تقنية المصائد الإلكترونية Honeypots في مكافحة الجرائم السيبرانية

المؤلفون

  • إيهاب وليد الجنيد الجامعة الإماراتية الدولية image/svg+xml
  • جميل راشد قايد جامعة الحديدة image/svg+xml

DOI:

https://doi.org/10.64059/eiu.v3i3.70

الكلمات المفتاحية:

Honeypot ، Cowrie ، SSH ، Cybersecurity ، Network Emulation

الملخص

"تقدّم هذه الدراسة إطارًا عمليًا للأمن السيبراني يعتمد على تقنية المصائد الإلكترونية (Honeypot) للكشف عن التهديدات السيبرانية وتحليلها. ومن خلال نشر أنظمة محاكاة مثل Cowrie وAmun وWordpot داخل بيئة افتراضية مستخدمةً منصّتي VMware وGNS3، تُظهر الدراسة كيف يمكن لخداع المهاجمين التفاعل معهم بفاعلية ورصد سلوكهم. وقد جرى دمج النظام مع شبكة المصائد الحديثة (MHN) لتوفير مراقبة مركزية وجمع السجلات. كما تم تنفيذ هجمات محاكاة، بما في ذلك هجمات القوة الغاشمة على بروتوكول SSH ومحاولات فحص الويب، باستخدام Kali Linux وتحليلها بواسطة Wireshark. وتُبيّن النتائج أن المصائد الإلكترونية توفر معلومات استخبارية قيّمة حول التهديدات، وتعزّز قدرات الكشف، وتدعم استراتيجيات الدفاع الاستباقي ضمن بيئة آمنة ومعزولة."

السير الشخصية للمؤلفين

  • إيهاب وليد الجنيد، الجامعة الإماراتية الدولية
    طالب مبتعث، مرحلة البكالوريوس في أمن المعلومات، قسم الأمن السيبراني، كلية الهندسة وتكنولوجيا المعلومات، الجامعة الإماراتية الدولية، صنعاء، اليمن.  
  • جميل راشد قايد، جامعة الحديدة

    أستاذ مشارك في قسم هندسة الحاسوب، كلية علوم وهندسة الحاسوب، جامعة الحديدة، اليمن

المراجع

University of Maryland. (2017). Hacking Statistics: A cyber-attack occurs every 39 seconds.

https://eng.umd.edu/news/story/study-cyberattacks-happen-on-average-every-39-seconds

Steingartner, W., Galinec, D., & Kozina, A. (2021). Threat defense: Cyber deception approach and education for resilience in hybrid threats model. Symmetry, 13(4), 597.

https://doi.org/10.3390/sym13040597

Steingartner, W., Galinec, D., & Kozina, A. (2021). Threat defense: Cyber deception approach and education for resilience in hybrid threats model. Symmetry, 13(4), 597.

https://doi.org/10.3390/sym13040597

Mohtasin, R., Prasad, P. W. C., Alsadoon, A., Zajko, G., Elchouemi, A., & Singh, A. K. (2016, March). Development of a virtualized networking lab using GNS3 and VMware workstation. In 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET) (pp. 603–609). IEEE.

https://doi.org/10.1109/WiSPNET.2016.7566232

Rafique, U. (2021). Cloud-based Research Honeypots: Technical Report [Master’s Thesis, National College of Ireland].

https://norma.ncirl.ie/5132/

Morić, Z., Dakić, V., & Regvart, D. (2025). Advancing Cybersecurity with Honeypots and Deception Strategies. Informatics, 12(1). MDPI AG.

https://doi.org/10.3390/informatics12010001

Soepeno, R. A. A. P. (2023). Wireshark: An Effective Tool for Network Analysis. CYBV – Introduction to Methods of Network Analysis.

https://www.researchgate.net/publication/374978430

Yang, X., Zhang, M., Li, Y., & Wang, Q. (2023). A highly interactive honeypot-based approach to network threat management. Future Internet, 15(4), 127.

https://doi.org/10.3390/fi15040127

Raghul, S. A., Kalimuthu, R., & Kumaran, S. (2024). Enhancing cybersecurity resilience: Integrating IDS with advanced honeypot environments for proactive threat detection. In 2024 3rd International Conference on Applied Artificial Intelligence and Computing (ICAAIC). IEEE.

https://doi.org/10.1109/ICAAIC60187.2024.10327178

Tetteh, S. G. (2024). Empirical Study of Agile Software Development Methodologies: A Comparative Analysis. Asian Journal of Research in Computer Science, 17(5), 30–42.

https://doi.org/10.9734/ajrcos/2024/v17i5320

Honeypots Technology in Combat Cybercrimes

التنزيلات

منشور

2025-08-23

كيفية الاقتباس

الجنيد إ. و. ., & قايد ج. ر. . (2025). تقنية المصائد الإلكترونية Honeypots في مكافحة الجرائم السيبرانية. مجلة الجامعة الإماراتية الدولية, 3(3), 6. https://doi.org/10.64059/eiu.v3i3.70

المؤلفات المشابهة

يمكنك أيضاً إبدأ بحثاً متقدماً عن المشابهات لهذا المؤلَّف.

الأعمال الأكثر قراءة لنفس المؤلف/المؤلفين