺍﻟﺠﺪﻭﻝ :1-5ﺗﺤﻠﻴﻞ ﻣﻘﺎﺭﻥ ﻷﺣﺪﺙ ﺣﻠﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء.
12
● ﻗﺎﺋﻤﺔﺍﻻﺧﺘﺼﺎﺭﺍﺕ
ﺍﻟﺬﻛﺎءﺍﻻﺻﻄﻨﺎﻋﻲ ﻣﻨﻈﻤﺔﺍﻟﻌﻔﻮ ﺍﻟﺪﻭﻟﻴﺔ
ﺗﺠﻤﻴﻊBootstrap ﺍﻟﺘﻌﺒﺌﺔ
ﺍﻟﺸﺒﻜﺔﺍﻟﻌﺼﺒﻴﺔ ﺍﻟﺘﻼﻓﻴﻔﻴﺔ ﺳﻲﺇﻥ ﺇﻥ
ﺷﺠﺮﺓﺍﻟﻘﺮﺍﺭ ﺩ.ﺕ
ﺍﻟﺘﻌﻠﻢﺍﻟﺠﻤﺎﻋﻲ ﺇﻝ
ﺍﻟﺘﻌﻠﻢﺍﻟﻌﻤﻴﻖ ﺍﻟﻤﻮﺣﺪ FDL
ﺳﻠﺒﻲﺧﻄﺄ ﺍﻟﺠﺒﻬﺔﺍﻟﻮﻃﻨﻴﺔ
ﺇﻳﺠﺎﺑﻴﺔﻛﺎﺫﺑﺔ FP
ﻣﻌﺪﻝﺇﻳﺠﺎﺑﻲ ﻛﺎﺫﺏ FPR
ﺁﻟﺔﺗﻌﺰﻳﺰ ﺍﻟﺘﺪﺭﺝ ﺟﻲﺑﻲ ﺇﻡ
13
ﻏﺎﺑﺔﻋﺸﻮﺍﺋﻴﺔ ﺍﻟﺘﺮﺩﺩﺍﺕﺍﻟﻼﺳﻠﻜﻴﺔ
ﺍﻹﻳﺠﺎﺑﻴﺔﺍﻟﺤﻘﻴﻘﻴﺔ TP
ﻣﻌﺪﻝﺇﻳﺠﺎﺑﻲ ﺣﻘﻴﻘﻲ ﻧﻈﺎﻡﺍﻟﺤﻤﺎﻳﺔ ﺍﻟﻤﺆﻗﺖ
14
ﻣﻘﺪﻣﺔ ﺍﻟﻔﺼﻞ:1
1.1ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻭﺧﻠﻔﻴﺔ
ﻋﻼﻭﺓﻋﻠﻰ ﺫﻟﻚ ،ﻟﻠﺤﻔﺎﻅ ﻋﻠﻰ ﺃﻣﻦ ﺃﻧﻈﻤﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺸﻜﻞ ﻣﺴﺘﻤﺮ
ﺍﻟﺘﻘﻨﻴﺎﺕ].[4
ﻓﻲﺳﻴﺎﻕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺬﻛﺎء ﺍﻻﺻﻄﻨﺎﻋﻲ ﻣﺜﻞ MLﻭDL
1
ﺗﺘﺰﺍﻳﺪﺷﻌﺒﻴﺔ ﻫﺬﺍ ﺍﻟﻨﻬﺞ ﻛﺎﺳﺘﺮﺍﺗﻴﺠﻴﺔ ﻟﺘﺤﺪﻳﺪ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ
ﺍﻻﻋﺘﺪﺍءﺍﺕ] .[8] ،[7ﻳﻤﻜﻦ ﻟﻬﺬﻩ ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻛﺘﺸﺎﻑ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﻭﺍﻟﺮﺩ ﻋﻠﻴﻪ ﻭﻣﻨﻌﻪ
ﻣﺠﻤﻮﻋﺔﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺘﻲ ﻳﺘﻢ ﺷﻨﻬﺎ ﻋﻠﻰ ﺍﻟﻌﻨﺎﺻﺮ ﺍﻟﻤﺮﺗﺒﻄﺔ ،ﻣﺜﻞ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
] .[9ﻧﻈﺮﺍً ﻷﻥ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺃﺻﺒﺤﺖ ﺃﻛﺜﺮ ﺍﺗﺼﺎﻻ ًﺑﺎﻟﺸﺒﻜﺔ ،ﻓﻘﺪ ﺯﺍﺩﺕ ﺍﺣﺘﻤﺎﻟﻴﺔ ﺍﻻﺧﺘﺮﺍﻕ
1.2ﺍﻟﺪﺍﻓﻊ
ﻧﻤﻮﺫﺝﻟﻸﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻗﺎﺩﺭ ﻋﻠﻰ ﺗﺄﻣﻴﻦ ﺷﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﻨﺎء ًﻋﻠﻰ ﺗﻘﻨﻴﺎﺕ DL
ﻣﺠﻤﻮﻋﺔﺑﻴﺎﻧﺎﺕ ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺃﻧﻤﺎﻁ ﺍﻟﻬﺠﻮﻡ ﺍﻟﺨﺎﺻﺔ ﺑﺈﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﺨﺘﻠﻒ
2
ﺗﺪﺍﺑﻴﺮﺍﻟﻤﻘﺎﻳﻴﺲ .ﻭﺳﺘﻮﻓﺮ ﻧﺘﻴﺠﺔ ﻫﺬﺍ ﺍﻟﺠﻬﺪ ﺍﻟﻀﻮء ﻋﻠﻰ
3
1.3ﺑﻴﺎﻥ ﺍﻟﻤﺸﻜﻠﺔ
ﺿﺪﺃﻧﻈﻤﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺗﺸﻜﻞ ﻣﺨﺎﻃﺮ ﺟﺴﻴﻤﺔ ،ﻣﺜﻞ ﺍﻟﻮﺻﻮﻝ ﻏﻴﺮ ﺍﻟﻤﺼﺮﺡ ﺑﻪ،
ﺑﻴﺌﺎﺕﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء.
ﺃﺻﺒﺢﺍﻟﺘﻨﺒﺆ ﺑﺪﻗﺔ ﺑﻬﺠﻤﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻋﻠﻰ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺃﻣﺮﺍً ﻣﻠﺤﺎً
ﻗﺎﺩﺭﻋﻠﻰ ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﻬﺠﻤﺎﺕ ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻭﺗﺼﻨﻴﻔﻬﺎ
4
ﺍﻟﺒﻴﺌﺎﺕ.ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ ،ﺳﻮﻑ ﻳﺒﺤﺚ ﺍﻟﺒﺤﺚ ﻓﻲ ﺍﻟﺘﻜﺎﻣﻞ
● ﻛﻴﻒﻳﻤﻜﻦ ﺗﻮﻓﻴﺮ ﻧﻤﻮﺫﺝ ﺣﺴﺎﺳﻴﺔ ﻓﻲ ﺍﻟﻮﻗﺖ ﺍﻟﻔﻌﻠﻲ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻟﺬﻛﺎء ﺍﻻﺻﻄﻨﺎﻋﻲ
ﺍﻟﺘﻬﺪﻳﺪﺍﺕ؟
ﺍﻟﺒﻴﺌﺎﺕ؟
5
● ﻣﺎﻫﻲ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﻌﻠﻢ ﺍﻟﺠﻤﺎﻋﻲ ﺍﻟﺘﻲ ﻳﻤﻜﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻟﻠﺠﻤﻊ
ﺇﻧﺘﺮﻧﺖﺍﻷﺷﻴﺎء؟
1.4ﺃﻫﺪﺍﻑ ﺍﻟﺒﺤﺚ
ﺗﻘﻨﻴﺎﺕ MLﻭ DLﺍﻟﻤﺨﺘﻠﻔﺔ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺍﻛﺘﺸﺎﻑ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺃﻧﻮﺍﻉ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺘﻲ
ﺍﻟﺘﻲﻳﻤﻜﻦ ﺗﺪﺭﻳﺒﻬﺎ ﻋﻠﻰ ﺍﻛﺘﺸﺎﻑ ﺃﻧﻮﺍﻉ ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ .ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ،
ﺍﻷﺩﺍءﻣﻊ ﻣﺮﻭﺭ ﺍﻟﻮﻗﺖ .ﻭﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ ،ﻓﺈﻥ ﺍﻟﻨﻤﻮﺫﺝ ﻗﺎﺩﺭ ﻋﻠﻰ ﺍﻟﺘﻌﻠﻢ ﻣﻨﻪ
6
1.5ﻣﺴﺎﻫﻤﺔ ﺍﻷﻃﺮﻭﺣﺔ ﻓﻲ ﺍﻟﻤﺠﺎﻝ /ﺃﻫﻤﻴﺔ ﻭ /ﺃﻭ ﺗﺄﺛﻴﺮ
ﺍﻟﺒﺤﺚ
ﻧﺘﺎﺋﺞ.
ﺗﺤﺴﻴﻦﺃﻣﺎﻥ ﻧﻈﺎﻡ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﻭﻣﻨﻊ ﺍﻟﻮﺻﻮﻝ ﻏﻴﺮ ﺍﻟﻤﺼﺮﺡ ﺑﻪ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺍﻟﺨﺮﻭﻗﺎﺕﻭﺍﻧﻘﻄﺎﻉ ﺍﻟﺨﺪﻣﺔ.
ﻧﻤﺎﺫﺝﻣﻄﻮﺭﺓ ﻣﻦ ﺧﻼﻝ ﻣﻌﺎﻟﺠﺔ ﻣﺸﻜﻼﺕ ﻋﺪﻡ ﺍﻟﺘﻮﺍﺯﻥ ﺍﻟﻄﺒﻘﻲ ﺍﻟﺘﻲ ﻳﺘﻢ ﻣﻼﺣﻈﺘﻬﺎ ﺑﺸﻜﻞ ﺷﺎﺋﻊ
ﻓﻲﻣﺠﻤﻮﻋﺎﺕ ﺑﻴﺎﻧﺎﺕ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻣﻦ ﺧﻼﻝ ﺗﻄﺒﻴﻖ .SMOTEﺍﻟﺘﻔﺎﻭﺕ ﺍﻟﻄﺒﻘﻲ
ﻛﺜﻴﺮﺍﻣﺎ ﻳﻌﻴﻖ ﺗﻨﻔﻴﺬ ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺗﻌﻠﻢ ﺍﻵﻟﺔ ،ﻣﻤﺎ ﻳﺆﺩﻱ ﺇﻟﻰ ﺍﻻﻧﺤﻴﺎﺯ
ﺍﻟﻨﻤﺎﺫﺝﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻬﺠﻤﺎﺕ ﻭﺍﻟﺘﻨﺒﺆ ﺑﻬﺎ ﻋﺒﺮ ﺟﻤﻴﻊ ﺍﻟﻔﺌﺎﺕ ﺑﺸﻜﻞ ﺃﻛﺜﺮ ﺩﻗﺔ .ﻫﺬﺍ
7
ﻭﻣﻦﺍﻟﻤﺘﻮﻗﻊ ﺃﻥ ﻳﺆﺩﻱ ﺟﺎﻧﺐ ﺍﻟﺒﺤﺚ ﺇﻟﻰ ﺇﻧﺘﺎﺝ ﺃﻛﺜﺮ ﺩﻗﺔ ﻭﺇﻧﺼﺎﻓﺎً
ﻫﺬﻩﺍﻟﺪﺭﺍﺳﺔ ﻟﺪﻳﻬﺎ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﻌﺰﻳﺰ ﺍﻟﺠﻬﻮﺩ ﺍﻟﺤﺎﻟﻴﺔ ﻓﻲ ﻣﺠﺎﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ
8
1.6ﺍﻟﺨﻄﻮﻁ ﺍﻟﻌﺮﻳﻀﺔ ﻟﻸﻃﺮﻭﺣﺔ
ﻫﺠﻤﺎﺕﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻭﻳﺮﺍﺟﻊ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﺤﺎﻟﻴﺔ ،ﺑﻤﺎ ﻓﻲ ﺫﻟﻚ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﻌﻤﻴﻘﺔ
9
ﻭﻳﻠﺨﺺﺍﻟﻔﺼﻞ ﺍﻷﺧﻴﺮ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺮﺋﻴﺴﻴﺔ ،ﻭﻳﺴﻠﻂ ﺍﻟﻀﻮء ﻋﻠﻰ ﺍﻟﻤﺴﺎﻫﻤﺎﺕ ﻓﻴﻬﺎ
ﺑﺤﺚ.
10
ﻋﺮﺽﺍﻻﺩﺏ ﺍﻟﻔﺼﻞ:2
2.1ﻣﻘﺪﻣﺔ
ﻃﺮﻕﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﺍﻟﻤﻄﺒﻘﺔ ﻋﻠﻰ ﺃﻧﻈﻤﺔ ﻛﺸﻒ ﺍﻟﺘﺴﻠﻞ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ
ﻓﻲﺍﻟﺠﺪﻭﻝ .2.1
ﺗﺄﺛﻴﺮﺗﻄﺒﻴﻘﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ .ﻳﺘﻌﺎﻣﻞ ﺟﺰء ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻣﻊ
ﻭﻳﺘﻢﺗﺴﻠﻴﻂ ﺍﻟﻀﻮء ﻋﻠﻰ ﺍﻟﻮﺿﻊ ﺍﻟﺤﺎﻟﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﻣﻦ ﺧﻼﻝ ﺗﺤﻠﻴﻞ ﺷﺎﻣﻞ
ﺍﻗﺘﺮﺣﺖﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ﻃﺮﻕ MLﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻀﺎﺭﺓ ﻋﻠﻰ ﺷﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﻳﻌﻤﻞﻋﻠﻰ ﺗﺴﺮﻳﻊ ﺣﺎﻓﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺄﻗﻞ ﺍﺳﺘﻬﻼﻙ ﻟﻠﻄﺎﻗﺔ .ﺗﻢ ﺗﻮﻓﻴﺮ FEL-ML
ﺣﻤﺎﻳﺔﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ ﺍﻟﺤﺴﺎﺳﺔ ﻟﻠﻤﻮﺍﺭﺩ ﻣﻊ ﻣﻴﺰﺓ ﺇﺿﺎﻓﻴﺔ ﺗﺘﻤﺜﻞ ﻓﻲ
11
ﺗﺠﻨﺐﺍﻟﺠﻬﺪ ﺍﻟﻜﺒﻴﺮ ﺍﻟﺬﻱ ﻳﺒﺬﻟﻪ ﺧﺒﺮﺍء ﺍﻟﻤﻮﺍﺩ ﻏﻴﺮ ﺍﻟﻀﺮﻭﺭﻳﺔ ﻓﻲ ﺍﻟﻤﻴﺰﺓ
ﻫﻨﺪﺳﺔ.
ﺑﻬﺎﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻌﻴﻮﺏ ﺍﻷﻣﻨﻴﺔ .ﻭﺑﻌﺪ ﺫﻟﻚ ،ﺍﻗﺘﺮﺡ ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﺩﻣﺞ ﺛﻼﺛﺔ
ﻗﻴﺎﺱ.%98.90
12
ﻓﻲﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ] ،[16ﻗﺪﻡ ﺍﻟﻤﺆﻟﻔﻮﻥ ﺩﺭﺍﺳﺔ ﺍﺳﺘﻜﺸﺎﻓﻴﺔ ﻟﻞ DLﺍﻟﻤﻮﺣﺪ
ﺑﺎﺳﺘﺨﺪﺍﻡﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺗﻘﻨﻴﺎﺕ .DLﻟﻘﺪ ﻗﺎﻣﻮﺍ ﺑﻔﺤﺺ ﻓﻌﺎﻟﻴﺔ ﺛﻼﺙ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﻳﻨﺴﻖﻋﻦ ﺑﻌﺪ ﺍﻟﺘﺪﺭﻳﺐ ﺍﻟﻤﻨﻔﺼﻞ ﻟﻨﻤﺎﺫﺝ DNNﻓﻲ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺣﺎﻓﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﺑﻴﺎﻧﺎﺕﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ) .(LAEﻭﻭﻓﻘﺎ ﻟﻠﻨﺘﺎﺋﺞ ،ﻛﺎﻧﺖ ﻫﻨﺎﻙ ﺣﺎﺟﺔ ﺇﻟﻰ ﺫﺍﻛﺮﺓ ﺃﻗﻞ ﺑﻨﺴﺒﺔ ٪91.89
ﻟﻠﺤﺪﻣﻦ ﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﻤﺤﺘﻤﻠﺔ ﺍﻟﺘﻲ ﺗﺸﻜﻠﻬﺎ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﺃﺻﺒﺢ ﻣﻦ ﺍﻟﻀﺮﻭﺭﻱ ﺍﻵﻥ ﺍﻟﻘﻴﺎﻡ ﺑﺬﻟﻚ
13
ﺗﻢﺣﺴﺎﺏ ﺳﺮﻋﺔ ﺍﻟﺨﻔﺎﻓﻴﺶ ﺍﻟﻤﺤﺪﺛﺔ ﻓﻲ ﺍﻟﺴﺮﺏ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺃﻓﻀﻞ ﺳﺮﻋﺔ ﻣﺤﻠﻴﺔ ﻭﻋﺎﻟﻤﻴﺔ.
