نظام فحص المنافذ وتحليل حركة البيانات باستخدام الذكاء الاصطناعي
DOI:
https://doi.org/10.64059/eiu.v4i4.61الكلمات المفتاحية:
فحص المنافذ، تحليل حركة الشبكة، كشف التسللات، التعلّم الآلي، حركة عشوائية، مجموعة بيانات CICIDS2017، امن الشبكاتالملخص
تقدّم هذه الورقة نظامًا متكاملاً لفحص المنافذ وتحليل حركة الشبكات يعتمد على تقنيات التعلّم الآلي للكشف عن الأنشطة الخبيثة في الزمن الحقيقي. تجمع المنصة المقترحة بين ثلاثة مكوّنات أساسية—ماسح منافذ فعّال، ومُلتقِط حزم سلبي، ومصنّف يعتمد على الذكاء الاصطناعي—ضمن واجهة رسومية موحّدة.
تم تنفيذ النظام باستخدام لغة Python، مع الاستفادة من مكتبة socket لإجراء عمليات فحص TCP SYN و UDP، ومكتبة Scapy لالتقاط الحزم واستخراج الخصائص القائمة على التدفقات، بالإضافة إلى نموذج Random Forest المبني باستخدام مكتبة scikit-learn. تم تدريب النموذج وتقييمه باستخدام كلٍ من حركة المرور الاصطناعية المولّدة عبر Scapy وحركة المرور الحقيقية المستقاة من مجموعة بيانات CICIDS2017، وذلك اعتمادًا على 15 خاصية زمنية وإحصائية وسلوكية.
أظهرت التجارب المنفّذة على شبكة مختبرية تضم 50 جهازًا أن وحدة فحص المنافذ قادرة على اكتشاف 98٪ من المنافذ المفتوحة بسرعة فحص تبلغ 120 منفذًا في الثانية، مع معدل إنذارات كاذبة لا يتجاوز 2٪. أما في مهمة تصنيف حركة البيانات، فقد حقق محرك الذكاء الاصطناعي دقة بلغت 95٪، ونسبة دقة (Precision) قدرها 93٪، واسترجاعًا (Recall) بنسبة 96٪، ودرجة F1 بلغت 94.5٪، مع قدرة على معالجة ما يصل إلى 1,200 حزمة في الثانية بزمن كشف يقل عن 50 ملّي ثانية.
وبالمقارنة مع أدوات مثل Snort و Wireshark، قدّم النظام المقترح تحسينات واضحة في دقة الكشف وتقليل الإنذارات الكاذبة، كما حصل على تقييم قابلية استخدام بلغ 4.7/5 من قِبَل مستخدمي الاختبار. وتشير هذه النتائج إلى أن دمج فحص المنافذ وتحليل الحركة والذكاء الاصطناعي في أداة واحدة يمكن أن يعزز بشكل كبير قدرات مراقبة الشبكات وكشف التسللات في البيئات العملية.
المراجع
Abu Bakar, R., & Kijsirikul, B. (2023). Enhancing Network Visibility and Security with Advanced Port Scanning Techniques. Sensors, 23(17), 7541. https://doi.org/10.3390/s23177541
Bhardwaj, A., Mangat, V., Vig, R., Halder, S., & Conti, M. (2021). Distributed denial of service attacks in cloud: State-of-the-art of scientific and commercial solutions. Computer Science Review, 39, 100332. https://doi.org/10.1016/j.cosrev.2020.100332
Djenna, A., Harous, S., & Saidouni, D. E. (2021). Internet of Things Meet Internet of Threats: New Concern Cyber Security Issues of Critical Cyber Infrastructure. Applied Sciences, 11(10), 4580. https://doi.org/10.3390/app11104580
Jakkani, A. K. (2024). Real-Time Network Traffic Analysis and Anomaly Detection to Enhance Network Security and Performance: Machine Learning Approaches. Journal of Electronics, Computer Networking and Applied Mathematics , 4(4), 32–44. https://doi.org/10.55529/jecnam.44.32.44
Liu, Q., Hagenmeyer, V., & Keller, H. B. (2021). A Review of Rule Learning-Based Intrusion Detection Systems and Their Prospects in Smart Grids. IEEE Access, 9, 57542–57564. https://doi.org/10.1109/access.2021.3071263
Markowsky, L., & Markowsky, G. (2015). Scanning for vulnerable devices in the Internet of Things. Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015, 1, 463–467. https://doi.org/10.1109/IDAACS.2015.7340779
Mashaleh, A. S., Almseidin, M., Alhamadeen, H., Aljarrah, S. J., Alauthman, M., Gawanmeh, A., & Qiqieh, I. (2025). A Hybrid Approach for Anomaly Detection with PCA-Driven CNNs. 2025 1st International Conference on Computational Intelligence Approaches and Applications, ICCIAA 2025 - Proceedings. https://doi.org/10.1109/ICCIAA65327.2025.11013445
Mirza, A. (2023). Port Scanning: Techniques, Tools and Detection. https://doi.org/10.31224/3053
Ozkan-Okay, M., Akin, E., Aslan, Ö., Kosunalp, S., Iliev, T., Stoyanov, I., & Beloev, I. (2024). A Comprehensive Survey: Evaluating the Efficiency of Artificial Intelligence and Machine Learning Techniques on Cyber Security Solutions. IEEE Access, 12, 12229–12256. https://doi.org/10.1109/access.2024.3355547
thesis, T. V.-M., TKK, H. U. of T., & 2004, undefined. (2004). Traffic analysis and modeling of IP core networks. Netlab.Tkk.FiT ViipuriMaster’s Thesis, Helsinki University of Technology TKK, 2004•netlab.Tkk.Fi. http://www.netlab.tkk.fi/julkaisut/tyot/diplomityot/1039/diplomityo.pdf
Timo Viipuri. (2004). Traffic analysis and modeling of IP core networks. Master’s thesis, Helsinki University of Technology TKK.
التنزيلات
منشور
إصدار
القسم
الفئات
الرخصة
الحقوق الفكرية (c) 2025 للمؤلف (المؤلفين)

هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.