نظام فحص المنافذ وتحليل حركة البيانات باستخدام الذكاء الاصطناعي

المؤلفون

  • ناصر الموفري جامعة الناصر image/svg+xml
  • مالك الجبري جامعة صنعاء image/svg+xml
  • أسامة الجوفي الجامعة الإماراتية الدولية image/svg+xml
  • حمود الحميضه الجامعة الإماراتية الدولية image/svg+xml
  • جميل راشد قايد الجامعة الإماراتية الدولية image/svg+xml
  • فاروق عبده كامل الفهيدي جامعة إب image/svg+xml
  • هيثم الحزبي الجامعة الإماراتية الدولية image/svg+xml
  • عامر المطري الجامعة الإماراتية الدولية image/svg+xml
  • أيمن المحمدي الجامعة الإماراتية الدولية image/svg+xml
  • سهيل العماشي الجامعة الإماراتية الدولية image/svg+xml

DOI:

https://doi.org/10.64059/eiu.v4i4.61

الكلمات المفتاحية:

فحص المنافذ، تحليل حركة الشبكة، كشف التسللات، التعلّم الآلي، حركة عشوائية، مجموعة بيانات CICIDS2017، امن الشبكات

الملخص

تقدّم هذه الورقة نظامًا متكاملاً لفحص المنافذ وتحليل حركة الشبكات يعتمد على تقنيات التعلّم الآلي للكشف عن الأنشطة الخبيثة في الزمن الحقيقي. تجمع المنصة المقترحة بين ثلاثة مكوّنات أساسية—ماسح منافذ فعّال، ومُلتقِط حزم سلبي، ومصنّف يعتمد على الذكاء الاصطناعي—ضمن واجهة رسومية موحّدة.

تم تنفيذ النظام باستخدام لغة Python، مع الاستفادة من مكتبة socket لإجراء عمليات فحص TCP SYN و UDP، ومكتبة Scapy لالتقاط الحزم واستخراج الخصائص القائمة على التدفقات، بالإضافة إلى نموذج Random Forest المبني باستخدام مكتبة scikit-learn. تم تدريب النموذج وتقييمه باستخدام كلٍ من حركة المرور الاصطناعية المولّدة عبر Scapy وحركة المرور الحقيقية المستقاة من مجموعة بيانات CICIDS2017، وذلك اعتمادًا على 15 خاصية زمنية وإحصائية وسلوكية.

أظهرت التجارب المنفّذة على شبكة مختبرية تضم 50 جهازًا أن وحدة فحص المنافذ قادرة على اكتشاف 98٪ من المنافذ المفتوحة بسرعة فحص تبلغ 120 منفذًا في الثانية، مع معدل إنذارات كاذبة لا يتجاوز 2٪. أما في مهمة تصنيف حركة البيانات، فقد حقق محرك الذكاء الاصطناعي دقة بلغت 95٪، ونسبة دقة (Precision) قدرها 93٪، واسترجاعًا (Recall) بنسبة 96٪، ودرجة F1 بلغت 94.5٪، مع قدرة على معالجة ما يصل إلى 1,200 حزمة في الثانية بزمن كشف يقل عن 50 ملّي ثانية.

وبالمقارنة مع أدوات مثل Snort و Wireshark، قدّم النظام المقترح تحسينات واضحة في دقة الكشف وتقليل الإنذارات الكاذبة، كما حصل على تقييم قابلية استخدام بلغ 4.7/5 من قِبَل مستخدمي الاختبار. وتشير هذه النتائج إلى أن دمج فحص المنافذ وتحليل الحركة والذكاء الاصطناعي في أداة واحدة يمكن أن يعزز بشكل كبير قدرات مراقبة الشبكات وكشف التسللات في البيئات العملية.

السير الشخصية للمؤلفين

  • ناصر الموفري، جامعة الناصر

    قسم تقنية المعلومات، كلية الهندسة وتقنية المعلومات، جامعة الناصر، صنعاء، اليمن

  • مالك الجبري، جامعة صنعاء

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

    قسم علوم الحاسوب، كلية الحاسب وتقنية المعلومات، جامعة صنعاء، اليمن.

  • أسامة الجوفي، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

  • حمود الحميضه، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

  • جميل راشد قايد، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.
    قسم هندسة الحاسوب، كلية علوم وهندسة الحاسوب، جامعة الحديدة، اليمن.