ﻭﺯﻥﺍﻟﻘﺼﻮﺭ ﺍﻟﺬﺍﺗﻲ ﺍﻟﻘﺎﺋﻢ ﻋﻠﻰ ﺃﺳﺎﺱ ،ﻭﺍﻟﺬﻱ ﺗﻢ ﻗﺒﻮﻟﻪ ﻣﻦ ﻗﺒﻞ ﺧﻮﺍﺭﺯﻣﻴﺔ ﺑﺎﺕ ) (BAﺍﻟﺬﻱ ﻛﺎﻥ
ﺗﻢﺑﻌﺪ ﺫﻟﻚ ﺗﺤﺴﻴﻦ ﺍﻟﻤﻌﻠﻤﺎﺕ ﺍﻟﻔﺎﺋﻘﺔ ﻭﺍﻷﻭﺯﺍﻥ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻧﻈﺮﻳﺔ ﺑﺎﻳﺰﻱ ﺍﻟﻤﺤﺴﻨﺔ
ﺗﺤﻠﻴﻞﻟﺘﺼﻨﻴﻒ 10ﻫﺠﻤﺎﺕ ﻣﺨﺘﻠﻔﺔ ﻟﺸﺒﻜﺎﺕ ﺍﻟﺮﻭﺑﻮﺕ ﻭﻓﺌﺔ ﻣﺴﺘﻬﺪﻓﺔ ﺣﻤﻴﺪﺓ ﻭﺍﺣﺪﺓ .ﻥ-
ﺗﻢﺍﺳﺘﺨﺪﺍﻡ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BaIoTﺍﻟﺘﻲ ﺗﺘﻜﻮﻥ ﻣﻦ ﺑﻴﺎﻧﺎﺕ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﻓﻌﻠﻴﺔ ﻛﺒﻴﺮﺓ ﻟﻠﺘﻘﻴﻴﻢ
14
ﺍﻟﺬﻱﻳﺠﻤﻊ ﺑﻴﻦ ﺷﺒﻜﺔ ﻋﺼﺒﻴﺔ ﻋﺸﻮﺍﺋﻴﺔ ﻋﻤﻴﻘﺔ ﻭﺇﺩﺭﺍﻙ ﻣﺘﻌﺪﺩ ﺍﻟﻄﺒﻘﺎﺕ .ﺍﻝ
0.98ﺇﻟﻰ .0.99
ﺍﻟﻬﺠﻮﻡﺑﺸﻜﻞ ﺻﺤﻴﺢ.
15
ﺍﻟﺘﻬﺪﻳﺪﺍﺕﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺿﺪ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻣﻦ ﺧﻼﻝ ﺗﻘﻴﻴﻢ ﻓﻌﺎﻟﻴﺔ ﺗﻘﻨﻴﺎﺗﻬﺎ
ﺗﻘﻨﻴﺎﺕﺗﻌﻠﻢ ﺍﻵﻟﺔ .ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT-IoT، KNNﻭ Naive BayesﻭMLP ANN
.
16
ﺍﻟﺠﺪﻭﻝ1-2ﻣﺮﺍﺟﻌﺔ ﻣﻘﺎﺭﻧﺔ ﻷﺣﺪﺙ ﺣﻠﻮﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء.
ﺩﻗﺔ99.76 ﺳﻲﺇﻥ ﺇﻥ ،ﺑﻴﻠﺴﺘﻢ )ﺳﻲ ﺇﻥ ﺇﻥ(- ﺗﻌﻠﻢﻋﻤﻴﻖ CICID2017 ]2023 [14
ﺩﻗﺔ98.90 ﺑﻴﻠﺴﺘﻢ(
98 ﺩﻗﺔ
ﺃﺫﻛﺮ97 DS2OS،
ﻧﻤﻮﺫﺝﻗﺎﺋﻢ ﻋﻠﻰ SET ﺗﻌﻠﻢﻋﻤﻴﻖ ]2022 [15
ﺍﻟﺪﻗﺔ95 CICIDS2017
95 ﻗﻴﺎﺱF
ﺑﻮﺕ-ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء,
،98.87،99.98ﻭ
ﺁﺭﺇﻥ ﺇﻥ ،ﺳﻲ ﺇﻥ ﺇﻥ ،ﻭ ﺩﻱ ﺇﻥ ﺇﻥ ﺗﻌﻠﻢﻋﻤﻴﻖ ] 2021 [16ﻣﻜﻮﺗﺴﻴﺖ,
99.68
TON_IoT
ﻫﺠﻮﻡDDos
ﺩﻗﺔ99.83
ﺑﻮﺕ-N،
ﺍﻟﺪﻗﺔ99.98 FDL ﺗﻌﻠﻢﻋﻤﻴﻖ ]2021 [17
ﺑﺎﻳﻮﺕ
ﺃﺫﻛﺮ99.70
ﺩﺭﺟﺔﺍﻟﻔﻮﺭﻣﻮﻻ 99.84 1
ﻻﻱﻝ
ﺇﻃﺎﺭ DLﺍﻟﻬﺠﻴﻦ ﺍﻷﺑﻌﺎﺩ
91.89 ﺑﻮﺕ-ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ]2020 [18
()LAE-BLSTM ﺗﺨﻔﻴﺾﻭ
ﺍﻟﻤﺼﻨﻒBLSTM
17
ﺍﻟﻬﺠﻴﻦﺍﻟﻌﻤﻴﻖ
98 DS2OS،
HDRaNN ﻋﺼﺒﻴﺔﻋﺸﻮﺍﺋﻴﺔ ]2021 [20
99 UNSW-NB15
ﺍﻟﺸﺒﻜﺎﺕ
ﺩﻗﺔ99.20
ﺍﻟﺪﻗﺔ99.11
ﺭﺍﻥ ﺗﻌﻠﻢﻋﻤﻴﻖ DS2OS ]2020 [24
ﺃﺫﻛﺮ99.13
ﺩﺭﺟﺔF1 99.20
2.3ﺍﻟﻤﻨﺎﻗﺸﺔ
ﻻﺗﺪﺭﺱ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺎﺕ ﺑﺸﻜﻞ ﻛﺎﻣﻞ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﻣﺠﺎﻝ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻟﺘﺤﺪﻳﺪﻫﺎ
ﺍﻟﺘﻐﻠﺐﻋﻠﻰ ﻣﺸﻜﻼﺕ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻣﺜﻞ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻌﺪﺩ ﺍﻷﻣﺜﻞ ﻣﻦ
ﺍﻟﻘﻴﻤﺔﺍﻟﺨﺎﺻﺔ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .ﺑﺸﻜﻞ ﻋﺎﻡ ،ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻣﺠﻤﻮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﺜﻞ -Bot
ﻋﺎﺭﺿﺎﺕﺍﺯﻳﺎء .ﻧﻈﺮﺍً ﻟﻠﻤﺘﻄﻠﺒﺎﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻤﺘﺰﺍﻳﺪﺓ ﻟﺸﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﻓﻬﻲ ﻛﺬﻟﻚ
18
ﺿﺮﻭﺭﻱﻟﺘﻘﻴﻴﻢ ﻣﺠﻤﻮﻋﺎﺕ ﺑﻴﺎﻧﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻷﺣﺪﺙ .ﺗﻢ ﺍﺳﺘﺨﺪﺍﻡ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ DS2OSﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ
ﻟﻄﻴﻒﻭﺁﺧﺮﻭﻥ [26] .ﺣﺼﻠﺖ ﻋﻠﻰ ﺩﻗﺔ ﺑﻨﺴﺒﺔ ٪99.2ﺑﺎﺳﺘﺨﺪﺍﻡ ﻧﻤﻮﺫﺝ ﺍﻟﺘﻨﺒﺆ ﺍﻟﻘﺎﺋﻢ ﻋﻠﻰ RaNN
ﺑﺎﺳﺘﺨﺪﺍﻡﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ .DS2OSﺑﻴﻨﻤﺎ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ Bot-IoTﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﻭ] ،[17ﻭ] .[25ﻓﻴﺮﺍﺝ ﻭﺁﺧﺮﻭﻥ [16] .ﺣﺼﻠﺖ ﻋﻠﻰ ﺩﻗﺔ ﺗﺰﻳﺪ ﻋﻦ %99ﺑﺎﺳﺘﺨﺪﺍﻡ
ﻧﻤﻮﺫﺝﺍﻟﺘﻨﺒﺆ ﺍﻟﻘﺎﺋﻢ ﻋﻠﻰ RaNNﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .Bot-IoTﻭﺣﺘﻰ ﻣﻊ ﺫﻟﻚ ،ﻓﺈﻥ ﺍﻟﺘﺪﺭﻳﺐ
ﺃﺟﻬﺰﺓﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .ﻭﻋﻼﻭﺓ ﻋﻠﻰ ﺫﻟﻚ ،ﻓﻤﻦ ﺍﻟﻀﺮﻭﺭﻱ ﺍﺳﺘﻜﺸﺎﻑ ﻣﺪﻯ ﺍﻟﺘﻮﺍﻓﻖ
ﺗﻬﺪﻑﺩﺭﺍﺳﺘﻨﺎ ﺇﻟﻰ ﺣﻞ ﻫﺬﻩ ﺍﻟﻤﺸﻜﻠﺔ ،ﻭﺗﻄﻮﻳﺮ ﺗﻨﺒﺆ ﻋﻤﻴﻖ ﻗﺎﺋﻢ ﻋﻠﻰ ﺍﻟﺘﻌﻠﻢ
ﻟﻠﻜﺸﻒﻋﻦ ﺍﻟﻬﺠﻮﻡ ﻣﻦ ﺧﻼﻝ ﺑﻨﺎء ﻧﻤﻮﺫﺝ ﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺃﻣﻦ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
19
ﺍﻟﻤﻨﻬﺠﻴﺔ ﺍﻟﻔﺼﻞ:3
3.1ﻣﻘﺪﻣﺔ
ﺃﺷﻴﺎء.ﻳﺠﻤﻊ ﻧﻤﻮﺫﺟﻨﺎ ﺍﻟﻤﻘﺘﺮﺡ ﺑﻴﺎﻧﺎﺕ ﺍﻟﺘﺪﻓﻖ ﺍﻟﺘﻲ ﺗﻢ ﺟﻤﻌﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺃﺟﻬﺰﺓ ﺍﻻﺳﺘﺸﻌﺎﺭ ،ﻭﻫﻲ
ﻣﺨﺘﺒﺮﺟﺎﻣﻌﺔ ﻧﻴﻮ ﺳﺎﻭﺙ ﻭﻳﻠﺰ ﻛﺎﻧﺒﻴﺮﺍ ] ،[27ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺗﺪﻓﻘﺎﺕ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ﺍﻟﻌﺎﺩﻳﺔ ﻭﺗﺪﻓﻘﺎﺕ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ
20
ﺍﻟﻨﺎﺟﻤﺔﻋﻦ ﺷﺒﻜﺎﺕ ﺍﻟﺮﻭﺑﻮﺕ ﺑﺴﺒﺐ ﺃﻧﻮﺍﻉ ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺍﻟﻬﺠﻤﺎﺕ ] .[28ﺍﺧﺘﺒﺎﺭ ﻭﺍﻗﻌﻲ
ﻣﻦﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﺬﻩ ﺑﺤﻴﺚ ﻳﻤﻜﻦ ﺗﺘﺒﻊ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ﺍﻟﺪﻗﻴﻘﺔ ﺃﺛﻨﺎء ﺇﻧﺘﺎﺝ ﻣﻠﻒ
ﺍﻟﻤﺴﺘﺨﺪﻣﺔ.ﻭﺇﻟﻰ ﺣﺪ ﻣﻤﺎﺛﻞ ،ﻹﻋﺎﺩﺓ ﺇﻧﺸﺎء ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺬﻱ ﻳﻮﻟﺪ ﺩﻗﻴﻘﺔ ﺑﺪﻗﻴﻘﺔ
ﺩﺭﺟﺔﺍﻟﺤﺮﺍﺭﺓ ﺇﻟﻰ ﺛﻼﺟﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺬﻛﻴﺔ ﺣﺘﻰ ﺗﺘﻤﻜﻦ ﻣﻦ ﺿﺒﻂ ﺩﺭﺟﺔ ﺣﺮﺍﺭﺗﻬﺎ
ﺗﻨﺘﺞﺃﺟﻬﺰﺓ ﺍﻟﻜﺸﻒ .ﺳﻴﺘﻢ ﺗﺸﻐﻴﻞ ﺍﻟﻀﻮء ﺗﻠﻘﺎﺋﻴﺎً ﺇﺫﺍ ﺍﻛﺘﺸﻒ ﺍﻟﺤﺮﻛﺔ ،ﻭﻟﻜﻦ
ﺳﻴﺒﻘﻰﺑﻌﻴﺪﺍً ﻋﻨﺪﻣﺎ ﻻ ﻳﺤﺪﺙ ﺫﻟﻚ .ﻋﻨﺪﻣﺎ ﻻ ﻳﺘﻢ ﺍﻛﺘﺸﺎﻑ ﺃﻱ ﺣﺮﻛﺔ ،ﻳﻀﻲء ﺍﻟﻀﻮء
ﺳﻮﻑﺗﺒﻘﻰ ﺧﺎﺭﺝ .ﺍﻟﺒﺎﺏ ﺍﻟﺮﺍﺑﻊ ﻫﻮ ﺑﺎﺏ ﺫﻛﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .ﺃﺑﻮﺍﺏ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺬﻛﻴﺔ ﺗﺄﺧﺬ
21
ﺍﻟﻤﺪﺧﻼﺕﺍﻻﺣﺘﻤﺎﻟﻴﺔ ﻓﻲ ﺍﻻﻋﺘﺒﺎﺭ .ﻣﻨﻈﻢ ﺍﻟﺤﺮﺍﺭﺓ ﺍﻟﺬﻛﻲ ﻫﻮ ﺍﻟﺨﺎﻣﺲ ﻭ
ﺍﻟﺨﺼﺎﺋﺺﻟﻠﺒﻴﺎﻧﺎﺕ.
22
ﻓﺌﺎﺕﺗﺴﻬﻞ ﺗﺤﺪﻳﺪ ﻭﺍﻟﺘﻔﺮﻳﻖ ﺑﻴﻦ ﺣﻤﻴﺪﺓ ﻭ
ﺍﻷﻧﺸﻄﺔﺍﻟﻀﺎﺭﺓ ﺍﻟﻤﺤﺘﻤﻠﺔ.
ﺗﺮﻣﺰﻫﺬﻩ ﺍﻟﻔﺌﺔ ﺇﻟﻰ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺸﺒﻜﺔ ﻏﻴﺮ ﺍﻟﻀﺎﺭﺓ ،ﻭﺍﻟﺘﻲ ﺗﺘﻜﻮﻥ ﻣﻦ ﺣﺮﻛﺔ ﻋﺎﺩﻳﺔ،
ﺃﻧﺸﻄﺔﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﻤﺸﺮﻭﻋﺔ .ﻭﻫﻮ ﻳﻨﻄﻮﻱ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻻﺕ ﻭﺗﺒﺎﺩﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺷﺒﻜﺔﺃﻭ ﺟﻬﺎﺯ ﻣﺴﺘﻬﺪﻑ ﺑﻄﻠﺒﺎﺕ ﻣﺴﺘﻨﺪﺓ ﺇﻟﻰ TCPﻟﺠﻌﻠﻪ ﻏﻴﺮ ﻗﺎﺑﻞ ﻟﻠﻮﺻﻮﻝ ﺇﻟﻴﻪ
ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦﺍﻟﻤﻌﺘﻤﺪﻳﻦ.
ﻫﺠﻮﻡ :DDoS UDPﻫﺠﻤﺎﺕ DDoSﺍﻟﺘﻲ ﺗﺴﺘﻬﺪﻑ ﻣﺨﻄﻂ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﻭﺟﻪ ﺍﻟﺘﺤﺪﻳﺪ
ﺷﺒﻜﺔﺃﻭ ﺟﻬﺎﺯ ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺣﺰﻡ ،UDPﻣﻤﺎ ﻳﺆﺩﻱ ﺇﻟﻰ ﺣﺪﻭﺙ ﺍﺿﻄﺮﺍﺑﺎﺕ ﻭ
ﻫﺠﻮﻡ :DDoS HTTPﻫﺠﻤﺎﺕ DDoSﺍﻟﺘﻲ ﺗﺴﺘﻬﺪﻑ ﻧﻘﻞ ﺍﻟﻨﺺ ﺍﻟﺘﺸﻌﺒﻲ ﻋﻠﻰ ﻭﺟﻪ ﺍﻟﺘﺤﺪﻳﺪ
23
ﻫﺠﻮﻡ :DoS TCPﺗﻤﺜﻞ ﻫﺬﻩ ﺍﻟﻔﺌﺔ ﻫﺠﻤﺎﺕ ) DoSﺭﻓﺾ ﺍﻟﺨﺪﻣﺔ( ﺍﻟﻤﺴﺘﻬﺪﻓﺔ
ﺍﻟﻬﺪﻑﻣﻊ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺣﺰﻡ ،UDPﻣﻤﺎ ﻳﺆﺩﻱ ﺇﻟﻰ ﺍﺳﺘﻨﻔﺎﺩ ﺍﻟﻤﻮﺍﺭﺩ ﻭﺍﺣﺘﻤﺎﻝ ﺣﺪﻭﺙ ﺫﻟﻚ
ﺍﺿﻄﺮﺍﺑﺎﺕﺍﻟﺨﺪﻣﺔ.
ﺗﻤﺜﻞﻫﺬﻩ ﺍﻟﻔﺌﺔ ﺍﻷﻧﺸﻄﺔ ﺍﻟﻤﺘﻌﻠﻘﺔ ﺑﺘﺪﻭﻳﻦ ﺍﻟﻤﻔﺎﺗﻴﺢ ،ﻭﺍﻟﺘﻲ ﺗﻨﻄﻮﻱ ﻋﻠﻰ ﺍﻟﺴﺮﻳﺔ
ﺑﻴﺎﻧﺎﺕﺷﺨﺼﻴﺔ.
ﺍﻟﺘﻘﺎﻁﺍﻟﺒﻴﺎﻧﺎﺕ :ﺗﻤﺜﻞ ﻫﺬﻩ ﺍﻟﻔﺌﺔ ﺍﻷﻧﺸﻄﺔ ﺍﻟﻀﺎﺭﺓ ﺍﻟﺘﻲ ﺗﻨﻄﻮﻱ ﻋﻠﻰ ﺃﻧﺸﻄﺔ ﻏﻴﺮ ﻣﺸﺮﻭﻋﺔ
ﺍﻟﺘﻘﺎﻁﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .ﺃﻧﻬﺎ ﺗﻨﻄﻮﻱ ﻋﻠﻰ ﺍﻟﻮﺻﻮﻝ ﻏﻴﺮ ﺍﻟﻤﺼﺮﺡ ﺑﻪ ﺇﻟﻰ ﻭ
24
ﺳﺮﻗﺔﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺤﺴﺎﺳﺔ ﺃﻭ ﺍﻟﺴﺮﻳﺔ ﻣﻦ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﺨﺘﺮﻗﺔ
ﺃﻭﺍﻷﻧﻈﻤﺔ.
