وقفة احتجاجية ضد مدون دعا إلى بيع وجدة للجزائر

قبور تحت الماء.. الأمطار تغرق مقبرة الطويجين بسطات وتسبب في انهيار قبورها

احتجاحات بالحراريين بطنجة بسبب مسجد

شوارع باريس تكتسي اللون الأبيض استعدادا لاستقبال الشهر الأخير من السنة الميلادية

ضربة سـكين تنهي حـياة تلميذ بطنجة ومطالب بضرورة التدخل ومراقبة أبواب المدراس

استيراد اللحوم المجمدة يخلق جدلا واسعا.. مواطنون ومهنيون يرفضونها ويتسائلون: هل هي حلال؟

باحثون يبتكرون تقنية توقف الهجمات الإلكترونية في أقل من ثانية

باحثون يبتكرون تقنية توقف الهجمات الإلكترونية في أقل من ثانية

أخبارنا المغربية

ابتكر باحثون من جامعة كارديف البريطانية طريقة جديدة لرصد الهجمات الإلكترونية تلقائيًا في الحواسيب والهواتف الذكية والقضاء عليها في أقل من ثانية.

وتستند التقنية الجديدة على الذكاء الاصطناعي وتعلم الآلة، وأثبتت نجاحها بحماية 92% من الملفات والحواسيب، من خلال مسح البرمجيات المضرة في حوالي 0.3 من الثانية.

وأشار الباحثون في دراستهم المنشورة في مجلة ”سيكيوريتي آند كوميونيكيشن نيتورك“ العلمية، إلى أنها التقنية الأولى من نوعها لرصد البرمجيات المضرة مباشرة والقضاء عليها، ويمكنها تطوير الأمن الإلكتروني الحالي وتجنب الهجمات الإلكترونية.

وتركز التقنية على مراقبة البرمجيات الخبيثة وتوقع سلوكها، عوضًا عن تحليل شكل البرمجيات من قبل مضادات الفيروسات التقليدية.

وقال الأستاذ الدكتور بيت بيرناب، المشارك في الدراسة: ”تعتمد مضادات الفيروسات على رصد وجود كود برمجي مخزن لديها على أنه فايروس إلكتروني، لذلك يمكن لكاتب الكود أن يعيد ترتيبه بطريقة لا يستطيع مضاد الفايروسات التعرف عليه“.

وأضاف: ”تعتمد طريقتنا على رصد سلوك البرمجيات الخطرة عندما تبدأ بمهاجمة النظام؛ مثل القيام بعملية أو تحميل بيانات بطريقة معينة، تاركة خلفها بصمة يمكن استخدامها لتحديد سلوكها“؛ وفقًا لموقع تك إكسبلور.

ومن خلال تدريب الحواسيب على إجراء محاكاة لأجزاء محددة من البرمجيات الخبيثة، يمكنها التنبؤ في أقل من ثانية بسلوكها مستقبلًا، ومسحها بعد تحديدها.

وتستخدم بعض المنتجات الحالية المسماة ”رصد واستجابة نقطة النهاية“ لحماية أجهزة الحواسيب العادية والنقالة والهواتف الذكية، من خلال تصميمها لرصد الهجمات وتحليلها وإيقافها بسرعة.

ولكن مشكلتها أنها تحتاج لإرسال البيانات التي تجمعها إلى الإدارة وتنتظر استجابة ما لتطبقها، وفي هذا الوقت قد يحدث جزء من البرمجيات ضررًا بالغًا.

ولاختبار الطريقة الجديدة، صمم الفريق بيئة حوسبة وهمية تمثل مجموعة من الحواسيب المحمولة المستخدمة عادة، كل منها يشغل 35 تطبيقًا في الوقت ذاته، لمحاكاة سلوك طبيعي، ثم اختبرت طريقة الرصد باستخدام الذكاء الاصطناعي والآلاف من عينات البرمجيات الخبيثة.

يذكر أن المخاطر السيبرانية تنجم عن الاستخدام السيئ لتطبيقات الذكاء الاصطناعي وتهدد أمن الإنترنت وما يتصل به من أنظمة وبيانات من ناحية سريتها وسلامتها وتوافرها.

ويتوقع باحثون أن تستخدم تقنيات الذكاء الاصطناعي في الهجمات الإلكترونية لما تتمتع به من ميزات تشجع الهاكرز على استخدامها، ما يتطلب حوكمة الذكاء الاصطناعي والحد من مخاطره وآثاره السلبية.

وينصح خبراء بضرورة تعزيز وعي المُستخدِم، وتعاون الباحثين مع صناع القرار، وتشجيع الكشف عن ثغرات الأنظمة والتطبيقات بتفعيل المكافآت المادية، واللجوء للاختبارات الأمنية، وتفعيل معيار المركزية، وتفعيل خوارزميات ذكاء اصطناعي دفاعية.

عن موقع فيتو


هل ترغب بالتعليق على الموضوع؟

*
*
*
ملحوظة
  • التعليقات المنشورة لا تعبر بالضرورة عن رأي الموقع
  • من شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات