Page 153 - شبكات الحاسب الالي
P. 153
شبكات الحاسب الالى
استخدل الذباج الا طناعي تقنيات التعلم الآلي ومحربات التحليل لتحليل البريد الإلكتروني والمحتوى
بهدف بش الرسائل الاحتيالية .هناي عدة خطوات يمكن أن يتبعها الذباج الا طناعي في هذه العملية:
.1تصنيف البريد الإلكتروني :يتم تصنيف البريد الإلكتروني بواسطة نماذج التعلم العميق المدربة على
البيانات السابقة .يتم تحليل العناصر المختلفة في البريد الإلكتروني مثل الموضوع والمحتوى والمرفقات
وعناوين المرسل والمستلم .يتعلم النظام الاصطناعي من الأمثلة المعروفة للرسائل الاحتيالية والقانونية
لتصنيف البريد الإلكتروني بدقة.
.2التحليل اللغوي :يتم تحليل المحتوى اللغوي للبريد الإلكتروني باستخدام تقنيات معالجة اللغة الطبيعية.
يتم تحليل النصوة واستخلاة معلومات مثل الكلمات المفتاحية والعبا ارت المشبوهة والتوايعات السلوكية.
يتم استخدام النماذج المدربة على الأمثلة المعروفة للرسائل الاحتيالية لتحديد الأنماط والمؤش ارت اللغوية
للرسائل الاحتيالية.
.3تحليل السلوي :يتم تحليل سلوك البريد الإلكتروني والأنشطة المرتبطة به .يتم م ارابة المعلومات مثل
عناوين IPونمط استخدام البريد الإلكتروني والتوقيتات والتفاعلات مع الرسائل .يتعلم النظام الاصطناعي
من الأنماط غير العادية والسلوك المشبوه الذي يشير إلى رسائل احتيالية.
.4التحقر من الأمان :يتم تحليل المرفقات والروابط الموجودة في البريد الإلكتروني للتحقق من سلامتها
والكشف عن الملفات الضارة أو الروابط التي قد تؤدي إلى مواقع وهمية .يستخدم الذكاء الاصطناعي تقنيات
الفح الضوئي والتحليل الشامل للروابط والملفات لتحديد مدى التهديدات الأمنية.
.5الكش عن الصورة :في بعع الحالات ،يحتوي البريد الإلكتروني الاحتيالي على صور أو ملفات
مرفقة تحاول استغلال الضحية .يمكن للذكاء الاصطناعي تحليل هذه الصور أو الملفات المرفقة للكشف
عن أي محتوى ضار أو محتوى يحاول الوصول إلى المعلومات الشخصية.
باستخدال هذه الخطوات ،يمكن للذكاء الاصطناعي تحليل البريد الإلكتروني والمحتوى المرتبط به للكشف
عن الرسائل الاحتيالية .يتم تدريب النظام الاصطناعي على الأمثلة المعروفة للرسائل الاحتيالية والاستفادة
منها في تحديد الأنماط والمؤش ارت المشتركة للرسائل الاحتيالية .يمكن أن يتطور النظام مع مرور الوقت
واكتساع المزيد من البيانات والتعلم من التهديدات الجديدة لتحسين كفاءته ودقته في كشف الرسائل
الاحتيالية.
140