3.3ﺍﻟﻨﻤﻮﺫﺝ ﺍﻟﻤﻘﺘﺮﺡ
ﺗﻌﺪﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺴﺒﻘﺔ ﻟﻠﺒﻴﺎﻧﺎﺕ ﻋﻨﺼﺮﺍً ﺃﺳﺎﺳﻴﺎً ﻓﻲ ﺗﻄﻮﻳﺮ ﺍﻟﻨﻤﻮﺫﺝ .ﻗﻤﻨﺎ ﺑﺘﻄﺒﻴﻖ ﺗﻘﻨﻴﺎﺕ
.1ﺗﻨﻈﻴﻒ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﻓﻲﻣﺮﺣﻠﺔ ﻣﺎ ﻗﺒﻞ ﺍﻟﻤﻌﺎﻟﺠﺔ ،ﺗﺸﺘﻤﻞ ﻋﻤﻠﻴﺔ ﺗﻨﻘﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻠﻰ ﺗﺼﻔﻴﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﺤﻮﻳﻠﻬﺎ
ﺍﻟﺘﻨﺴﻴﻖ،ﻣﺜﻞ ﻣﻦ ﻓﺌﺔ ﺇﻟﻰ ﺭﻗﻢ ﺭﻗﻤﻲ .ﺗﺴﺎﻋﺪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺃﺩﻭﺍﺕ ﺑﺎﻳﺜﻮﻥ ﺍﻟﻤﺴﺎﻋﺪﺓ
25
ﺍﻟﺸﻜﻞ3.1ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻤﻔﻘﻮﺩﺓ ﻟﻤﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT IoT
.1ﻣﻌﺎﻣﻞ ﺍﻻﺭﺗﺒﺎﻁ
ﻳﻘﻴﺲﻣﻌﺎﻣﻞ ﺍﻻﺭﺗﺒﺎﻁ ﺍﻟﻌﻼﻗﺔ ﺑﻴﻦ ﺍﻟﻌﺎﻣﻠﻴﻦ ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ ﻣﻌﻴﻨﺔ .ﻓﻲ ﻣﺠﻤﻮﻋﺔ
ﺑﻴﺎﻧﺎﺕ ،BoT IoTﻳﻤﻜﻦ ﺃﻥ ﻳﻮﻓﺮ ﺗﺤﻠﻴﻞ ﻣﻌﺎﻣﻞ ﺍﻻﺭﺗﺒﺎﻁ ﺭﺅﻯ ﻗﻴﻤﺔ ﺣﻮﻝ ﺍﻟﺘﺮﺍﺑﻂ
26
ﺍﻟﺸﻜﻞ3.2ﻣﻌﺎﻣﻞ ﺍﻻﺭﺗﺒﺎﻁ ﺑﻴﻦ ﻣﻴﺰﺍﺕ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT IoT
ﺗﺤﺘﻮﻱﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺣﻮﻝ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺘﻲ ﺗﻢ
ﺗﻢﺍﺧﺘﺮﺍﻗﻬﺎ ﺑﻮﺍﺳﻄﺔ ﺷﺒﻜﺎﺕ ﺍﻟﺮﻭﺑﻮﺕ ،ﻭﻫﻲ ﺷﺒﻜﺎﺕ ﻣﻦ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﺼﺎﺑﺔ ﺍﻟﺘﻲ ﻳﺘﻢ ﺍﻟﺘﺤﻜﻢ ﻓﻴﻬﺎ
ﺍﻟﺠﻬﺎﺕﺍﻟﻔﺎﻋﻠﺔ ﺍﻟﺨﺒﻴﺜﺔ .ﺗﺤﺘﻮﻱ ﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﺬﻩ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ ﺍﻟﺴﻤﺎﺕ ﻭﺍﻟﺨﺼﺎﺋﺺ
ﺍﻟﺘﺄﻛﺪﻣﻦ ﺗﻨﺴﻴﻖ ﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻭﺃﻥ ﺃﻱ ﻗﻴﻢ ﻣﻔﻘﻮﺩﺓ ﺃﻭ
ﻳﺘﻢﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﺍﻟﻘﻴﻢ ﺍﻟﻤﺘﻄﺮﻓﺔ ﺑﺸﻜﻞ ﻣﻨﺎﺳﺐ .ﻳﺠﺐ ﻣﻌﺎﻟﺠﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﺴﺒﻘﺎً ﻟﻠﺘﺄﻛﺪ
ﻧﺘﺎﺋﺞﺩﻗﻴﻘﺔ ﻭﻣﻮﺛﻮﻗﺔ.
ﺍﻟﺒﺮﻭﺗﻮﻛﻮﻻﺕﻭﺃﻧﻤﺎﻁ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺸﺒﻜﺔ ﻭﺃﻱ ﻋﻮﺍﻣﻞ ﺃﺧﺮﻯ ﺫﺍﺕ ﺻﻠﺔ ﻗﺪ ﺗﻜﻮﻥ ﻛﺬﻟﻚ
27
ﺍﻟﻄﺮﻳﻘﺔﺍﻹﺣﺼﺎﺋﻴﺔ ﺑﻤﺠﺮﺩ ﺍﺧﺘﻴﺎﺭ ﺍﻟﻤﺘﻐﻴﺮﺍﺕ .ﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﻛﻼ ﻣﻦ
ﺃﻧﻪﻛﻠﻤﺎ ﺍﺭﺗﻔﻊ ﺃﺣﺪ ﺍﻟﻌﻮﺍﻣﻞ ،ﻋﺎﺩﺓ ﻣﺎ ﻳﺘﺰﺍﻳﺪ ﺍﻟﻌﺎﻣﻞ ﺍﻵﺧﺮ ﺃﻳﻀﺎً .ﺑﻴﻨﻤﺎ ﻭﺍﺣﺪﺓ
ﻳﺮﺗﻔﻊﺍﻟﻌﺎﻣﻞ ،ﻭﻳﻤﻴﻞ ﺍﻟﻌﺎﻣﻞ ﺍﻵﺧﺮ ﺇﻟﻰ ﺍﻻﻧﺨﻔﺎﺽ ،ﻛﻤﺎ ﻳﺪﻝ ﻋﻠﻰ ﺫﻟﻚ ﺳﻠﺒﻴﺎ
ﺑﻴﻦﻣﺘﻐﻴﺮﻳﻦ ﺿﻤﻦ ﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ .ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ ،BoT IoTﺗﻢ ﺗﺤﻠﻴﻞ
ﺃﻧﻤﺎﻃﻬﺎﺍﻟﻤﺤﺘﻤﻠﺔ .ﺗﺤﺘﻮﻱ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺣﻮﻝ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﺍﻷﺟﻬﺰﺓﺍﻟﺘﻲ ﺗﺴﻴﻄﺮ ﻋﻠﻴﻬﺎ ﺍﻟﺠﻬﺎﺕ ﺍﻟﻔﺎﻋﻠﺔ ﺍﻟﺨﺒﻴﺜﺔ .ﺗﺤﺘﻮﻱ ﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻫﺬﻩ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﻣﺘﻨﻮﻋﺔ ﻣﻦ
28
.2ﺃﻫﻤﻴﺔ ﺍﻟﻤﻴﺰﺓ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻐﺎﺑﺔ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ
ﺍﻟﻤﺴﺎﻫﻤﺔﻓﻲ ﺳﻠﻮﻙ ﺗﺴﻤﻴﺔ ﺍﻟﻬﺠﻮﻡ ﺍﻟﺘﻲ ﺗﻬﺪﺩ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻣﺜﻞ
ﻋﻨﺪﺗﻄﺒﻴﻖ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻴﺰﺓ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺑﺎﺳﺘﺨﺪﺍﻡ ﻣﺠﻤﻮﻋﺔ ﻋﺸﻮﺍﺋﻴﺔ.
ﻗﺎﻣﺖﺑﺘﻘﺴﻴﻢ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺇﻟﻰ ﻣﺠﻤﻮﻋﺎﺕ ﻓﺮﻋﻴﺔ ﻟﻠﺘﺪﺭﻳﺐ ﻭﺍﻻﺧﺘﺒﺎﺭ .ﺍﻟﺘﺪﺭﻳﺐ
29
ﺃﻫﻤﻴﺔﺍﻟﻤﻴﺰﺓ .ﻭﻳﻤﻜﻦ ﺗﺤﻘﻴﻖ ﺫﻟﻚ ﻣﻦ ﺧﻼﻝ ﺍﻟﺘﺤﻘﻴﻖ ﻓﻲ ﺍﻟﻤﺘﻮﺳﻂ
ﺃﺷﺠﺎﺭﺍﻟﻘﺮﺍﺭ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﻟﻠﻐﺎﺑﺎﺕ ﻭﺑﺪﻻ ًﻣﻦ ﺫﻟﻚ ،ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻴﺰﺓ
ﺃﺟﻬﺰﺓﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .ﺑﻨﺎء ًﻋﻠﻰ ﺗﺤﻠﻴﻞ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻴﺰﺓ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻐﺎﺑﺔ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ،ﻓﺈﻥ
ﺗﻢﺇﺳﻘﺎﻃﻪ ﻭﺍﻟﺬﻱ ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﻣﻴﺰﺍﺕ ﻣﻨﺨﻔﻀﺔ ﺍﻷﻫﻤﻴﺔ ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ .BoT IoTﺑﻮﺍﺳﻄﺔ
ﻣﻊﺍﻷﺧﺬ ﻓﻲ ﺍﻻﻋﺘﺒﺎﺭ ﺗﺤﻠﻴﻞ ﺃﻫﻤﻴﺔ ﺍﻟﻤﻴﺰﺓ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻐﺎﺑﺔ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ ،ﺑﻤﺎ ﻓﻲ ﺫﻟﻚ
30
.3ﻧﻬﺞ SMOTE
ﺟﺪﻳﺪﺓﻋﻦ ﻃﺮﻳﻖ ﺇﺟﺮﺍء ﺍﺳﺘﻴﻔﺎء ﺧﻄﻲ ﻋﺸﻮﺍﺋﻲ ﺑﻴﻦ ﻋﺪﺩ ﻣﺤﺪﺩ ﻣﻦ ﺍﻟﻌﻴﻨﺎﺕ ﻭﺍﻟﻌﻴﻨﺎﺕ
ﺗﻢﺇﻧﺸﺎﺅﻫﺎ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓﻲ ﺍﻟﺸﻜﻞ .3.5ﻳﺆﺩﻱ ﻫﺬﺍ ﺇﻟﻰ ﺯﻳﺎﺩﺓ ﻧﺴﺒﺔ ﻋﺪﻡ ﺗﻮﺍﺯﻥ ﺍﻟﺒﻴﺎﻧﺎﺕ
31
ﺍﻟﺸﻜﻞ3.5ﺗﻮﺯﻳﻌﺎﺕ ﻓﺌﺔ ﺍﻟﻬﺠﻮﻡ ﺑﻌﺪ ﺍﻹﻓﺮﺍﻁ ﻓﻲ ﺃﺧﺬ ﻋﻴﻨﺎﺕ ﻣﻦ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺑﺎﺳﺘﺨﺪﺍﻡ Smote
ﺧﻮﺍﺭﺯﻣﻴﺔ.
ﺗﺼﻤﻴﻤﻬﺎﻋﻠﻰ ﻏﺮﺍﺭ ﺍﻟﺒﻨﻴﺔ ﺍﻟﻌﺼﺒﻴﺔ ﻟﻠﺪﻣﺎﻍ؛ ﺇﻻ ﺃﻧﻬﻢ ﻣﺎ ﺯﺍﻟﻮﺍ ﻓﻲ ﻣﻬﺪﻫﻢ ] .[35ﻳﻘﻮﻡ ﺍﻹﺟﺮﺍء
ﺍﻟﺴﺠﻞﻣﻊ ﺍﻟﺘﺼﻨﻴﻒ ﺍﻟﻔﻌﻠﻲ ﻟﻠﺴﺠﻞ ﺍﻟﻤﻌﺮﻭﻑ ﺑﺎﻟﻔﻌﻞ .ﻳﺘﻢ ﺑﻌﺪ ﺫﻟﻚ ﺇﻋﺎﺩﺓ ﺍﻷﺧﻄﺎء ﺍﻟﺘﻲ
ﺣﺪﺛﺖﺃﺛﻨﺎء ﺍﻟﺘﺼﻨﻴﻒ ﺍﻷﻭﻝ ﻟﻠﺴﺠﻞ ﺍﻷﻭﻝ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ،ﺣﻴﺚ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻟﻀﺒﻂ
ﺍﻟﺨﻮﺍﺭﺯﻣﻴﺔﺍﻟﺘﻲ ﺗﺴﺘﺨﺪﻣﻬﺎ ﺍﻟﺸﺒﻜﺔ ﻟﻠﺠﻮﻻﺕ ﺍﻟﻼﺣﻘﺔ .ﻗﺎﻡ ﺑﺘﺮﺗﻴﺐ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻌﺼﺒﻴﺔ ﻓﻲ
ﻗﻴﻢﺍﻟﺴﺠﻞ ﺍﻟﺘﻲ ﻳﺘﻢ ﺗﻤﺮﻳﺮﻫﺎ ﺇﻟﻰ ﺍﻟﺨﻼﻳﺎ ﺍﻟﻌﺼﺒﻴﺔ ﺍﻟﺘﻲ ﺗﺸﻜﻞ ﺍﻟﻄﺒﻘﺔ ﺃﺩﻧﺎﻩ
ﻫﻮ -ﻫﻲ .ﺍﻟﻄﺒﻘﺔ ﺍﻟﻤﺨﻔﻴﺔ ﻫﻲ ﺍﻟﺘﻲ ﺗﺄﺗﻲ ﺑﻌﺪ ﺫﻟﻚ .ﺩﺍﺧﻞ ﻋﺼﺒﻴﺔ ﻭﺍﺣﺪﺓ
ﻋﻨﺪﺇﺟﺮﺍء ﻋﻤﻠﻴﺔ ﻣﺴﺢ ﻭﺍﺣﺪﺓ ﻓﻘﻂ ﻋﺒﺮ ﺍﻟﺸﺒﻜﺔ ،ﻳﺘﻢ ﺇﻋﻄﺎء ﻗﻴﻤﺔ ﻟﻜﻞ ﻋﻘﺪﺓ ﺇﺧﺮﺍﺝ،
، .ﻭﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻦ ﺗﻄﺒﻴﻘﺎﺕ ﻳﻤﻜﻦ ﺍﻋﺘﺒﺎﺭ ﻫﺬﻩ ﺍﻟﺪﻭﺭﺍﺕ ﺑﻤﺜﺎﺑﺔ ﺃﻧﻤﺎﻁ ﻣﺘﻜﺮﺭﺓ .ﻗﺪ ﻳﺘﻌﺎﺭﺽ
