Page 153 - شبكات الحاسب الالي
P. 153

‫شبكات الحاسب الالى‬

‫استخدل الذباج الا طناعي تقنيات التعلم الآلي ومحربات التحليل لتحليل البريد الإلكتروني والمحتوى‬
‫بهدف بش الرسائل الاحتيالية‪ .‬هناي عدة خطوات يمكن أن يتبعها الذباج الا طناعي في هذه العملية‪:‬‬

‫‪ .1‬تصنيف البريد الإلكتروني‪ :‬يتم تصنيف البريد الإلكتروني بواسطة نماذج التعلم العميق المدربة على‬
‫البيانات السابقة‪ .‬يتم تحليل العناصر المختلفة في البريد الإلكتروني مثل الموضوع والمحتوى والمرفقات‬
‫وعناوين المرسل والمستلم‪ .‬يتعلم النظام الاصطناعي من الأمثلة المعروفة للرسائل الاحتيالية والقانونية‬

                                                                    ‫لتصنيف البريد الإلكتروني بدقة‪.‬‬

‫‪ .2‬التحليل اللغوي‪ :‬يتم تحليل المحتوى اللغوي للبريد الإلكتروني باستخدام تقنيات معالجة اللغة الطبيعية‪.‬‬
‫يتم تحليل النصوة واستخلاة معلومات مثل الكلمات المفتاحية والعبا ارت المشبوهة والتوايعات السلوكية‪.‬‬
‫يتم استخدام النماذج المدربة على الأمثلة المعروفة للرسائل الاحتيالية لتحديد الأنماط والمؤش ارت اللغوية‬

                                                                                ‫للرسائل الاحتيالية‪.‬‬

‫‪ .3‬تحليل السلوي‪ :‬يتم تحليل سلوك البريد الإلكتروني والأنشطة المرتبطة به‪ .‬يتم م ارابة المعلومات مثل‬
‫عناوين ‪ IP‬ونمط استخدام البريد الإلكتروني والتوقيتات والتفاعلات مع الرسائل‪ .‬يتعلم النظام الاصطناعي‬

                              ‫من الأنماط غير العادية والسلوك المشبوه الذي يشير إلى رسائل احتيالية‪.‬‬

‫‪ .4‬التحقر من الأمان‪ :‬يتم تحليل المرفقات والروابط الموجودة في البريد الإلكتروني للتحقق من سلامتها‬
‫والكشف عن الملفات الضارة أو الروابط التي قد تؤدي إلى مواقع وهمية‪ .‬يستخدم الذكاء الاصطناعي تقنيات‬

                     ‫الفح الضوئي والتحليل الشامل للروابط والملفات لتحديد مدى التهديدات الأمنية‪.‬‬

   ‫‪ .5‬الكش عن الصورة‪ :‬في بعع الحالات‪ ،‬يحتوي البريد الإلكتروني الاحتيالي على صور أو ملفات‬
 ‫مرفقة تحاول استغلال الضحية‪ .‬يمكن للذكاء الاصطناعي تحليل هذه الصور أو الملفات المرفقة للكشف‬

                            ‫عن أي محتوى ضار أو محتوى يحاول الوصول إلى المعلومات الشخصية‪.‬‬

‫باستخدال هذه الخطوات‪ ،‬يمكن للذكاء الاصطناعي تحليل البريد الإلكتروني والمحتوى المرتبط به للكشف‬
‫عن الرسائل الاحتيالية‪ .‬يتم تدريب النظام الاصطناعي على الأمثلة المعروفة للرسائل الاحتيالية والاستفادة‬
‫منها في تحديد الأنماط والمؤش ارت المشتركة للرسائل الاحتيالية‪ .‬يمكن أن يتطور النظام مع مرور الوقت‬
‫واكتساع المزيد من البيانات والتعلم من التهديدات الجديدة لتحسين كفاءته ودقته في كشف الرسائل‬

                                                                                        ‫الاحتيالية‪.‬‬

                                                      ‫‪140‬‬
   148   149   150   151   152   153   154   155   156   157   158