اذهب إلى المحتوى

السؤال

نشر

أثناء قراءتي لمقال عن استخدام الذكاء الاصطناعي في الأمن السيبراني، أثار اهتمامي موضوع التطبيقات المفتوحة المصدر التي توظف الذكاء الاصطناعي لهذا الغرض. هل هناك فعلاً أدوات أو مشاريع مفتوحة المصدر تعتمد على ذكاء اصطناعي في مجال السيكيورتي؟ وإذا كانت موجودة، هل يمكنك ذكر بعض الأمثلة المعروفة منها؟

Recommended Posts

  • 0
نشر

السلام عليكم ورحمة الله وبركاته،

نعم بالفعل توجد أدوات ومشاريع مفتوحة المصدر توظف الذكاء الاصطناعي في مجال الأمن السيبراني ومن أبرزها Zeek لتحليل حركة الشبكة، وSecurity Onion التي تدمج عدة تقنيات للكشف والتحليل، كما توجد مشاريع مثل Deep Exploit التي تعتمد على التعلم المعزز لاختبار الاختراق، وMaltrail لاكتشاف التهديدات في حركة المرور الشبكي باستخدام قواعد الذكاء الاصطناعي.

وكلّ هذه الأدوات تستخدم في مجالات متعددة مثل كشف التسلل، التحليل السلوكي، وتحديد التهديدات غير المعروفة وغيرها من المجالات.

يمكنك التعمق في المجال أيضا من هنا:

  • 0
نشر

نعم هناك بالفعل العديد من الأدوات والمشاريع مفتوحة المصدر والتي تعتمد على الذكاء الاصطناعي في مجال الأمن السيبراني وتغطي مجالات واسعة من الاستخدامات مثل اختبار الاختراق التلقائي و الحماية ضد الهجمات و تحليل الثغرات وتقييم المخاطر للنظام.

مثلا يوجد :

Adversarial Robustness Toolbox (ART) وهي مكتبة بايثون تركز على حماية نماذج الذكاء الاصطناعي من الهجمات العدائية.

Reaper وه إطار عمل مفتوح المصدر لاختبار أمان التطبيقات (Application Security Testing) بشكل آلي تماما.

TARS وهو مشروع مفتوح المصدر يهدف إلى أتمتة أجزاء من اختبار الاختراق باستخدام وكلاء ذكاء اصطناعي.

ويوجد العديد من الأدوات الأخرى مثل DeepExploit و YARA وغيرها من الأدوات الأخرى.

  • 0
نشر

يوجد عدد من الأدوات والمشاريع مفتوحة المصدر التي توظف الذكاء الاصطناعي في مجال الأمن السيبراني، وهي تشهد اهتماما متزايد نظرا لقدرتها على تحليل كميات هائلة من البيانات واكتشاف الأنماط غير الطبيعية بسرعة تفوق القدرات البشرية، و من أبرز هذه الأدوات نجد Snort AI الذي يعتمد على تقنيات التعلم الآلي للكشف عن التهديدات المتقدمة وتحسين قدرات أنظمة كشف التسلل، وكذلك Zeek الذي يستخدم لمراقبة حركة الشبكة وتحليلها باستخدام خوارزميات ذكية للكشف عن الأنشطة المشبوهة، و هناك أيضا مشروع OSSEC الذي يعد نظام كشف تسلل مفتوح المصدر يعتمد على تقنيات تحليل سلوك الملفات والسجلات لاكتشاف الهجمات المحتملة، و هذه الأدوات تمثل فقط جزءا صغيرا من المشهد المتطور، إذ يتوقع أن يظهر المزيد من المشاريع المفتوحة التي تدمج الذكاء الاصطناعي لتحسين حماية الأنظمة ومواجهة التهديدات السيبرانية المتزايدة.

  • 0
نشر

توجد بالفعل عدة أدوات ومشاريع مفتوحة المصدر توظف الذكاء الاصطناعي والتعلم الآلي لتعزيز الأمن السيبراني واكتشاف التهديدات وحماية الشبكات والأنظمة بشكل أكثر فعالية كم اتم ذكر العديد من المشاريع في التعليقات السابقة .

فيمكنك أن تجد تأثير الذكاء الاصطناعي في مجال الأمن السيبراني كبير فمثلاً

تساهم خوارزميات التعلم الآلي والنماذج العميقة في التعرف على أنماط الهجمات المعقدة بشكل أفضل من القواعد الثابتة، فتستطيع التفريق بين السلوك العادي والتصرفات الخبيثة بنسبة خطأ أقل بكثير كما يتيح الذكاء الاصطناعي أتمتة عمليات المراقبة والتحليل لاكتشاف الهجمات خلال جزء من الثانية، مما يقلل من زمن الاستجابة ويمكن للأنظمة الذكية تنفيذ إجراءات استباقية، مثل عزل الأجهزة المشبوهة أو حظر عناوين IP ضارة تلقائيًا، دون تدخل بشري مباشر، مما يعمل على تقليل العبء على فرق الأمن السيبراني وزيادة فعالية العمليات

  • 0
نشر

فكرة عمل مثل تلك الأدوات هي التعلم من الأنماط عن طريق  جميع البيانات من مصادر متعددة سواء سجلات النظام، حركة الشبكة أو الملفات، ثم تبدأ بتحليلها لتتعلم السلوك الطبيعي للنظام لكي تتمكن من تحديد أي سلوك يخرج عن النمط المعتاد، وفي مرحلة التحليل ستجد اعتماد بنسبة 80 إلى 90% على خوارزميات تعلم الآلة Isolation Forest, One-Class SVM, Autoencoders.

وكذلك التحليل السلوكي من خلال التحليل  تتبع سلوك البرامج والعمليات، فهم تسلسل الأحداث والأوامر، ثم إنشاء بصمات للسلوك الخبيث، ومعالجة اللغة الطبيعية NLP بتحليل رسائل البريد الإلكتروني للكشف عن التصيد، فهم محتوى الملفات النصية والوثائق وتحليل أكواد البرمجيات الخبيثة.

ثم الإعتماد على الشبكات العصبية Random Forest, Deep Neural Networks بنسبة 70 إلى 85% في تحديد نوع وخطورة التهديد أي تصنيف التهديد، وكذلك التنبؤ بالهجمات المستقبلية عن طريق خوارزميات LSTM, Time Series Analysis.

والأفضل في ذلك المجال هي أداة Wazuh لكونها شاملة SIEM + XDR + Compliance وسهلة الاستخدام ووظيفتها الكشف والتنبيه، وبجانبها يوجد أداة Suricata لتحليل حركة الشبكة وهي متوافقة مع Wazuh.

ويوجد TheHive و Cortex ويستخدمان معًا لتحليل البرمجيات الخبيثة وأتمتة الاستجابة، والتحليل العميق، لكن كلاهما أدوات متقدمة وليست مناسبة للاستخدام البسيط.

انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أجب على هذا السؤال...

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.

  • إعلانات

  • تابعنا على



×
×
  • أضف...