ﻫﺬﺍﻣﻊ ﻣﺎ ﻗﺪ ﺗﺘﻮﻗﻌﻪ ﻓﻲ ﺍﻟﺒﺪﺍﻳﺔ .ﻭﻓﻲ ﺍﻟﻨﻬﺎﻳﺔ ،ﻓﺈﻥ ﺣﻘﻴﻘﺔ ﺃﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴﺔ ﺗﺘﻐﺬﻯ
ﺑﻄﺒﻴﻌﺘﻬﺎﻫﻲ ﻣﺎ ﻳﻮﺿﺢ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﺬﻱ ﻳﺘﻢ ﻣﻦ ﺧﻼﻟﻪ ﺇﺟﺮﺍء ﺍﻟﺤﺴﺎﺑﺎﺕ .ﻭﻣﻦ ﻧﺎﺣﻴﺔ ﺃﺧﺮﻯ
ﻣﺘﻜﺮﺭﺓ
33
ﻳﺘﻢﺗﺤﺪﻳﺪ ﺍﻟﺤﻮﺍﻑ ﺑﻄﺮﻳﻘﺔ ﺩﻗﻴﻘﺔ ﻣﻤﺎ ﻳﻀﻤﻦ ﻋﺪﻡ ﺍﻟﻐﻤﻮﺽ ﻓﻲ ﺫﻟﻚ
ﺍﻟﻨﻮﻉﻟﻦ ﻳﺤﺪﺙ ﺃﺑﺪﺍ .ﻳﺘﻢ ﺍﻟﺒﺴﻂ ﻋﻠﻰ ﻋﺪﺓ ﺧﻄﻮﺍﺕ ﺯﻣﻨﻴﺔ ﻓﻲ ،RNNﻣﻊ
ﺍﻟﺸﺒﻜﺔﻣﻦ ﺧﻼﻝ ﻫﺬﻩ ﺍﻟﻄﺒﻘﺔ ،ﻭﻳﺸﺎﺭ ﺇﻟﻴﻬﺎ ﺑﺎﺳﻢ ﻃﺒﻘﺔ ﺍﻹﺩﺧﺎﻝ ﻟﻠﺘﻐﺬﻳﺔ ﺍﻷﻣﺎﻣﻴﺔ
ﻏﺎﻟﺒﺎًﻣﺎ ﻳﺸُﺎﺭ ﺇﻟﻰ ﻣﺴﺘﻮﻳﺎﺕ ﺍﻟﺸﺒﻜﺔ ﻣﻌﺎً ﺑﺎﺳﻢ ﺍﻟﻄﺒﻘﺎﺕ ﺍﻟﻤﺨﻔﻴﺔ .ﻋﻨﺪ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ
ﺍﻟﺸﻜﻞ .3.2ﻣﻊ ﻫﺬﻩ ﺍﻟﺒﻨﻴﺔ ،ﺗﺴﺘﻤﺮ ﻛﻞ ﺧﻠﻴﺔ ﻋﺼﺒﻴﺔ ﻓﻲ ﺍﻟﺤﻔﺎﻅ ﻋﻠﻰ ﻧﺸﺎﻃﻬﺎ
34
ﺍﻟﺸﻜﻞ:3.7ﻋﻴﻨﺔ ﻣﻦ ﺑﻨﻴﺔ ﺷﺒﻜﺔ [.RNN ]38
ﺍﻟﻤﺪﺧﻞ.ﻛﻤﺎ ﺃﻧﻬﺎ ﺗﺘﻤﻴﺰ ﺑﻌﻤﻠﻴﺎﺕ ﺗﻨﺸﻴﻂ ﺳﺮﻳﻌﺔ ﺍﻟﺰﻭﺍﻝ ﺗﻌﻤﻞ ﻋﻠﻰ ﺍﻟﻤﺪﻯ ﺍﻟﻘﺼﻴﺮ
ﺗﺤﺘﺎﺝﺍﻟﺘﺪﺭﺟﺎﺕ ﺍﻟﻤﺘﻼﺷﻴﺔ ﺇﻟﻰ ﻃﺮﻳﻘﺔ ﺃﻛﺜﺮ ﺗﻌﻘﻴﺪﺍً ﻟﻴﺘﻢ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﺑﺸﻜﻞ ﺻﺤﻴﺢ .ﺍﻝ
ﻳﺘﻢﺍﺳﺘﺒﺪﺍﻝ ﺍﻟﻌﻘﺪﺓ ﺍﻟﻤﺘﻜﺮﺭﺓ ﺑﺨﻠﻴﺔ ﺫﺍﻛﺮﺓ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓﻲ ﺍﻟﺸﻜﻞ .3.3ﺃﻥ ﻛﻞ
ﺗﺤﺘﻮﻱﺧﻠﻴﺔ ﺍﻟﺬﺍﻛﺮﺓ ﻋﻠﻰ ﺣﺎﻟﺔ ﺩﺍﺧﻠﻴﺔ ﻭﻋﻘﺪﺓ ﻭﺣﺎﻓﺔ ﻣﺘﻜﺮﺭﺓ ﻣﺘﺼﻠﺔ ﺫﺍﺗﻴﺎً
35
ﻣﻊﻭﺯﻥ ﻭﺍﺣﺪ ﻳﺠﻌﻞ ﻣﻦ ﺍﻟﻤﻤﻜﻦ ﺃﻥ ﻳﺴﺘﻤﺮ ﺍﻟﺘﺪﺭﺝ ﻋﺒﺮ ﺍﻟﻌﺪﻳﺪ
ﺧﻄﻮﺍﺕﺯﻣﻨﻴﺔ ﺩﻭﻥ ﺃﻥ ﺗﺨﺘﻔﻲ ﺃﻭ ﺗﻨﻔﺠﺮ .ﺗﺴﺘﺨﺪﻡ ﺷﺒﻜﺎﺕ LSTMﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ ﻓﻲ
ﺗﺆﺛﺮﺍﻟﺘﻬﺪﻳﺪﺍﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﻟﻠﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﻋﻠﻰ ﺃﺟﻬﺰﺓ ﻣﺜﻞ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ].[36] ،[9
ﻭﻫﻮﻳﻮﻓﺮ ﻧﻈﺎﻡ ﺑﻮﺍﺑﺔ ﻳﺴﻤﺢ ﻟﻠﺸﺒﻜﺔ ﺑﻀﺒﻂ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺍﻟﺨﻄﻮﺍﺕ ﺍﻟﺴﺎﺑﻘﺔ
ﺍﻟﺘﺤﺪﻳﺚﻭﺑﻮﺍﺑﺔ ﺇﻋﺎﺩﺓ ﺍﻟﺘﻌﻴﻴﻦ ﺍﻟﻤﻜﻮﻧﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻄﺒﻘﺔ .GRUﻫﺬﻩ ﺍﻟﺒﻮﺍﺑﺎﺕ ﻣﺴﺆﻭﻟﺔ ﻋﻦ
ﺗﻨﻈﻴﻢﺣﺮﻛﺔ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺩﺍﺧﻞ ﺍﻟﻄﺒﻘﺔ .ﺗﻘﻮﻡ ﺑﻮﺍﺑﺔ ﺍﻟﺘﺤﺪﻳﺚ ﺑﺤﺴﺎﺏ ﻣﻘﺪﺍﺭ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ
ﺍﻟﺴﺎﺑﻘﺔﺍﻟﺘﻲ ﻳﻨﺒﻐﻲ ﺗﻘﺪﻳﻤﻬﺎ ،ﺑﻴﻨﻤﺎ ﺗﺸﻴﺮ ﺑﻮﺍﺑﺔ ﺇﻋﺎﺩﺓ ﺍﻟﻀﺒﻂ ﺇﻟﻰ ﻣﻘﺪﺍﺭ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺴﺎﺑﻘﺔ
ﺍﻟﺘﻲﻳﻤﻜﻦ ﺇﺯﺍﻟﺘﻬﺎ .ﻳﺘﻴﺢ ﺫﻟﻚ ﻟﻠﺸﺒﻜﺔ ﻣﻌﺮﻓﺔ ﻣﺘﻰ ﻳﺠﺐ ﻋﻠﻴﻬﺎ ﺗﻌﺪﻳﻞ ﺃﻭ ﺇﻋﺎﺩﺓ ﺗﻌﻴﻴﻦ ﺍﻟﺤﺎﻟﺔ
36
ﺗﺎﺭﻳﺦﺃﻭ ﺫﺍﻛﺮﺓ ﻛﻞ ﺗﺴﻠﺴﻞ ﺣﺘﻰ ﺧﻄﻮﺓ ﺍﻟﻮﻗﺖ ﺍﻟﺤﺎﻟﻲ ] .[61ﺑﺎﺳﺘﺨﺪﺍﻡ
ﻳﺘﻢﺇﻧﺸﺎء ﺷﺒﻜﺔ ANNﺫﺍﺕ ﺗﻐﺬﻳﺔ ﺃﻣﺎﻣﻴﺔ ﻣﺮﺗﺒﻄﺔ ﺑﺎﻟﻜﺎﻣﻞ ﺗﺴﻤﻰ ﺍﻹﺩﺭﺍﻙ ﺍﻟﺤﺴﻲ ﻣﺘﻌﺪﺩ ﺍﻟﻄﺒﻘﺎﺕ ).(MLP
ﻃﺒﻘﺔﻣﺨﻔﻴﺔ ﻭﺍﺣﺪﺓ ﺃﻭ ﺃﻛﺜﺮ ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓﻲ ﺍﻟﺸﻜﻞ .3.4ﻗﺪ ﻳﺘﻀﻤﻦ MLPﺃﻳﻀﺎً ﺍﻟﻤﺰﻳﺪ
ﻣﻦﻃﺒﻘﺔ ﻭﺍﺣﺪﺓ ﻣﺨﻔﻴﺔ ] .[23ﻭﻓﻲ ﺍﻟﺪﺭﺍﺳﺔ ﺍﻟﺘﻲ ﻗﺪﻣﺖ ﺃﺷﺎﺭﺕ ﺇﻟﻰ ﺍﻟﻤﺨﺮﺟﺎﺕ
] .[42ﻳﻌﺘﻤﺪ ﻋﺪﺩ ﺍﻟﺨﻼﻳﺎ ﺍﻟﻌﺼﺒﻴﺔ ﻓﻲ ﻃﺒﻘﺔ ﺍﻹﺩﺧﺎﻝ ﻋﻠﻰ ﻋﺪﺩ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺳﻤﺎﺕ.ﺳﻮﻑ ﺗﺤﺘﻮﻱ ﻛﻞ MLPsﻋﻠﻰ ﺛﻼﺙ ﺧﻼﻳﺎ ﻋﺼﺒﻴﺔ ﻓﻲ ﻃﺒﻘﺔ ﺍﻹﺩﺧﺎﻝ ،ﻭﺍﺣﺪﺓ ﻣﻨﻬﺎ
ﻛﺎﻧﺖﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﻤﺘﺒﻌﺔ ﻓﻲ ﺍﻟﻤﻤﺎﺭﺳﺔ ﻋﺎﻣﻼ ًﺭﺋﻴﺴﻴﺎ ًﻓﻲ ﻗﺮﺍﺭ ﺍﺳﺘﺨﺪﺍﻡ MLPﺑﺎﻋﺘﺒﺎﺭﻩ ﺍﻟﺤﻞ ﺍﻷﻣﺜﻞ
"ﻭﻇﻴﻔﺔ ﺍﻟﺘﻨﺸﻴﻂ ".ﺗﻘﻮﻡ ﻫﺬﻩ ﺍﻟﻮﻇﻴﻔﺔ ﺑﻨﻘﻞ ﺍﻹﺩﺧﺎﻝ ﺇﻟﻰ ﺍﻹﺧﺮﺍﺝ ﺃﻳﻀﺎً
37
ﻣﺒﺎﺷﺮﺓﺃﻭ ﻋﺒﺮ ﻭﻇﻴﻔﺔ ﻭﺳﻴﻄﺔ ﻣﺜﻞ ﺍﻟﺴﻴﻨﻲ ،tanh ،ﺃﻭ [ReLU ]43
ﺍﻷﻭﺯﺍﻥﺇﻟﻰ ﺍﻟﺨﻄﺄ.
3.3.4ﺍﻟﺘﻌﻠﻢ ﺍﻟﺠﻤﺎﻋﻲ
38
ﺍﻟﻤﺼﻨﻔﺎﺕﻟﺘﻮﻟﻴﺪ ﺍﻟﺘﻨﺒﺆﺍﺕ ،ﻭﺑﺎﻟﺘﺎﻟﻲ ﺗﺴﺨﻴﺮ ﺍﻟﺬﻛﺎء ﺍﻟﺠﻤﺎﻋﻲ
ﺍﻟﻌﺪﻳﺪﻣﻦ ﺍﻷﺷﺠﺎﺭ ﺍﻟﺘﻲ ﺗﻢ ﺗﺪﺭﻳﺒﻬﺎ ﺑﺸﻜﻞ ﻣﺴﺘﻘﻞ .ﻫﺬﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ
ﺟﻤﻊﻧﺘﺎﺋﺠﻪ ].[47
ﻭﻫﻮﻳﻨﻄﻮﻱ ﻋﻠﻰ ﺍﺳﺘﺨﺪﺍﻡ ﺗﻌﺰﻳﺰ ﺍﻟﺘﺪﺭﺝ ،ﻭﺍﻟﺬﻱ ﻳﺘﻀﻤﻦ ﺍﻟﺘﺪﺭﻳﺐ ﺍﻟﻤﺘﻄﻮﺭ ﺑﺎﺳﺘﻤﺮﺍﺭ
39
ﻭﻇﻴﻔﺔﺍﻟﺨﺴﺎﺭﺓ ،ﻣﻤﺎ ﻳﺆﺩﻱ ﺇﻟﻰ ﺍﻧﺨﻔﺎﺽ ﺗﺪﺭﻳﺠﻲ ﻓﻲ ﺍﻷﺧﻄﺎء ﺍﻟﻤﺘﺒﻘﻴﺔ .ﺍﻟﺘﻌﻠﻴﻢ
ﻧﺴﺒﺔﺍﻟﺘﻘﺎﺭﺏ ].[51
ﺍﻟﻤﺼﻨﻒﺍﻟﻘﻮﻱ ] .[52ﻋﺎﺩﺓ ًﻣﺎ ﻳﻜﻮﻥ ﺍﻟﻤﺘﻌﻠﻤﻮﻥ ﺍﻟﻀﻌﻔﺎء ﻋﺒﺎﺭﺓ ﻋﻦ ﺃﺷﺠﺎﺭ ﻗﺮﺍﺭ ،ﻭﻳﻜﻮﻥ
ﻟﺘﻮﻗﻌﺎﺗﻬﻢﺃﻭﺯﺍﻥ ﻭﻓﻘﺎً ﻟﻨﺘﺎﺋﺞ ﺗﺪﺭﻳﺒﻬﻢ .ﺇﻧﻪ ﻳﻮﻓﺮ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻤﺰﺍﻳﺎ ﺍﻟﺠﺪﻳﺮﺓ ﺑﺎﻟﻤﻼﺣﻈﺔ ﺍﻟﺘﻲ
ﻣﺠﺎﻝﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ .ﻳﺘﻤﺘﻊ AdaBoostﺑﻘﺪﺭﺓ ﺍﺳﺘﺜﻨﺎﺋﻴﺔ ﻋﻠﻰ ﺗﻌﺰﻳﺰ ﺩﻗﺔ ﺍﻟﺘﺼﻨﻴﻒ ﻣﻘﺎﺭﻧﺔ
ﺗﺤﺪﻱﺍﻟﻌﻴﻨﺎﺕ ﻣﻦ ﺧﻼﻝ ﺗﺪﺭﻳﺐ ﺍﻟﻤﺘﻌﻠﻤﻴﻦ ﺍﻟﻀﻌﻔﺎء ﺑﺸﻜﻞ ﻣﺘﻜﺮﺭ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺎﺕ ﻓﺮﻋﻴﺔ
ﻣﺨﺘﻠﻔﺔﻣﻦ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﺗﺨﺼﻴﺺ ﺃﻭﺯﺍﻥ ﺃﻋﻠﻰ ﻟﻠﺤﺎﻻﺕ ﺍﻟﻤﺼﻨﻔﺔ ﺑﺸﻜﻞ ﺧﺎﻃﺊ ،ﻭﺑﺎﻟﺘﺎﻟﻲ
40
ﻣﺠﻤﻮﻋﺎﺕﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﻔﻮﺿﻮﻳﺔ ﻭﺍﻟﻘﻴﻢ ﺍﻟﻤﺘﻄﺮﻓﺔ ﺍﻟﺘﻲ ﻣﻦ ﺷﺄﻧﻬﺎ ﺃﻥ ﺗﻌﻴﻖ ﺃﺩﺍء
ﺍﻟﻤﺼﻨﻔﺎﺕﺍﻟﺒﺪﻳﻠﺔ
-ﻣﺼﻨﻒ LGBM
ﺭﺳﻮﻡﺑﻴﺎﻧﻴﺔ ﻟﻜﻞ ﻣﻴﺰﺓ ﻭﺗﺴﺘﺨﺪﻡ ﻫﺬﻩ ﺍﻟﺮﺳﻮﻡ ﺍﻟﺒﻴﺎﻧﻴﺔ ﻟﻠﻌﺜﻮﺭ ﻋﻠﻰ ﺃﻓﻀﻞ ﺍﻻﻧﻘﺴﺎﻣﺎﺕ ﻟﻬﺎ
-ﻣﺼﻨﻒ CatBoosting
41
ﻳﻌﺘﻤﺪﻋﻠﻰ ﺍﻟﻔﺮﺯ ﺍﻟﻤﺴﺒﻖ ،ﻭﺍﻟﺘﻌﺰﻳﺰ ﺍﻟﻤﻄﻠﻮﺏ ،ﻭﺃﺷﺠﺎﺭ ﺍﻟﻘﺮﺍﺭ ﺍﻟﻤﺘﻤﺎﺛﻠﺔ .ﻛﺎﺕ ﺑﻮﺳﺖ
3.3.5ﻣﻘﺎﻳﻴﺲ ﺍﻟﺘﻘﻴﻴﻢ
ﺑﻤﺠﺮﺩﺗﺪﺭﻳﺐ ﺍﻟﻨﻤﻮﺫﺝ ،ﻳﺠﺐ ﺗﻘﻴﻴﻢ ﺃﺩﺍﺋﻪ .ﻓﻲ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺔ ،ﻧﻘﻮﻡ ﺑﺘﻘﻴﻴﻢ ﻓﻌﺎﻟﻴﺔ ﻧﻤﺎﺫﺝ DL
ﺍﻟﻤﻘﺘﺮﺣﺔﺑﺎﺳﺘﺨﺪﺍﻡ ﺧﻤﺴﺔ ﻣﻘﺎﻳﻴﺲ ﺗﻘﻴﻴﻢ ﻣﻘﺒﻮﻟﺔ ﻋﻠﻰ ﻧﻄﺎﻕ ﻭﺍﺳﻊ :ﺍﻟﺪﻗﺔ ،ﻭﺍﻻﺳﺘﺪﻋﺎء،
42
ﺍﻟﻤﻌﺪﻝﺍﻟﺴﻠﺒﻲ ﺍﻟﻜﺎﺫﺏ ) :(FNRﻗﻴﻢ ﺍﻟﻨﺴﺒﺔ ﺍﻟﺘﻲ ﻫﻲ ﻓﻲ ﺍﻟﻮﺍﻗﻊ ﺇﻳﺠﺎﺑﻴﺔ ﻭﻟﻜﻨﻬﺎ ﻣﺘﻮﻗﻌﺔ
ﺃﻥﺗﻜﻮﻥ ﺳﻠﺒﻴﺔ.
ﺗﺼﺒﺢﺳﻠﺒﻴﺔ.
)(1
ﻧﻈﺎﻡﺍﻟﺤﻤﺎﻳﺔ ﺍﻟﻤﺆﻗﺖ
ﺍﻟﺪﻗﺔ=
TPR + FPR
-ﻳﺘﺬﻛﺮﻳﺸﻴﺮ ﺇﻟﻰ ﻗﺪﺭﺓ ﺍﻟﻨﻈﺎﻡ ﻋﻠﻰ ﺍﻟﺘﻌﺮﻑ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻋﻠﻰ ﻫﺠﻮﻡ ﺍﻟﺮﻭﺑﻮﺗﺎﺕ
ﻋﻨﺪﻣﺎﻳﺤﺪﺙ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
)(2
ﻧﻈﺎﻡﺍﻟﺤﻤﺎﻳﺔ ﺍﻟﻤﺆﻗﺖ
ﺃﺫﻛﺮ=
TPR + FPR
ﺃﺫﻛﺮ× ﺍﻟﺪﻗﺔ
)(4 × ﺍﻟﻨﺘﻴﺠﺔ = F1 - 2
ﺍﻻﺳﺘﺪﻋﺎء +ﺍﻟﺪﻗﺔ
43
ﻧﺘﺎﺋﺞ ﺍﻟﻔﺼﻞ:4
4.1ﺍﻹﻋﺪﺍﺩﺍﺕ ﺍﻟﺘﺠﺮﻳﺒﻴﺔ
ﻧﻤﺎﺫﺝﺍﻟﺘﻌﻠﻢ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻘﻄﺎﺭ ﻭﻣﺠﻤﻮﻋﺔ ﺍﻻﺧﺘﺒﺎﺭ ،ﻗﻤﻨﺎ ﺃﺧﻴﺮﺍً ﺑﺘﻘﻴﻴﻢ ﺟﻤﻴﻊ ﻣﺎ ﺗﻌﻠﻤﻨﺎﻩ
ﻋﺎﺭﺿﺎﺕﺍﺯﻳﺎء.