  • فاروق عبده كامل الفهيدي، جامعة إب

    قسم الهندسة الكهربائية، جامعة إب، مدينة إب، اليمن

  • هيثم الحزبي، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

  • عامر المطري، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

  • أيمن المحمدي، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

  • سهيل العماشي، الجامعة الإماراتية الدولية

    قسم الأمن السيبراني، كلية الهندسة وتقنية المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.

المراجع

Abu Bakar, R., & Kijsirikul, B. (2023). Enhancing Network Visibility and Security with Advanced Port Scanning Techniques. Sensors, 23(17), 7541. https://doi.org/10.3390/s23177541

Bhardwaj, A., Mangat, V., Vig, R., Halder, S., & Conti, M. (2021). Distributed denial of service attacks in cloud: State-of-the-art of scientific and commercial solutions. Computer Science Review, 39, 100332. https://doi.org/10.1016/j.cosrev.2020.100332

Djenna, A., Harous, S., & Saidouni, D. E. (2021). Internet of Things Meet Internet of Threats: New Concern Cyber Security Issues of Critical Cyber Infrastructure. Applied Sciences, 11(10), 4580. https://doi.org/10.3390/app11104580

Jakkani, A. K. (2024). Real-Time Network Traffic Analysis and Anomaly Detection to Enhance Network Security and Performance: Machine Learning Approaches. Journal of Electronics, Computer Networking and Applied Mathematics , 4(4), 32–44. https://doi.org/10.55529/jecnam.44.32.44

Liu, Q., Hagenmeyer, V., & Keller, H. B. (2021). A Review of Rule Learning-Based Intrusion Detection Systems and Their Prospects in Smart Grids. IEEE Access, 9, 57542–57564. https://doi.org/10.1109/access.2021.3071263

Markowsky, L., & Markowsky, G. (2015). Scanning for vulnerable devices in the Internet of Things. Proceedings of the 2015 IEEE 8th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications, IDAACS 2015, 1, 463–467. https://doi.org/10.1109/IDAACS.2015.7340779

Mashaleh, A. S., Almseidin, M., Alhamadeen, H., Aljarrah, S. J., Alauthman, M., Gawanmeh, A., & Qiqieh, I. (2025). A Hybrid Approach for Anomaly Detection with PCA-Driven CNNs. 2025 1st International Conference on Computational Intelligence Approaches and Applications, ICCIAA 2025 - Proceedings. https://doi.org/10.1109/ICCIAA65327.2025.11013445

Mirza, A. (2023). Port Scanning: Techniques, Tools and Detection. https://doi.org/10.31224/3053

Ozkan-Okay, M., Akin, E., Aslan, Ö., Kosunalp, S., Iliev, T., Stoyanov, I., & Beloev, I. (2024). A Comprehensive Survey: Evaluating the Efficiency of Artificial Intelligence and Machine Learning Techniques on Cyber Security Solutions. IEEE Access, 12, 12229–12256. https://doi.org/10.1109/access.2024.3355547

thesis, T. V.-M., TKK, H. U. of T., & 2004, undefined. (2004). Traffic analysis and modeling of IP core networks. Netlab.Tkk.FiT ViipuriMaster’s Thesis, Helsinki University of Technology TKK, 2004•netlab.Tkk.Fi. http://www.netlab.tkk.fi/julkaisut/tyot/diplomityot/1039/diplomityo.pdf

Timo Viipuri. (2004). Traffic analysis and modeling of IP core networks. Master’s thesis, Helsinki University of Technology TKK.

التنزيلات

منشور

2025-12-31

كيفية الاقتباس

الموفري ن. ., الجبري م. ., الجوفي أ. ., الحميضه ح., قايد ج. ر. ., الفهيدي ف. ع. ك. ., الحزبي ه. ., المطري ع. ., المحمدي أ. ., & العماشي س. . (2025). نظام فحص المنافذ وتحليل حركة البيانات باستخدام الذكاء الاصطناعي. مجلة الجامعة الإماراتية الدولية, 4(4), 208-223. https://doi.org/10.64059/eiu.v4i4.61

المؤلفات المشابهة

1-10 من 19

يمكنك أيضاً إبدأ بحثاً متقدماً عن المشابهات لهذا المؤلَّف.