ﺍﺧﺘﺒﺎﺭﺍﺕ.
4.2ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺠﺮﻳﺒﻴﺔ
ﻓﻲﻫﺬﺍ ﺍﻟﻘﺴﻢ ،ﻧﻠﻘﻲ ﻧﻈﺮﺓ ﻋﺎﻣﺔ ﻋﻠﻰ ﺍﻟﻨﺘﺎﺋﺞ ﺍﻟﺘﺠﺮﻳﺒﻴﺔ ﻟﺪﺭﺍﺳﺘﻨﺎ ،ﻭﺍﻟﺘﻲ
ﻗﺎﻡﺑﺘﻘﻴﻴﻢ ﺃﺩﺍء ﻋﺸﺮﺓ ﻧﻤﺎﺫﺝ ﻣﻨﻔﺼﻠﺔ ﻟﺘﻌﻠﻢ ﺍﻵﻟﺔ ﻻﻛﺘﺸﺎﻑ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻀﺎﺭﺓ.
ﺗﻜﺸﻒﻧﺘﺎﺋﺞ ﺍﻷﺩﺍء ﻟﻨﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ ،BoT IoTﺍﻟﻮﺍﺭﺩﺓ ﻓﻲ
ﺍﻟﺠﺪﻭﻝ ،4.1ﻋﻦ ﻣﺴﺘﻮﻳﺎﺕ ﻣﺨﺘﻠﻔﺔ ﻣﻦ ﺍﻷﺩﺍء ﻣﻦ ﺣﻴﺚ ﺍﻟﺪﻗﺔ ﻭﺍﻟﺪﻗﺔ ﻭﺍﻻﺳﺘﺪﻋﺎء ﻭﺩﺭﺟﺔ
.F1ﻭﻣﻦ ﺍﻟﻤﻬﻢ ﻣﻼﺣﻈﺔ ﺃﻧﻪ ﺗﻢ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ ﺧﻮﺍﺭﺯﻣﻴﺔ
.SMOTE
ﺩﺭﺟﺔ .F1ﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻟﻨﻤﺎﺫﺝ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺗﺼﻨﻴﻒ ﺍﻟﺤﺎﻻﺕ ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﺸﻜﻞ ﻓﻌﺎﻝ
ﺩﻭﻥﺍﻟﺤﺎﺟﺔ ﺇﻟﻰ ﺗﻘﻨﻴﺎﺕ ﺍﻹﻓﺮﺍﻁ ﻓﻲ ﺃﺧﺬ ﺍﻟﻌﻴﻨﺎﺕ .ﻭﺍﻟﺠﺪﻳﺮ ﺑﺎﻟﺬﻛﺮ ﺃﻥ ﺍﻟﻐﺎﺑﺔ ﺍﻟﻌﺸﻮﺍﺋﻴﺔ
ﺍﻟﻨﺘﻴﺠﺔ،ﻣﻤﺎ ﻳﺪﻝ ﻋﻠﻰ ﻗﺪﺭﺗﻬﻢ ﻋﻠﻰ ﺗﺼﻨﻴﻒ ﺍﻟﺤﺎﻻﺕ ﺍﻹﻳﺠﺎﺑﻴﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ ﻭﺗﺤﻘﻴﻘﻬﺎ
45
ﺍﻟﺠﺪﻭﻝ1-4ﻧﺘﺎﺋﺞ ﺍﻷﺩﺍء ﻻﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ SMOTE
ﺧﻮﺍﺭﺯﻣﻴﺔ.
ﺣﺠﻢﺍﻟﻨﻤﻮﺫﺝ
ﻭﻗﺖﻭﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺩﺭﺟﺔF1 ﻳﺘﺬﻛﺮ ﺩﻗﺔ ﺩﻗﺔ ﻗﻴﺎﺱ
)ﻣﻴﺠﺎﺑﺎﻳﺖ(
ﻋﺸﻮﺍﺋﻲ
23.6 21.6ﺛﺎﻧﻴﺔ 0.94027 0.92837 0.95380 0.95183
ﻏﺎﺑﺔ
46
ﺍﻟﺪﻗﺔﻭﺩﺭﺟﺔ ،F1ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﺍﻟﺘﺤﺪﻳﺎﺕ ﻓﻲ ﺍﻟﺘﻌﺎﻣﻞ ﺑﻔﻌﺎﻟﻴﺔ ﻣﻊ
،12.11%ﺣﻘﻘﻮﺍ ﺩﻗﺔ ﺃﻋﻠﻰ ﻣﻘﺎﺭﻧﺔ ﺑﺎﻟﻤﻘﺎﻳﻴﺲ ﺍﻷﺧﺮﻯ ،ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﺍﻟﺘﺤﻴﺰ
ﺗﻢﺃﺩﺍء ﺍﻷﺷﺠﺎﺭ ﺍﻹﺿﺎﻓﻴﺔ ﺑﺸﻜﻞ ﺟﻴﺪ ﺩﻭﻥ ﺍﻟﺤﺎﺟﺔ ﺇﻟﻰ ﺃﺧﺬ ﻋﻴﻨﺎﺕ ﺯﺍﺋﺪﺓ ﻣﻦ .SMOTEﻫﺆﻻء
ﻋﻠﻰﺃﺩﺍء ﺍﻟﻨﻤﻮﺫﺝ.
47
ﺍﻟﺸﻜﻞ:4.1ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ MLﺍﻟﻤﻘﺘﺮﺣﺔ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoTﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ
ﺧﻮﺍﺭﺯﻣﻴﺔ.SMOTE
ﺍﻻﺳﺘﺪﻋﺎءﻭﺩﺭﺟﺔ .F1ﻭﻣﻦ ﺍﻟﻤﻬﻢ ﺍﻹﺷﺎﺭﺓ ﺇﻟﻰ ﺃﻧﻬﺎ ﺣﺼﻠﺖ ﻋﻠﻰ ﻫﺬﻩ ﺍﻟﻨﺘﺎﺋﺞ ﺩﻭﻥ
ﺑﺎﺳﺘﺨﺪﺍﻡﺧﻮﺍﺭﺯﻣﻴﺔ .SMOTE
48
ﺍﻟﺸﻜﻞ4.2ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﺍﻟﻤﻘﺘﺮﺣﺔ ﺩﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ SMOTE
ﺧﻮﺍﺭﺯﻣﻴﺔ.
ﻋﺒﺮﺟﻤﻴﻊ ﺍﻟﻤﻘﺎﻳﻴﺲ .ﻭﺣﻘﻘﺖ ﺩﻗﺔ ﻗﺪﺭﻫﺎ 0.75ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﺃﻧﻬﺎ ﺻﺤﻴﺤﺔ
ﻭﻛﺎﻧﺖﺃﻳﻀﺎً ﻣﻨﺨﻔﻀﺔ ﻧﺴﺒﻴﺎً ﻋﻨﺪ 0.3ﻭ 0.29ﻭ 0.29ﻋﻠﻰ ﺍﻟﺘﻮﺍﻟﻲ .ﻫﺬﻩ ﺍﻟﻤﻘﺎﻳﻴﺲ
ﺗﺸﻴﺮﺇﻟﻰ ﺃﻥ ﻧﻤﻮﺫﺝ MLPﻭﺍﺟﻪ ﺻﻌﻮﺑﺎﺕ ﻓﻲ ﺍﻟﻜﺸﻒ ﺑﺪﻗﺔ ﻋﻦ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء،
ﻧﻤﻮﺫﺝ.
.0.831ﻟﻘﺪ ﺃﻇﻬﺮﺕ ﺩﻗﺔ ﻣﺤﺴﻨﺔ ﻗﺪﺭﻫﺎ 0.33ﻭﺍﺳﺘﺪﻋﺎء ﻗﺪﺭﻩ ،0.48ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﺃ
49
ﺍﻟﺪﻗﺔﻭﺍﻟﺘﺬﻛﺮ ﻻ ﺗﺰﺍﻝ ﻣﺤﺪﻭﺩﺓ .ﻋﻠﻰ ﺍﻟﺮﻏﻢ ﻣﻦ ﺃﻥ ﻭﻗﺖ ﻭﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺃﻃﻮﻝ ﻭﻫﻮ 13ﺩﻗﻴﻘﺔ
0.61ﻋﻠﻰ ﺍﻟﺘﻮﺍﻟﻲ .ﻭﻣﻊ ﺫﻟﻚ ،ﻓﺈﻥ ﻗﻴﻢ ﺍﻻﺳﺘﺪﻋﺎء ﻟﻜﻼ ﺍﻟﻄﺮﺍﺯﻳﻦ ﺗﺒﻠﻎ 0.35ﻟـ LSTM
ﻭ 0.45ﻟـ ،GRUﻛﺎﻧﺖ ﺃﻗﻞ ﻧﺴﺒﻴﺎً .ﻛﺎﻧﺖ ﻧﺘﻴﺠﺔ F1ﻟـ LSTMﻭ GRU
0.37ﻭ 0.49ﻋﻠﻰ ﺍﻟﺘﻮﺍﻟﻲ ،ﻣﻤﺎ ﻳﺪﻝ ﻋﻠﻰ ﺗﻮﺍﺯﻥ ﻣﻌﺘﺪﻝ ﺑﻴﻦ ﺍﻟﺪﻗﺔ ﻭ
ﻳﺘﺬﻛﺮ.ﻳﺘﻤﺘﻊ ﻛﻼ ﺍﻟﻄﺮﺍﺯﻳﻦ LSTMﻭ GRUﺑﺄﻭﻗﺎﺕ ﺃﻃﻮﻝ ﻟﻮﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻣﻘﺎﺭﻧﺔ ﺑـ MLP
ﺩﻗﻴﻘﺔﻭﺛﺎﻧﻴﺔ ﻭﺍﺣﺪﺓ ﻟـ .GRUﻛﺎﻥ ﻟﻜﻼ ﺍﻟﻄﺮﺍﺯﻳﻦ ﺣﺠﻢ ﻧﻤﻮﺫﺝ ﺃﻛﺒﺮ ﻳﺒﻠﻎ 7.7ﻣﻴﺠﺎﺑﺎﻳﺖ.
ﺩﻗﺔﺗﺒﻠﻎ ،0.92ﻣﻤﺎ ﻳﻈُﻬﺮ ﻗﺪﺭﺓ ﻗﻮﻳﺔ ﻋﻠﻰ ﺗﺼﻨﻴﻒ ﺍﻟﺤﺎﻻﺕ ﺍﻹﻳﺠﺎﺑﻴﺔ ﺑﺸﻜﻞ ﺻﺤﻴﺢ.
ﺍﻟﺪﻗﺔﻭﺍﻟﺘﺬﻛﻴﺮ .ﻭﻣﻊ ﺫﻟﻚ ،ﻛﺎﻥ ﻟﻨﻤﻮﺫﺝ RNNﻭﻗﺖ ﺃﻃﻮﻝ ﻟﻮﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻳﺒﻠﻎ 10
ﻭﺁﻥ.
50
ﻓﻲﺧﺘﺎﻡ ﻫﺬﺍ ﺍﻟﻘﺴﻢ ﺍﻟﻔﺮﻋﻲ ،ﻗﺪﻣﺖ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻣﺘﻔﺎﻭﺗﺔ
ﻣﺴﺘﻮﻳﺎﺕﺍﻷﺩﺍء ﻓﻲ ﺍﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT IoT
ﺃﻭﻗﺎﺕﻭﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻭﺃﺣﺠﺎﻡ ﺍﻟﻨﻤﺎﺫﺝ ﺍﻷﻛﺒﺮ ﺍﻟﻤﺮﺗﺒﻄﺔ ﺑﻬﺬﻩ ﺍﻟﻨﻤﺎﺫﺝ .ﺍﻟﺘﺎﻟﻲ
ﻳﺘﻢﻋﺮﺽ ﻧﺘﺎﺋﺞ ﺍﻷﺩﺍء ﻻﻛﺘﺸﺎﻑ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻄﻔﻞ ﻋﻠﻰ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺷﺎﻣﻠﺔﻟﻠﻌﺪﻳﺪ ﻣﻦ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﺑﻨﺎء ًﻋﻠﻰ ﺩﻗﺘﻬﺎ ﻭﺍﺳﺘﺪﻋﺎﺋﻬﺎ ﻭﺩﺭﺟﺔ F1ﻭﻭﻗﺖ ﻭﺣﺪﺓ
ﺍﻟﻤﻌﺎﻟﺠﺔﺍﻟﻤﺮﻛﺰﻳﺔ ﻭﺣﺠﻢ ﺍﻟﻨﻤﻮﺫﺝ .ﺗﻌﺪ ﻫﺬﻩ ﺍﻟﻤﻘﺎﻳﻴﺲ ﺿﺮﻭﺭﻳﺔ ﻟﺘﻘﻴﻴﻢ ﻓﻌﺎﻟﻴﺔ ﻭﻛﻔﺎءﺓ
ﻧﻤﺎﺫﺝﺍﻛﺘﺸﺎﻑ ﺍﻟﻬﺠﻤﺎﺕ ﻋﻠﻰ ﺷﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻛﻤﺎ ﻫﻮ ﻣﻮﺿﺢ ﻓﻲ ﺍﻟﺸﻜﻞ .4.3
ﺣﺼﻞﺍﻟﻄﺮﺍﺯ ،CatBoostﻭﻫﻮ ﺍﻟﻨﻤﻮﺫﺝ ﺍﻷﻭﻝ ﺍﻟﻤﺪﺭﺝ ﻓﻲ ﺍﻟﺠﺪﻭﻝ ،ﻋﻠﻰ ﺩﻗﺔ ﺗﺒﻠﻎ .%97.661ﻫﻮ -ﻫﻲ
ﺃﻇﻬﺮﺕﺩﻗﺔ ﻋﺎﻟﻴﺔ ،0.91243ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﺍﻧﺨﻔﺎﺽ ﻣﻌﺪﻝ ﺍﻹﻳﺠﺎﺑﻴﺎﺕ ﺍﻟﻜﺎﺫﺑﺔ ،ﻭ
ﺍﺭﺗﻔﺎﻉﺍﻻﺳﺘﺪﻋﺎء 0.9815ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﺍﻧﺨﻔﺎﺽ ﻣﻌﺪﻝ ﺍﻟﺴﻠﺒﻴﺎﺕ ﺍﻟﻜﺎﺫﺑﺔ .ﺩﺭﺟﺔ F1
51
ﻳﻮﺿﺢ 0.94369ﺍﻟﺘﻮﺍﺯﻥ ﺑﻴﻦ ﺍﻟﺪﻗﺔ ﻭﺍﻻﺳﺘﺪﻋﺎء .ﺍﻟﻤﻮﺩﻳﻞ
ﺍﺳﺘﻐﺮﻕﺍﻟﺘﺪﺭﻳﺐ 7ﺩﻗﺎﺋﻖ ﻭ 43ﺛﺎﻧﻴﺔ ﻣﻦ ﻭﻗﺖ ﻭﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﻭﻛﺎﻥ ﺣﺠﻤﻪ 3.48ﻣﻴﺠﺎﺑﺎﻳﺖ.
ﺣﺠﻢﺍﻟﻨﻤﻮﺫﺝ
ﻭﻗﺖﻭﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺩﺭﺟﺔF1 ﻳﺘﺬﻛﺮ ﺩﻗﺔ ﺩﻗﺔ ﻗﻴﺎﺱ
)ﻣﻴﺠﺎﺑﺎﻳﺖ(
1h18min
25.34 0.48259 0.63258 0.4853 0.59398 SVM
19ﺛﺎﻧﻴﺔ
52
ﺍﻟﺸﻜﻞ4.3ﻧﺘﺎﺋﺞ ﺗﻘﻴﻴﻢ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﺍﻟﻤﻘﺘﺮﺣﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ SMOTE
ﺧﻮﺍﺭﺯﻣﻴﺔ.
ﺟﻤﻴﻊﺍﻟﻤﻘﺎﻳﻴﺲ .ﻭﺻﻠﺖ ﺇﻟﻰ ﺩﻗﺔ ،0.5336ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﻋﺪﺩ ﻛﺒﻴﺮ ﻣﻦ
ﻳﺪﻝﻋﻠﻰ ﺿﻌﻒ ﺍﻷﺩﺍء ﺍﻟﻌﺎﻡ .ﻭﻣﻊ ﺫﻟﻚ ،ﻓﺈﻥ ﺍﻟﺘﺪﺭﻳﺐ ﻋﻠﻰ ﻧﻤﻮﺫﺝ MLP
53
ﻭﻛﺎﻧﺖﺍﻟﻤﺪﺓ 4ﺩﻗﺎﺋﻖ ﻭ 47ﺛﺎﻧﻴﺔ ﻓﻘﻂ ،ﻭﻛﺎﻥ ﺣﺠﻢ ﺍﻟﻨﻤﻮﺫﺝ 0.02ﻓﻘﻂ
ﻣﻴﻐﺎﺑﺎﻳﺖ.
54
ﺍﻷﺩﺍءﺑﺪﻗﺔ 0.878ﻭ 0.87ﻋﻠﻰ ﺍﻟﺘﻮﺍﻟﻲ .ﻭﻣﻊ ﺫﻟﻚ ،ﻛﻞ ﺛﻼﺛﺔ
ﺗﺘﻄﻠﺐﺍﻟﻨﻤﺎﺫﺝ ﻓﺘﺮﺍﺕ ﺗﺪﺭﻳﺐ ﻋﺎﻟﻴﺔ ﺗﺼﻞ ﺇﻟﻰ 30ﺩﻗﻴﻘﺔ ﺗﻘﺮﻳﺒﺎً ،ﻛﻤﺎ ﺃﻧﻬﺎ ﺗﺘﻄﻠﺐ ﺗﺪﺭﻳﺒﺎً ﻋﺎﻟﻴﺎً
ﻛﺎﻧﺖﻟﻠﻨﻤﺎﺫﺝ ﺃﻭﻗﺎﺕ ﺗﺪﺭﻳﺐ ﺃﻗﻞ ﺑﻜﺜﻴﺮ ﺗﺒﻠﻎ 3.43ﺛﺎﻧﻴﺔ ﻭﺃﺣﺠﺎﻡ ﻧﻤﺎﺫﺝ ﺃﻛﺒﺮ
ﺑﺤﺠﻢ 35.19ﻣﻴﺠﺎﺑﺎﻳﺖ.
ﻓﻲﺍﻟﻤﻘﺎﺑﻞ ،ﻛﺎﻥ ﺃﺩﺍء ﻧﻤﻮﺫﺝ SVMﺃﺳﻮﺃ ﺑﻜﺜﻴﺮ ﻓﻲ ﺟﻤﻴﻊ ﺍﻟﻤﻘﺎﻳﻴﺲ .ﻫﻮ -ﻫﻲ
ﻋﺪﻡﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺗﺤﺪﻳﺪ ﺍﻟﺤﺎﻻﺕ ﺍﻹﻳﺠﺎﺑﻴﺔ ﺑﺪﻗﺔ .ﺑﺸﻜﻞ ﻋﺎﻡ ،ﺩﺭﺟﺔ F1ﻫﻲ
55
ﻛﺎﻧﺖ 1ﺳﺎﻋﺔ ﻭ 18ﺩﻗﻴﻘﺔ ﻭ 19ﺛﺎﻧﻴﺔ ﻭﺣﺠﻢ ﺍﻟﻤﻮﺩﻳﻞ 25.34
ﻣﻴﻐﺎﺑﺎﻳﺖ.
ﺣﻘﻘﺖﻣﺴﺘﻮﻳﺎﺕ ﻋﺎﻟﻴﺔ ﻣﻦ ﺍﻟﺪﻗﺔ ،ﻭﺍﻟﺪﻗﺔ ،ﻭﺍﻻﺳﺘﺪﻋﺎء ،ﻭﺩﺭﺟﺎﺕ ،F1ﻣﻤﺎ ﻳﺪﻝ ﻋﻠﻰ ﺫﻟﻚ
56
ﻛﺎﻧﺖﻓﺘﺮﺍﺕ ﺍﻟﺘﺪﺭﻳﺐ ﺃﻗﺼﺮ ﻭﺃﺣﺠﺎﻡ ﺍﻟﻨﻤﺎﺫﺝ ﺃﺻﻐﺮ ﻣﻦ ﺍﻟﻨﻤﺎﺫﺝ ﺍﻷﺧﺮﻯ،
4.3ﻣﻨﺎﻗﺸﺔ ﺍﻟﻨﺘﺎﺋﺞ
ﺣﻮﻝﻓﻌﺎﻟﻴﺔ ﺍﻟﻤﺼﻨﻔﺎﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻟﻠﻜﺸﻒ ﻋﻦ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﻄﻔﻞ ﻋﻠﻰ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﻭﺻﻠﺖﺇﻟﻰ ﺩﻗﺔ ﻋﺎﻟﻴﺔ .ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ ،ﺃﻇﻬﺮﺕ ﻫﺬﻩ ﺍﻟﻤﺼﻨﻔﺎﺕ ﻣﻮﺍﺗﻴﺔ
ﺍﻟﺪﻗﺔﻭﺍﻻﺳﺘﺪﻋﺎء ﻭﺩﺭﺟﺎﺕ ،F1ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﻗﺪﺭﺗﻬﻢ ﻋﻠﻰ ﺗﺤﺪﻳﺪ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺪﻗﺔ
57
ﺍﻟﺸﻜﻞ4.5ﺍﻟﻤﻘﺎﺭﻧﺔ ﺑﻴﻦ ﺃﻓﻀﻞ ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﺠﻤﺎﻋﻲ ﺗﺆﺩﻱ ﺇﻟﻰ ﺍﻟﻨﺘﺎﺋﺞ ﻣﻊ ﻭﺑﺪﻭﻧﻬﺎ
ﺑﺎﺳﺘﺨﺪﺍﻡﺧﻮﺍﺭﺯﻣﻴﺔ ﺍﻟﻀﺮﺑﺔ.
ﺃﻓﻀﻞﺑﺸﻜﻞ ﺍﺳﺘﺜﻨﺎﺋﻲ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﻓﻲ ﺍﻟﺠﺪﻭﻝ ،4.1ﻭﺣﺎﻓﻈﺖ ﻋﻠﻰ ﺩﻗﺘﻬﺎ ﺍﻟﻌﺎﻟﻴﺔ ،ﻭ
ﺣﺼﻠﺖﻋﻠﻰ ﺩﻗﺔ ﺗﻨﺎﻓﺴﻴﺔ ﻭﺍﺳﺘﺪﻋﺎء ﻭﺩﺭﺟﺎﺕ F1ﻓﻲ ﺍﻟﺠﺪﻭﻝ .4.2ﻫﺬﺍ ﻳﺪﻝ ﻋﻠﻰ
ﻋﻠﻰﻓﺎﻋﻠﻴﺘﻬﺎ.
58
ﺍﻟﺸﻜﻞ4.6ﻣﻘﺎﺭﻧﺔ ﺑﻴﻦ ﺃﺩﺍء ﻧﻤﺎﺫﺝ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻣﻊ ﻭﺑﺪﻭﻥ ﺍﺳﺘﺨﺪﺍﻡ
ﺧﻮﺍﺭﺯﻣﻴﺔﺍﻟﻀﺮﺑﺔ.
.4.1ﻳﺸﻴﺮ ﻫﺬﺍ ﺇﻟﻰ ﺃﻧﻪ ﺣﺘﻰ ﻣﻊ ،SMOTEﻗﺪ ﻻ ﺗﻜﻮﻥ ﻫﺬﻩ ﺍﻟﻤﺼﻨﻔﺎﺕ ﻓﻌﺎﻟﺔ
ﻋﻨﺪﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺠﻤﻮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻏﻴﺮ ﺍﻟﻤﺘﻮﺍﺯﻧﺔ .ﻭﻣﻊ ﺫﻟﻚ ،ﻓﻤﻦ ﺍﻟﻤﻬﻢ ﺃﻥ ﻧﻼﺣﻆ ﺫﻟﻚ
ﻻﺗﺰﺍﻝ ﻫﺬﻩ ﺍﻟﻨﻤﺎﺫﺝ ﺗﺤﺼﻞ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﻣﺤﺘﺮﻡ ﻣﻦ ﺍﻟﺪﻗﺔ ﻭﺍﻟﻤﻘﺎﻳﻴﺲ ﺍﻷﺧﺮﻯ.
ﺑﺎﻹﺿﺎﻓﺔﺇﻟﻰ ﺫﻟﻚ ،ﻓﺈﻥ ﺍﻟﻤﺼﻨﻔﺎﺕ ﻣﺜﻞ Bagingﻭ Random Forestﻭ Extra Treesﻭ KNNﻭ
-ﺍﻟﻤﺘﺎﻧﺔ ﻓﻲ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻊ ﻣﺠﻤﻮﻋﺎﺕ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻏﻴﺮ ﺍﻟﻤﺘﻮﺍﺯﻧﺔ .ﻓﻲ ﺣﻴﻦ ﺃﻥ ﺍﻟﺪﻗﺔ ﻭ-F1
ﻛﺎﻓﺤﺖﻻﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺪﻗﺔ .ﻭﻋﻼﻭﺓ ﻋﻠﻰ ﺫﻟﻚ ،ﻛﺎﻥ SVM
ﺃﻭﻗﺎﺕﻭﺣﺪﺓ ﺍﻟﻤﻌﺎﻟﺠﺔ ﺍﻟﻤﺮﻛﺰﻳﺔ ﺃﻛﺒﺮ ﺑﻜﺜﻴﺮ ﻣﻦ ﺍﻟﻤﺼﻨﻔﺎﺕ ﺍﻷﺧﺮﻯ ﻓﻲ ﻛﻼ ﺍﻟﺴﻴﻨﺎﺭﻳﻮﻫﻴﻦ ،ﻣﻤﺎ ﻳﺸﻴﺮ ﺇﻟﻰ
60
4.4ﻣﻠﺨﺺ
ﻭﻓﻲﺍﻟﺨﺘﺎﻡ ،ﻓﺈﻥ ﺍﻟﻤﻘﺎﺭﻧﺔ ﺑﻴﻦ ﺍﻟﺠﺪﻭﻟﻴﻦ 4.1ﻭ 4.2ﺗﺴﻠﻂ ﺍﻟﻀﻮء ﻋﻠﻰ ﺗﺄﺛﻴﺮ
ﻣﺠﻤﻮﻋﺔﺑﻴﺎﻧﺎﺕ ،BoT-IoTﻣﻤﺎ ﻳﺠﻌﻠﻬﺎ ﺧﻴﺎﺭﺍﺕ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ ﻻﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
61
ﻣﻘﺎﺭﻧﺔ ﺍﻟﻔﺼﻞ:5
5.1ﺍﻟﻤﻨﺎﻗﺸﺔ
ﻛﻔﺎءﺓﻧﻤﺎﺫﺝ ﺍﻟﺘﺪﺭﻳﺐ ﻛﻤﺎ ﻫﻮ ﻣﺒﻴﻦ ﻓﻲ ﺍﻟﺠﺪﻭﻝ .2.1ﻭﻣﻊ ﺫﻟﻚ ،ﻓﺈﻥ ﻫﺬﻩ ﺍﻟﺪﺭﺍﺳﺎﺕ
ﻣﺠﻤﻮﻋﺎﺕﺍﻟﺒﻴﺎﻧﺎﺕ .ﻟﻘﺪ ﻃﺒﻘﻮﺍ ﺗﻘﻨﻴﺎﺕ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ،ﻭﺗﺤﺪﻳﺪﺍً ﺍﻟﻨﻤﻮﺫﺝ ﺍﻟﻘﺎﺋﻢ ﻋﻠﻰ ،SET
ﻟﻠﺘﻌﻠﻢﺍﻟﻌﻤﻴﻖ ﻓﻲ ﻣﺠﺎﻝ ﺍﻷﻣﻦ ﺍﻟﺴﻴﺒﺮﺍﻧﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﻛﻤﺎ ﻳﺘﻀﺢ ﻣﻦ ﺍﻟﺪﻗﺔ ﺍﻟﻌﺎﻟﻴﺔ ﺍﻟﺘﻲ ﺣﺼﻠﺖ ﻋﻠﻴﻬﺎ.
ﺑﻮﺑﻮﻻﻭﺁﺧﺮﻭﻥ [18] .ﺭﻛﺰ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ BoT-IoTﻓﻲ ﻋﺎﻡ .2020ﻭﻗﺪ ﺍﺳﺘﺨﺪﻣﻮﺍ ﺃ
ﺇﻃﺎﺭﻋﻤﻞ ﻣﺨﺘﻠﻂ ﻟﻠﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻳﺠﻤﻊ ﺑﻴﻦ ﺗﻀﻤﻴﻦ ﺍﻟﻨﺸﺎﻁ ﺍﻟﻤﺤﻠﻲ )(LAE
62
ﺍﻟﻤﺼﻨﻒ) .(BLSTMﻭﻗﺪ ﺃﺳﻔﺮ ﻧﻬﺠﻬﻢ ﻋﻦ ﺩﻗﺔ ﻋﺮﺽ ﺑﻠﻐﺖ %91.89
ﺍﻷﻣﻦﺍﻹﻟﻜﺘﺮﻭﻧﻲ.
ﺍﻟﺤﺮﺑﻲﻭﺁﺧﺮﻭﻥ ،[19] .ﻓﻲ ﻋﺎﻡ ،2021ﺍﺳﺘﺨﺪﻡ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ N-BaIoTﻭﻗﺪﻡ ﻧﻈﺎﻣﺎً ﻣﺤﻠﻴﺎً
ﺳﺤﺮﺧﻴﺰﺍﻥﻭﺁﺧﺮﻭﻥ [22] .ﺭﻛﺰ ﻋﻠﻰ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺷﺒﻜﺔ Modbus/TCPﻓﻲ ﻋﺎﻡ 2020
ﻣﺴﺘﻮﻯﺍﻷﺩﺍء ﻓﻲ ﻧﻬﺠﻬﻢ.
63
ﺣﻘﻖﺍﻟﻨﻬﺞ ﺍﻟﻤﻘﺘﺮﺡ ﺩﻗﺔ ﻋﺮﺽ ﺑﻠﻐﺖ %98.19ﻭ%98.52
ﺩﻗﺔ
ﻳﺆﺩﻱﺍﻟﻰ ﺍﻟﺨﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﻤﻨﻬﺠﻴﺔﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﺍﻟﺒﻴﺎﻧﺎﺕﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﺳﻨﺔ ﺍﻟﻤﺮﺟﻊ
)(%
DS2OS،
98 ﻣﻨﺪﻭﻧﺴﺎﻭﺁﺧﺮﻭﻥ
ﻧﻤﻮﺫﺝﻗﺎﺋﻢ ﻋﻠﻰ SET ﺗﻌﻠﻢﻋﻤﻴﻖ CICIDS201 2022
][15
7
ﺍﻟﻬﺠﻴﻦDL ﻟﻸﺑﻌﺎﺩLAE
91.89 ﺍﻹﻃﺎﺭ)-LAE ﺍﻟﺘﺨﻔﻴﺾﻭ BLSTM ﺑﻮﺕ-ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء 2020 ﺑﻮﺑﻮﻻﻭﺁﺧﺮﻭﻥ[18] .
)ﺑﻠﺴﺘﻢ( ﻣﺼﻨﻒ
98.99 ﻣﻮﺩﺑﻮﺱTC/
ﻭﺍﻟﻤﺠﻤﻮﻋﺔLSTM ﺳﺤﺮﺧﻴﺰﺍﻥﻭﺁﺧﺮﻭﻥ.
LSTM ﺷﺒﻜﺔP 2020
ﺗﻌﻠﻢُّ ][22
ﻣﺮﻭﺭ
98.19
ﺍﻟﺘﻌﻠﻢﺍﻟﺠﻤﺎﻋﻲ 2023 ﻣﻘﺘﺮﺡ
com.CatBoosting
ﺑﻮﺕ-ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
98.52 XGBosting
64
5.2ﻣﻠﺨﺺ
ﺳﻴﻨﺎﺭﻳﻮﻫﺎﺕ.
65
ﺍﻟﻬﺪﻑﻣﻦ ﻫﺬﻩ ﺍﻷﻃﺮﻭﺣﺔ ﻫﻮ ﺗﻨﻔﻴﺬ ﻧﻈﺎﻡ ﺫﻛﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﺍﻟﺘﻌﻠﻢﺍﻻﻟﻲ.
ﺍﻟﻨﻬﺞﻣﻊ ﻫﻨﺪﺳﺔ ﺍﻟﻤﻴﺰﺍﺕ .ﻓﻴﻤﺎ ﻳﺘﻌﻠﻖ ﺑﺎﻟﺒﻴﺎﻧﺎﺕ ﻏﻴﺮ ﺍﻟﻤﺘﻮﺍﺯﻧﺔ ﻓﻲ ﺍﻟﻔﺼﻞ ،ﻓﺈﻥ
ﺗﻢﺗﻄﺒﻴﻖ ﺗﻘﻨﻴﺔ ﺍﻹﻓﺮﺍﻁ ﻓﻲ ﺃﺧﺬ ﺍﻟﻌﻴﻨﺎﺕ ) ،(SMOTEﻓﻲ ﺣﻴﻦ ﺃﻥ ﻓﻌﺎﻟﻴﺔ ﺧﻤﺴﺔ ﻋﺸﺮ
ﺗﺤﺪﻳﺪﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺍﻟﻤﺴﺘﻘﺒﻠﻴﺔ ﺿﺪ ﺷﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ ﻓﻲ ﺍﻟﻮﻗﺖ ﺍﻟﺤﻘﻴﻘﻲ BoT IoT
ﻣﺠﻤﻮﻋﺔﺑﻴﺎﻧﺎﺕ ،BoT-IoTﻣﻤﺎ ﻳﺠﻌﻠﻬﺎ ﺧﻴﺎﺭﺍﺕ ﻗﺎﺑﻠﺔ ﻟﻠﺘﻄﺒﻴﻖ ﻻﻛﺘﺸﺎﻑ ﺷﺒﻜﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
66
ﺑﻨﻴﺎﺕﺍﻟﺸﺒﻜﺔ .ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻚ ،ﻧﺤﻦ ﻧﺨﻄﻂ ﻟﺪﺭﺍﺳﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﺷﺒﻜﺔ ﺍﻟﻬﺎﺗﻒ ﺍﻟﻤﺤﻤﻮﻝ
ﺗﻘﻨﻴﺎﺕﺍﻟﺘﺤﺴﻴﻦ.
● ﻣﺮﺍﺟﻊ
] [1ﺃﻭ .ﻓﻴﺮﻣﻴﺴﺎﻥ ﻭﺁﺧﺮﻭﻥ" ،ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺧﺎﺭﺝ ﻧﻄﺎﻕ ﺍﻟﻀﺠﻴﺞ :ﺍﻟﺒﺤﺚ ﻭﺍﻻﺑﺘﻜﺎﺭ ﻭ
ﺍﻟﻨﺸﺮ" ،ﻓﻲ ﺑﻨﺎء ﺍﻟﻤﺠﺘﻤﻊ ﺍﻟﻤﺘﺮﺍﺑﻂ -ﺃﺑﺤﺎﺙ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﻭ
67
ﺳﻼﺳﻞﻗﻴﻤﺔ ﺍﻻﺑﺘﻜﺎﺭ ﻭﺍﻟﻨﻈﻢ ﺍﻟﺒﻴﺌﻴﺔ ﻭﺍﻷﺳﻮﺍﻕ ،River Publishers، 2022 ،ﺍﻟﺼﻔﺤﺎﺕ ﻣﻦ 15ﺇﻟﻰ .118
] [2ﺇﺱ ﺇﻑ ﻣﺪﻳﻨﺔ ،ﺇﻡ ﺇﺱ ﺇﺳﻼﻡ ،ﺇﻑ ﺇﻡ ﺃﻻﻣﺠﻴﺮ ،ﻭﺇﻡ ﺇﻑ ﻓﺮﺩﻭﺱ" ،ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء )-(IoT
"ﻧﻈﺎﻡ ﺍﻟﻤﺮﺍﻗﺒﺔ ﺍﻟﺼﻨﺎﻋﻴﺔ ﺍﻟﻘﺎﺋﻢ" ،ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺼﻨﺎﻋﻲ،CRC Press، 2022 ،
ﺹ.86-55
] [3ﻝ .ﻫﻮﺍﻧﻎ" ،ﺗﺼﻤﻴﻢ ﻧﻈﺎﻡ ﻟﻠﺘﻨﺒﺆ ﺑﻬﺠﻮﻡ IoT DDoSﻳﻌﺘﻤﺪ ﻋﻠﻰ ﺍﺳﺘﺨﺮﺍﺝ ﺍﻟﺒﻴﺎﻧﺎﺕ
ﺍﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ،.J. Supercomput"،ﺍﻟﻤﺠﻠﺪ ،78 .ﻻ ،4 .ﺹ .2022 ،4623-4601
] [4ﺃ .ﺃﻭﺳﻴﻨﻲ ﻭﺁﺧﺮﻭﻥ" ،ﺇﻃﺎﺭ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﺍﻟﻘﺎﺑﻞ ﻟﻠﺘﻔﺴﻴﺮ ﻣﻦ ﺃﺟﻞ ﺍﻻﺧﺘﺮﺍﻕ ﺍﻟﻤﺮﻥ
ﺍﻟﻜﺸﻒﻓﻲ ﺷﺒﻜﺎﺕ ﺍﻟﻨﻘﻞ ﺍﻟﺘﻲ ﺗﺪﻋﻢ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .IEEE Trans ،ﺇﻧﺘﻞ .Transp .ﺍﻟﻨﻈﺎﻡ،.
.2022
] [5ﺇﺱ ﻛﻴﻪ ﺑﺎﺩﺝ ﻭﺁﺧﺮﻭﻥ“ ،ﺍﻟﺬﻛﺎء ﺍﻻﺻﻄﻨﺎﻋﻲ ﻭﺍﻟﺮﺅﻳﺔ ﺍﻟﺬﻛﻴﺔ ﻟﻠﺒﻨﺎء ﻭﺍﻟﺘﺸﻴﻴﺪ
:4.0ﺃﺳﺎﻟﻴﺐ ﻭﺗﻄﺒﻴﻘﺎﺕ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﻭﺍﻟﻌﻤﻴﻖ .Autom ،ﺍﻟﺒﻨﺎء ،ﺍﻟﻤﺠﻠﺪ ،141 .ﺹ.
.2022،104440
] [6ﻳﻮ ﺇﺳﻼﻡ ﻭﺁﺧﺮﻭﻥ“ ،ﺍﻟﻜﺸﻒ ﻋﻦ ﻫﺠﻤﺎﺕ ﺭﻓﺾ ﺍﻟﺨﺪﻣﺔ ﺍﻟﻤﻮﺯﻋﺔ ) (DDoSﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ
ﺍﻟﻜﺸﻒﻋﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ" ]7[ N. Vadivelan, K. Bhargavi, S. Kodati, and M. Nalini,
ﺍﻟﺘﻌﻠﻢﺍﻵﻟﻲ "،ﻓﻲ ﻭﻗﺎﺋﻊ ﻣﺆﺗﻤﺮ ،AIP، AIP Publishing LLC، 2022ﺹ.030003 .
] [8ﺭ .ﺃﺣﻤﺪ ،ﺇﺑﺮﺍﻫﻴﻢ ﺍﻟﺼﻤﺎﺩﻱ ،ﻭ .ﺍﻟﺤﻤﺪﺍﻧﻲ ،ﻭﻝ .ﻃﻮﺍﻟﺒﺔ“ ،ﺗﻌﻠﻢ ﻋﻤﻴﻖ ﺷﺎﻣﻞ”.
ﺍﻟﻤﻌﻴﺎﺭﺍﻟﻘﻴﺎﺳﻲ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .IDS، "Computﺁﻣﻦ ،.ﺍﻟﻤﺠﻠﺪ ،114 .ﺹ.2022 ،102588 .
ﻛﺎﺷﻒﺧﺎﺭﺟﻲ ﻗﻮﻱ ﻭﻗﺎﺑﻞ ﻟﻠﺘﻄﻮﻳﺮ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﺴﻠﺴﻞ ﺍﻟﻬﺮﻣﻲ" S. Sengupta،ﻭ ]9[ RM Shukla
] [10ﻡ .ﺍﻟﻤﻴﺎﻧﻲ ،ﺃ .ﺃﺑﻮ ﻏﺰﺍﻟﺔ ،ﺃ .ﺍﻟﺮﻫﻴﻔﺔ ،ﺱ .ﻋﻄﻴﻮﻱ ،ﺃ .ﺭﺯﺍﻕ“ ،ﻋﻤﻴﻖ ﻣﺘﻜﺮﺭ”.
ﺍﻟﺸﺒﻜﺔﺍﻟﻌﺼﺒﻴﺔ ﻟﻨﻈﺎﻡ ﻛﺸﻒ ﺍﻟﺘﺴﻠﻞ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء .Simul ،ﻧﻤﻮﺫﺝ .ﺗﺪﺭﺏ .ﺍﻟﻨﻈﺮﻳﺔ ،ﺍﻟﻤﺠﻠﺪ.
،101ﺹ.2020 ،102031 .
] [11ﺃ .ﻧﺎﺟﻴﺴﻴﺘﻲ ﻭﺟﻲ ﺑﻲ ﺟﻮﺑﺘﺎ" ،ﺇﻃﺎﺭ ﻋﻤﻞ ﺍﻟﻜﺸﻒ ﻋﻦ ﺍﻷﻧﺸﻄﺔ ﺍﻟﻀﺎﺭﺓ ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء"
ﺍﻟﺸﺒﻜﺎﺕﺍﻟﺘﻲ ﺗﺴﺘﺨﺪﻡ ﻣﻜﺘﺒﺔ kerasﻟﻠﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ "،ﻓﻲ ﺍﻟﻤﺆﺗﻤﺮ ﺍﻟﺪﻭﻟﻲ ﺍﻟﺜﺎﻟﺚ ﻟﻌﺎﻡ 2019ﺣﻮﻝ
68
ﺑﻨﺎء ًﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺑﺴﻴﻄﺔ Ddosﺍﻛﺘﺸﺎﻑ ﻫﺠﻮﻡ" ]12[ YN Soe, PI Santosa, and R. Hartanto,
ﻣﻊﺿﺮﺑﺔ ﻟﺒﻴﺌﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء" ،ﻓﻲ ﺍﻟﻤﺆﺗﻤﺮ ﺍﻟﺪﻭﻟﻲ ﺍﻟﺮﺍﺑﻊ ﻟﻌﺎﻡ 2019ﺣﻮﻝ
ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔﻭﺍﻟﺤﻮﺳﺒﺔ ) ،IEEE، 2019 ،(ICICﺍﻟﺼﻔﺤﺎﺕ ﻣﻦ 1ﺇﻟﻰ .5
] [13ﺃ .ﺧﺎﻥ ﻭﺳﻲ .ﻛﻮﺗﻮﻥ" ،ﺍﻟﻜﺸﻒ ﺍﻟﻔﻌﺎﻝ ﻋﻦ ﺍﻟﻬﺠﻤﺎﺕ ﻓﻲ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﻤﻴﺰﺓ
] [14ﺇﻑ ﺇﻡ ﺃﺳﻮﺩ ،ﺇﻳﻪ ﺇﻡ ﺇﺱ ﺃﺣﻤﺪ ،ﻧﺎﻡ ﺍﻟﺤﻤﺎﺩﻱ ،ﺑﻲ ﺇﻳﻪ ﺧﻠﻒ ،ﻭﺱ.ﺃ .ﻣﺼﻄﻔﻰ،
"ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﻓﻲ ﻃﺮﻳﻘﺔ ﺍﻟﻜﺸﻒ ﻋﻦ ﻫﺠﻤﺎﺕ ﺭﻓﺾ ﺍﻟﺨﺪﻣﺔ ﺍﻟﻤﻮﺯﻋﺔ ﻹﻧﺘﺮﻧﺖ
ﺷﺒﻜﺎﺕﺍﻷﺷﻴﺎء "،ﺝ .ﺇﻧﺘﻞ .ﺍﻟﻨﻈﺎﻡ ،.ﺍﻟﻤﺠﻠﺪ ،32 .ﻻ.2023 ،1 .
] [15ﺁﺭ ﻓﻲ ﻣﻴﻨﺪﻭﻧﺴﺎ ،ﺟﻲ ﺳﻲ ﺳﻴﻠﻔﺎ ،ﺁﺭ ﺇﻝ ﺭﻭﺯﺍ ،ﻡ .ﺳﻌﺪﻱ ،ﺩﻱ ﺯﻱ ﺭﻭﺩﺭﻳﺠﻴﺰ ،ﻭﺃ .ﻓﺎﺭﻭﻕ“ ،ﺃ”
ﻧﻈﺎﻡﻛﺸﻒ ﺍﻟﺘﺴﻠﻞ ﺍﻟﺬﻛﻲ ﺧﻔﻴﻒ ﺍﻟﻮﺯﻥ ﻻﺳﺘﺨﺪﺍﻡ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺼﻨﺎﻋﻲ
ﺧﻮﺍﺭﺯﻣﻴﺎﺕﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ" ،ﻧﻈﺎﻡ ﺍﻟﺨﺒﺮﺍء ،ﺍﻟﻤﺠﻠﺪ ،39 .ﻻ ،5 .ﺹ.e12917، 2022 .
ﺍﻟﺘﻌﻠﻢﺍﻟﻌﻤﻴﻖ ﺍﻟﻤﻮﺣﺪ ﻣﻦ ﺃﺟﻞ" ]16[ MA Ferrag, O. Friha, L. Maglaras, H. Janicke, and L. Shu,
ﺍﻟﺘﻌﻠﻢﺍﻟﻌﻤﻴﻖ ﻻﻛﺘﺸﺎﻑ ﻫﺠﻤﺎﺕ ﺍﻟﺮﻭﺑﻮﺗﺎﺕ ﻓﻲ ﻳﻮﻡ ﺍﻟﺼﻔﺮ ﻓﻲ ﺃﺟﻬﺰﺓ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎءIEEE Internet ،
] [18ﺇﺱ ﺁﻱ ﺑﻮﺑﻮﻻ ،ﺏ .ﺃﺩﻳﺒﻴﺴﻲ ،ﻡ .ﺣﻤﻮﺩﺓ ،ﺝ .ﻏﻮﻱ ،ﻭﻩ .ﻏﺎﻛﺎﻧﻴﻦ" ،ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ ﺍﻟﻬﺠﻴﻦ"
ﻟﻠﻜﺸﻒﻋﻦ ﻫﺠﻤﺎﺕ ﺍﻟﺮﻭﺑﻮﺗﺎﺕ ﻓﻲ ﺷﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء,.IEEE Internet Things J "،
ﺍﻟﻤﺠﻠﺪ ،8.ﻻ ،6 .ﺹ .2020 ،4956-4944
] [19ﺃ .ﺍﻟﺤﺮﺑﻲ ،ﻭ .ﺍﻟﻌﺼﻴﻤﻲ ،ﺡ .ﺍﻟﻴﺎﻣﻲ ،ﺇﺗﺶ ﺗﻲ ﺭﺅﻭﻑ ،ﻭ ﺭ .ﺩﺍﻣﺎﺷﻴﻔﻴﺘﺸﻴﻮﺱ" ،ﻫﺠﻮﻡ ﺍﻟﺒﻮﺕ ﻧﺖ"
ﻭﺁﺧﺮﻭﻥ"،ﺷﺒﻜﺔ ﻋﺼﺒﻴﺔ ﻋﺸﻮﺍﺋﻴﺔ ﻫﺠﻴﻨﺔ ﻭﻋﻤﻴﻘﺔ ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﻓﻲ ]20[ ZE Huma
69
] [22ﻡ .ﺳﻬﺎﺭﺧﻴﺰﺍﻥ ،ﺃ .ﻋﺰﻣﻮﺩﺓ ،ﺃ .ﺩﻫﻐﺎﻧﺘﺎﻧﻬﺎ ،ﻙ-.ﻛﻴﻪ ﺁﺭ ﺗﺸﻮ ،ﻭ ﺁﺭ ﺇﻡ ﺑﺎﺭﻳﺰﻱAn“ ،
ﻣﺠﻤﻮﻋﺔﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴﺔ ﺍﻟﻤﺘﻜﺮﺭﺓ ﺍﻟﻌﻤﻴﻘﺔ ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﻹﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺣﺮﻛﺔﻣﺮﻭﺭ ﺍﻟﺸﺒﻜﺔ ،.IEEE Internet Things J "،ﺍﻟﻤﺠﻠﺪ ،7 .ﻻ ،9 .ﺹ .2020 ،8859-8852
] [23ﺱ .ﺑﻮﺧﺮﻳﻞ ،ﺭ .ﻋﺒﺎﺱ ،ﻭﺏ .ﺃﺭﻳﺎﻝ" ،ﺃﻣﻦ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء :ﺍﻛﺘﺸﺎﻑ ﺍﻟﺮﻭﺑﻮﺗﺎﺕ ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻵﻟﺔ
] [24ﺱ .ﻟﻄﻴﻒ ،ﺯ .ﺯﻭ ،ﺯ .ﺇﺩﺭﻳﺲ ،ﻭﺝ .ﺃﺣﻤﺪ“ ،ﻣﺨﻄﻂ ﺟﺪﻳﺪ ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻬﺠﻮﻡ ﻋﻠﻰ
ﺇﻧﺘﺮﻧﺖﺍﻷﺷﻴﺎء ﺍﻟﺼﻨﺎﻋﻲ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺷﺒﻜﺔ ﻋﺼﺒﻴﺔ ﻋﺸﻮﺍﺋﻴﺔ ﺧﻔﻴﻔﺔ ﺍﻟﻮﺯﻥ،IEEE Access ،
ﺍﻟﻤﺠﻠﺪ ،8.ﺹ .2020 ،89350-89337
] [26ﺁﺭ ﺇﺱ ﺑﺎﺗﺚ ،ﺃ .ﻧﻴﺎﺭ ،ﻭﺃ .ﻧﺎﺟﺒﺎﻝ" ،ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻵﻟﻴﺔ :ﺍﻟﻘﻴﺎﺩﺓ ﺍﻟﺬﻛﻴﺔ"
ﺍﻟﺮﻭﺑﻮﺗﺎﺕﺫﺍﺕ ﺍﻟﻤﻔﻬﻮﻡ ﺍﻟﻤﺴﺘﻘﺒﻠﻲ ﻭﺍﻟﻬﻨﺪﺳﺔ ﺍﻟﻤﻌﻤﺎﺭﻳﺔ ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﻭﺍﻟﺘﻘﻨﻴﺎﺕ " ،ﻓﻲ ﻋﺎﻡ 2018ﺍﻟﺮﺍﺑﻊ
dataset
] [28ﺃﻭﻱ ﺃﺑﻴﻮﺩﻭﻥ ﻭﺁﺧﺮﻭﻥ" ،ﻣﺮﺍﺟﻌﺔ ﺷﺎﻣﻠﺔ ﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴﺔ ﺍﻻﺻﻄﻨﺎﻋﻴﺔ
ﺍﻟﺘﻌﺮﻑﻋﻠﻰ ﺍﻷﻧﻤﺎﻁ " ،IEEE Access ،ﺍﻟﻤﺠﻠﺪ ،7 .ﺹ .2019 ،158846-158820
"،ﺍﻟﺘﺨﻠﺺ ﻣﻦ ﺍﻟﻤﻴﺰﺍﺕ ﺍﻟﻬﺠﻴﻨﺔ ﺍﻟﻤﺘﻜﺮﺭﺓ ﻻﺧﺘﻴﺎﺭ ﺍﻟﻤﻴﺰﺍﺕ ﺑﻜﻔﺎءﺓ" S. Oh،ﻭ ]29[ H. Jeon
ﺗﻄﺒﻴﻖ.ﺍﻟﻌﻠﻮﻡ ،ﺍﻟﻤﺠﻠﺪ ،10 .ﻻ ،9 .ﺹ.2020 ،3211 .
] [30ﻡ .ﺃﺭﺗﻮﺭ" ،ﻣﺮﺍﺟﻌﺔ ﺃﺩﺍء ﻣﺼﻨﻒ Bernoulli Naïve Bayesﻓﻲ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻄﻔﻞ
ﺃﻧﻈﻤﺔﺍﻟﻜﺸﻒ ﺍﻟﺘﻲ ﺗﺴﺘﺨﺪﻡ ﺇﺯﺍﻟﺔ ﺍﻟﻤﻴﺰﺍﺕ ﺍﻟﻌﻮﺩﻳﺔ ﻣﻊ ﺗﺤﺪﻳﺪ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻟﺼﺤﺔ
ﻣﻦﺃﻓﻀﻞ ﻋﺪﺩ ﻣﻦ ﺍﻟﻤﻴﺰﺍﺕ .Procedia Comput" ،ﺍﻟﻌﻠﻮﻡ ،ﺍﻟﻤﺠﻠﺪ ،190 .ﺹ .2021 ،570-564
] [31ﻫـ .ﻋﺒﺪﻱ ﻭﺇﻝ ﺟﻲ ﻭﻳﻠﻴﺎﻣﺰ" ،ﺗﺤﻠﻴﻞ ﺍﻟﻤﻜﻮﻧﺎﺕ ﺍﻟﺮﺋﻴﺴﻴﺔ" ،ﻭﺍﻳﻠﻲ ﺇﻧﺘﺮﺩﻳﺴﻴﺐ .ﺍﻟﻘﺲ.
ﺣﺴﺎﺏ.ﺍﻟﻘﺎﻧﻮﻥ ﺍﻷﺳﺎﺳﻲ ،ﺍﻟﻤﺠﻠﺪ ،2 .ﻻ ،4 .ﺍﻟﺼﻔﺤﺎﺕ ﻣﻦ 433ﺇﻟﻰ ،459ﻳﻮﻧﻴﻮ ،2010ﺩﻭﻯ.wics.101/10.1002 :
] [32ﺱ .ﺑﺎﺑﺎﺩﻭﺑﻮﻟﻮﺱ ،ﺃ .ﺩﺭﻭﺳﻮ ،ﻥ .ﺩﻳﻤﻴﺘﺮﻳﻮ ،ﺃﻭ ﺇﺗﺶ ﻋﺒﺪ ﺍﻟﺮﺣﻤﻦ ،ﺝ .ﺟﻮﺭﺑﻴﻞ ،ﻭﺩ.
ﻟﻠﻜﺸﻒﻋﻦ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺸﺎﺫﺓ ﻓﻲ ﺷﺒﻜﺎﺕ ﺍﻟﻬﺎﺗﻒ ﺍﻟﻤﺤﻤﻮﻝ "،ﻓﻲ BRPCAﻧﻬﺞ ﻗﺎﺋﻢ ﻋﻠﻰ" Tzovaras،
] [33ﺇﺗﺶ ﺇﻳﻪ ﺳﻮﻧﺎﻭﺍﻧﻲ ﻭﺗﻲ ﺇﻡ ﺑﺎﺗﻴﻮﺍﺭ" ،ﺗﻘﻴﻴﻢ ﺃﺩﺍء ﻣﻘﺎﺭﻥ ﻟـ
ﻛﺸﻒﺍﻟﺘﺴﻠﻞ ﺍﺳﺘﻨﺎﺩﺍً ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺼﺒﻴﺔ ﻭ ،PCA،" IEEEﺃﺑﺮﻳﻞ :doi .2015
70
10.1109/iccsp.2015.7322612.
ﺍﻟﺸﺒﻜﺎﺕd7834f67a4f6-
https://www.simplilearn.com/tutorials/deep-learning-tutorial/rnn
ﺍﻟﻘﺎﺋﻢﻋﻠﻰ CNN-RNNﺗﺼﻨﻴﻒ ﺻﻮﺭﺓ ﺍﻟﺜﺪﻱ ﺍﻟﺸﻌﺎﻋﻴﺔ ﺑﺎﺳﺘﺨﺪﺍﻡ" SK Mittal،ﻭ ]39[ K. Kaur
ﺍﻟﻤﻴﺰﺍﺕﺍﻟﺪﻻﻟﻴﺔ ﻭﻧﻬﺞ ﺗﺼﻨﻴﻒ ﺍﻟﺸﺠﺮﺓ ﺍﻹﺿﺎﻓﻲ ﺑﺎﺳﺘﺨﺪﺍﻡ ،LSTMﻣﺎﺗﺮ .ﺍﻟﻴﻮﻡ ﺑﺮﻭﻙ,.
.2020
ﺍﻟﺘﻨﺒﺆﺑﻤﺆﺷﺮ ﺍﻟﻨﻴﻨﻴﻮ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻌﻠﻢ ﺍﻟﻌﻤﻴﻖ" ]40[ Y. Guo, X. Cao, L. Bainian, and K. Peng,
ﻣﻊﺗﺤﻠﻞ ﺍﻟﻮﺿﻊ ﺍﻟﺘﺠﺮﻳﺒﻲ ﻟﻠﻤﺠﻤﻮﻋﺔ "،ﺍﻟﺘﻨﺎﻇﺮ ،ﺍﻟﻤﺠﻠﺪ ،12 .ﺹ ،893 .ﻳﻮﻧﻴﻮ ،2020
ﺩﻭﻯ.sym12060893/10.3390:
] [41ﺟﻲ ﺇﻝ ﻟﻴﻔﻲ ،ﺟﻲ ﻫﺎﻧﻜﻮﻙ ،ﺗﻲ ﺇﻡ ﺧﻮﺷﺠﻮﻓﺘﺎﺭ ،ﻭﺝ .ﺑﻴﺘﺮﺳﻮﻥ" ،ﻛﺸﻒ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ
ﻫﺠﻤﺎﺕﺍﻟﺴﺮﻗﺔ ﻓﻲ ﻣﺠﻤﻮﻋﺔ ﺑﻴﺎﻧﺎﺕ " ،bot-iotﻓﻲ ﻋﺎﻡ ،2021ﻣﺆﺗﻤﺮ IEEEﺍﻟﺪﻭﻟﻲ ﺍﻟﻌﺸﺮﻳﻦ ﺣﻮﻝ
] [42ﻥ-.ﺃ .ﺳﺘﻮﻳﺎﻥ" ،ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺸﺎﺫﺓ ﻓﻲ ﺷﺒﻜﺎﺕ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء :ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻀﺎﺭﺓ
ﺗﺤﻠﻴﻞﻭﻇﻴﻔﺔ ﺍﻟﻮﺣﺪﺓ ﺍﻟﺨﻄﻴﺔ ﺍﻟﻤﺼﺤﺤﺔ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ" ]43[ K. Hara, D. Saito, and H. Shouno,
ﺍﻟﺘﻌﻠﻢﺍﻟﻌﻤﻴﻖ" ،ﻓﻲ ﺍﻟﻤﺆﺗﻤﺮ ﺍﻟﺪﻭﻟﻲ ﺍﻟﻤﺸﺘﺮﻙ ﻟﻌﺎﻡ 2015ﺣﻮﻝ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴﺔ )،(IJCNN
ﻣﻌﻬﺪﻣﻬﻨﺪﺳﻲ ﺍﻟﻜﻬﺮﺑﺎء ﻭﺍﻹﻟﻜﺘﺮﻭﻧﻴﺎﺕ ،2015 ،ﺹ .8-1
71
ﺑﺮﻧﺎﻣﺞﺗﻌﻠﻴﻤﻲ ﻋﻤﻠﻲ ﺣﻮﻝ" ]45[ S. González, S. García, J. Del Ser, L. Rokach, and F. Herrera،
ﺍﻷﺷﺠﺎﺭﺍﻟﻌﺸﻮﺍﺋﻴﺔ ﻟﻠﻐﺎﻳﺔ ﺍﻟﻘﺎﺋﻤﺔ ﻋﻠﻰ" ]46[ MRC Acosta, S. Ahmad, CE Garcia, and I. Koo,
ﻣﺨﻄﻂﻟﻠﻜﺸﻒ ﻋﻦ ﺍﻟﻬﺠﻤﺎﺕ ﺍﻟﺴﻴﺒﺮﺍﻧﻴﺔ ﺍﻟﺨﻔﻴﺔ ﻓﻲ ﺷﺒﻜﺎﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺬﻛﻴﺔ ،IEEE Access ،ﺍﻟﻤﺠﻠﺪ,8 .
ﺹ.2020 ،19933-19921
] [47ﺭ .ﺳﻴﻐﺎﻟﻲ ،ﺝ .ﺟﺎﺭﺳﻴﺎ ،ﺇﻛﺲ .ﻣﺎﺳﻴﺐ ﺑﺮﻭﻳﻦ ،ﻭﻡ.ﻡ .ﻓﺎﺭﻧﺎﻣﺨﺎﺳﺘﻲ" ،ﺍﻟﺘﺪﺧﻞ
ﺍﻟﺘﻌﺮﻑﻋﻠﻰ ﺑﻨﻴﺔ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ﺍﻟﺘﻲ ﻣﻜﻨّﺖ ﺍﻟﻀﺒﺎﺏ ﺑﺎﺳﺘﺨﺪﺍﻡ ﻃﺮﻳﻘﺔ ﺟﺪﻳﺪﺓ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﺍﻷﺷﺠﺎﺭ" ،ﻓﻲ ﻋﺎﻡ 2022
] [48ﺭ .ﺍﻟﻐﺎﻣﺪﻱ ﻭﻡ .ﺑﻠﻌﻴﺶ“ ،ﻧﻤﺎﺫﺝ ﺍﻟﺘﻘﻴﻴﻢ ﻭﺍﻻﺧﺘﻴﺎﺭ ﻟﻠﺘﻄﻔﻞ ﺍﻟﺠﻤﺎﻋﻲ”.
ﺃﻧﻈﻤﺔﺍﻟﻜﺸﻒ ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء" ،ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء ،ﺍﻟﻤﺠﻠﺪ ،3 .ﻻ ،2 .ﺹ .2022 ،314-285
] [49ﻋﻤﺮ ﺍﻟﻤﻮﻣﻨﻲ ،ﻡ.ﺃ ﺍﻟﻤﻴﺔ ،ﺃ.ﺍﻟﺴﻌﻴﺪﺓ ،ﺱ.ﺍﻟﺼﻤﺎﺩﻱ ،ﺃ.ﺡ ﻣﺤﻤﺪ ،ﻭﺃ.
ﺍﻟﺬﻧﻴﺒﺎﺕ"،ﻣﺼﻨﻔﺎﺕ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ ﻟﻨﻈﺎﻡ ﻛﺸﻒ ﺍﻟﺘﺴﻠﻞ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺎﺕ:
ﺩﺭﺍﺳﺔﻣﻘﺎﺭﻧﺔ” ﻓﻲ ﺍﻟﻤﺆﺗﻤﺮ ﺍﻟﺪﻭﻟﻲ ﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ 2021
.ﺹ)ICIT(، IEEE، 2021، 445-440
] [50ﺳﻲ .ﻫﺎﻳﻨﺮﻳﺶ" ،ﺣﻮﻝ ﻋﺪﺩ ﺍﻟﺼﻨﺎﺩﻳﻖ ﻓﻲ ﺍﻟﺮﺳﻢ ﺍﻟﺒﻴﺎﻧﻲ ﻟﻠﺮﺗﺒﺔ .QJR Meteorol "،ﺷﺮﻛﺔ ﻧﻔﻂ ﺍﻟﺠﻨﻮﺏ ،ﺍﻟﻤﺠﻠﺪ.
ﺗﻌﺰﻳﺰﺍﻟﺘﺪﺭﺝ ﺍﻟﻤﺘﻄﻮﺭ :ﺍﻟﺘﻘﻠﻴﻢ" ]51[ K. Wang, J. Lu, A. Liu, G. Zhang, and L. Xiong,
ﻣﺨﻄﻂﻳﻌﺘﻤﺪ ﻋﻠﻰ ﻧﺴﺒﺔ ﺗﺤﺴﻴﻦ ﺍﻟﺨﺴﺎﺭﺓ ﻟﻠﺘﻌﻠﻢ ﻓﻲ ﻇﻞ ﺍﻧﺤﺮﺍﻑ ﺍﻟﻤﻔﻬﻮﻡ.IEEE Trans ،
ﺳﺎﻳﺒﺮﻥ.2021،
] [53ﺁﻱ ﺩﻱ ﻣﻴﻨﺎﻱ ﻭﻱ .ﺻﻦ" ،ﺩﺭﺍﺳﺔ ﺍﺳﺘﻘﺼﺎﺋﻴﺔ ﻟﻠﺘﻌﻠﻢ ﺍﻟﺠﻤﺎﻋﻲ :ﺍﻟﻤﻔﺎﻫﻴﻢ ﻭﺍﻟﺨﻮﺍﺭﺯﻣﻴﺎﺕ،
ﺍﻟﺘﻄﺒﻴﻘﺎﺕﻭﺍﻵﻓﺎﻕ " ،IEEE Access ،ﺍﻟﻤﺠﻠﺪ ،10 .ﺹ .2022 ،99149-99129
adaboostﺍﻛﺘﺸﺎﻑ ﺍﺧﺘﺮﺍﻕ ﺍﻟﺸﺒﻜﺔ ﺑﻨﺎء ًﻋﻠﻰ ﺗﺤﺴﻴﻦ" ]54[ Q. Wang and X. Wei,
ﺍﻟﺨﻮﺍﺭﺯﻣﻴﺔ" ،ﻓﻲ ﻭﻗﺎﺋﻊ ﺍﻟﻤﺆﺗﻤﺮ ﺍﻟﺪﻭﻟﻲ ﺍﻟﺮﺍﺑﻊ ﻟﻠﺘﺸﻔﻴﺮ ﻟﻌﺎﻡ ،2020
72
ﺍﻷﻣﻦﻭﺍﻟﺨﺼﻮﺻﻴﺔ ،2020 ،ﺍﻟﺼﻔﺤﺎﺕ ﻣﻦ 84ﺇﻟﻰ .88
] [55ﺩ .ﻣﻴﺸﺮﺍ ،ﺏ .ﻧﺎﻳﻚ ،ﺝ .ﻧﺎﻳﺎﻙ ،ﺃ .ﺳﻮﺭﻱ ،ﺑﻲ ﺑﻲ ﺩﺍﺵ ،ﻭﺱ .ﻓﻴﻤﺎﻝ" ،ﺗﻌﺰﻳﺰ ﺍﻟﺘﺪﺭﺝ ﺍﻟﺨﻔﻴﻒ
ﺟﻬﺎﺯﻣﺰﻭﺩ ﺑﻤﻌﻠﻤﺎﺕ ﺗﺸﻌﺒﻴﺔ ﻣﺤﺴﻨﺔ ﻟﺘﺤﺪﻳﺪ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻀﺎﺭ ﻓﻲ ﺇﻧﺘﺮﻧﺖ ﺍﻷﺷﻴﺎء
ﺷﺒﻜﺔ"ﺭﻗﻢ .ﻣﺸﺘﺮﻙ .ﺍﻟﺸﺒﻜﺔ ،ﺍﻟﻤﺠﻠﺪ ،9 .ﻻ ،1 .ﺹ .2023 ،137-125
ﻣﻨﻬﺞﺟﺪﻳﺪ ﻗﺎﺋﻢ ﻋﻠﻰ ﺍﻟﺘﻌﻠﻢ ﻳﺘﺴﻢ ﺑﺎﻟﻜﻔﺎءﺓ ﻓﻲ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻮﻗﺖ" ]56[ S. Seth, G. Singh, and K. Kaur Chahal,
ﻟﻨﻈﺎﻡﻛﺸﻒ ﺍﻟﺘﺴﻠﻞ ﺍﻟﺬﻛﻲ ،J. Big Data" ،ﺍﻟﻤﺠﻠﺪ ،8 .ﻻ ،1 .ﺹ .2021 ،28-1
] [57ﺭ .ﺳﺎﻧﺠﻴﺜﺎ ،ﺃ .ﺭﺍﺝ ،ﻙ .ﺳﻴﻔﻴﻨﻮ ،ﺇﻡ ﺁﻱ ﺃﺣﻤﺪ ،ﺏ .ﺳﺎﺗﻔﻴﻚ ،ﻭﺃ .ﻛﺎﻧﺎﻓﺎﻟﻲ" ،ﺍﻟﻜﺸﻒ
ﻭﺍﻟﺘﺨﻔﻴﻒﻣﻦ ﻫﺠﻤﺎﺕ DDoSﺍﻟﻤﺴﺘﻨﺪﺓ ﺇﻟﻰ ﺍﻟﺮﻭﺑﻮﺗﺎﺕ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺍﻟﺘﻌﻠﻢ ﺍﻵﻟﻲ catboost
ﺍﻟﺨﻮﺍﺭﺯﻣﻴﺔﻓﻲ ﺑﻴﺌﺔ .SDN "، Intﺟﻲ.ﻣﺪﺍﻓﻊ .ﺗﻜﻨﻮﻝ .ﻡ .ﺍﺳﺘﻜﺸﺎﻑ ،.ﺍﻟﻤﺠﻠﺪ ،8 .ﻻ ،76 .ﺹ,445 .
.2021
ﺗﻌﺰﻳﺰﻣﺴﺘﻘﻞ ﻣﻊ ﻣﻴﺰﺍﺕ ﻓﺌﻮﻳﺔ .Adv" ،ﺍﻟﻤﺸﺎﺓ ﺍﻟﻌﺼﺒﻴﺔ .ﻋﻤﻠﻴﺔ .ﺍﻟﻨﻈﺎﻡ ،.ﺍﻟﻤﺠﻠﺪ,31 .
.2018
] [59ﺃ .ﺃﻭﻧﺎﻥ“ ،ﺑﻨﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﺼﺒﻴﺔ ﺍﻟﻤﺘﻜﺮﺭﺓ ﺍﻟﺘﻼﻓﻴﻔﻴﺔ ﺛﻨﺎﺋﻴﺔ ﺍﻻﺗﺠﺎﻩ ﻣﻊ
"ﺁﻟﻴﺔ ﺍﻟﺘﺤﺴﻴﻦ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻟﻤﺠﻤﻮﻋﺔ ﻟﺘﺼﻨﻴﻒ ﻣﻌﻨﻮﻳﺎﺕ ﺍﻟﻨﺺ" ،ﺝ .ﺍﻟﻤﻠﻚ ﺳﻌﻮﺩ
.ﺍﻟﻤﺸﺎﺓ.ﺍﻟﻌﻠﻮﻡ ،ﺍﻟﻤﺠﻠﺪ ،34 .ﻻ ،5 .ﺹ Univ.-Comput. 2022 ،2117-2098
] [60ﺑﻲ ﺑﻲ ﻭﻳﺮﺍﻛﻮﺩﻱ ،ﻛﻴﻪ ﺩﺑﻠﻴﻮ ﻭﻭﻧﻎ ،ﺟﻲ ﻭﺍﻧﻎ ،ﻭ .ﺇﻳﻼ“ ،ﻣﺮﺍﺟﻌﺔ ﺍﻟﺴﻼﺳﻞ ﺍﻟﺰﻣﻨﻴﺔ ﻏﻴﺮ ﺍﻟﻤﻨﺘﻈﻤﺔ
ﺍﻟﺘﻌﺎﻣﻞﻣﻊ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻊ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻌﺼﺒﻴﺔ ﺍﻟﻤﺘﻜﺮﺭﺓ ﺍﻟﻤﺴﻮﺭﺓ ،ﺍﻟﺤﻮﺳﺒﺔ ﺍﻟﻌﺼﺒﻴﺔ ،ﺍﻟﻤﺠﻠﺪ ،441 .ﺹ.
.2021،161-178
RNNﻣﺴﺢ ﺣﻮﻝ ﺍﻟﺒﺤﺚ ﻓﻲ ﺍﻟﺰﻣﺎﻥ ﻭﺍﻟﻤﻜﺎﻥ ﺍﻟﻘﺎﺋﻢ ﻋﻠﻰ" ]61[ W. Fang, Y. Chen, and Q. Xue,
"ﺧﻮﺍﺭﺯﻣﻴﺎﺕ ﺍﻟﺘﻨﺒﺆ ﺑﺎﻟﺘﺴﻠﺴﻞ" ،J. Big Data ،ﺍﻟﻤﺠﻠﺪ ،3 .ﻻ ،3 .ﺹ.2021 ،97 .
73
74
75
76