‏إظهار الرسائل ذات التسميات السيبراني. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات السيبراني. إظهار كافة الرسائل

العقلية الأمنية تعريفها وخصائصها في مجال الأمن السيبراني

عنوان المقالة

العقلية الأمنية: الخصائص، والتطور، والنتائج

ملخص:

يواجه العالم فجوة في مهارات الأمن السيبراني كلما تنامت أهمية الجرائم الالكترونية والحرب الالكترونية. الصفة التي غالباً يتم مناقشتها والتي من الممكن لها صلة وثيقة باستقطاب وتعليم الأمن السيبراني هي ما يسمى "العقلية الأمنية": وهي طريقة تفكير مميزة لبعض المهنيين الأمنيين التي يعتقدون أنها مفيدة بشكل خاص في عملهم. وعلى الرغم من أن بعض أصحاب العمل يعبرون عن رغبة في استخدام أفراد ذوي عقلية أمنية، ويجري تطبيق مبادرات لتنمية العقلية الأمنية، فليس لها تعريف عام وإننا نعرف القليل عن خصائصها وتطورها ونتائجها. قمنا بمقابلة 21 مهني من مهنيي الأمن السيبراني ممن عرفوا بشكل قوي أن لديهم عقلية أمنية بناء على أقل وصف استخلص من الأدبيات القائمة. تحليل محاور بيانات المقابلة تشير إلى أن العقلية الأمنية يمكن تصورها مفاهيمياً باعتبارها تتكون من ثلاثة جوانب مترابطة: "متابعة" أية خروقات أمنية محتملة، و"التحقيق" في الخروقات بعمق أكبر من أجل التعرف على الثغرات الأمنية، و"تقييم" الارتباط بين تلك الثغرات في سياق أوسع. تتطور هذه الجوانب الثلاث بطرق مختلفة ولها نتائج شخصية ومهنية مختلفة. غالباً تكلم المشاركون بشكل ايجابي عن العقلية الأمنية ولكنهم ذكروا كذلك عدة مساوئ لم تذكرها أدبيات العقلية الأمنية الحالية، مثل ضغوط الصحة العقلية، التوترات في مكان العمل، والتأثيرات السلبية على العلاقات الشخصية. وسنناقش دلالات تلك النتائج بالنسبة للدراسات المستقبلية للعقلية الأمنية ونقترح دلالات عملية لادارة الأمن السيراني وتعليمه واستقطابه [2025، CYWC]
بيانات المقالة:
كود البحث الرقمي: CYWC

فبركة الصور من خلال الذكاء الاصطناعي

عنوان المقالة:

اختبار القدرة البشرية على اكتشاف الصور المفبركة لوجوه البشر

ملخص:

:المفبركات" هي كيانات يتم تصنيعها حاسوبياً وتمثل الواقع بشكل مزيف. وهذه قد تتخذ أساليب الصور والفيديو والصوت وتثير تهديداً لمجالات عديدة من النظم والمجتمعات، فتشكل موضوعاً محل اهتمام جواب متعددة من الأمن السيبراني والسلامة السيبرنية. في عام 2020، صنفت ورشة عمل استشارية لخبراء في الذكاء الاصطناعي من الأكاديميين، والبوليس، والحكومة، والقطاع الخاص، والوكالات الأمنية في الولايات المفبركات deepfakes باعتبارها التهديد الأكثر خطورة للذكاء الاصطناعي. وأشار هؤلاء الخبراء أنه نظراً لأن المادة المفبركة يمكن أن تنتشر عبر العديد من الطرق غير الخاضعة للرقابة، فإن التغيرات في سلوك المواطن قد تكون الدفاع الفعال الوحيد. تهدف هذه الدراسة لتقييم القدرة البشرية في التعرف على الصور المفبركة لوجوه البشر (حيث هذه مخرجات غير منظمة من خوارزمية StyleGAN2 بحسب ما تم التدرب عليه على مجموعة بيانات FFHQ) من مجموعة صور غير مفبركة (حيث هذه اختيرت عشوائياً من صور مجموعة بيانات FFHQ) لتقييم فعالية بعض التدخلات البسيطة التي يقصد بها تحسين دقة الاكتشاف. وباستخدام مسح الكتروني، تم توزيع المشاركين (العدد=280) بشكل عشوائي على مجموعة من بين أربع مجموعات: مجموعة ضابطة، وثلاث تدخلات للمساعدة. وعرض على كل مشارك سلسلة من 20صورة اختيرت بشكل عشوائي من مجموعة كبيرة من الصور المفبركة لوجوه بشرية و50 صورة لوجوه لشرية حقيقية. وسئل المشاركون إن كانت كل صورة مولدة بالذكاء الاصطناعي أم لا، والإشارة إلى درجة ثقتهم، ووصف المبرر وراء كل استجابة. دقة الاكتشاف الكلية كات بالضبط فوق الصدفة ولم تحسن أي من التدخلات من ذلك بشكل كبير. الاهتمام بدرجة مساوية كان حقيقة أن ثقة المشاركين بإجاباتهم كانت عالية وغير مرتبطة بالدقة. وتقييم النتائج على أساس كل صورة على حدة يكشف أن المشاركين وجدوا بشكل متسق أن صوراً محددة من السهل وسمها بشكل صحيح وصور محددة صعبة، لكنهم اشاروا إلى ثقة مرتفعة بشكل مشابه بغض النظر عن الصورة. وبالتالي، على الرغم من أن دقة المشارك كانت 62% بشكل كلي، فإن هذه الدقة عبر الصور تراوحت بشكل متساو تماماً بين 85 و30% ، بدقة أقل من 50% في واحدة من كل خمس صور. إننا نفسر النتائج باعتبارها تشير أن هنالك حاجة للدعوة العاجلة لإجراء لتناول هذا التهديد[2025، NOJA]

بيانات المقالة:
كود البحث الرقمي: NOJA

أنماط الهجمات الخبيثة المنقولة على الشبكة

عنوان المقالة:

نظام اكتشاف التطفل ثلاثي الطبقات لنظم التحكم الصناعية

ملخص:

تقدم هذه المقالة نظم اكتشاف التطفل ذات ثلاث طبقات، والتي تستخدم مدخلاً مشرفاً عليه لاكتشاف الهجمات السيبرانية في شبكات نظم التحكم الصناعي. إن المدخل المقترح لا يهدف فقط إلى التعرف على الوحدات الخبيثة المنقولة على الشبكة ولكن كذلك محاولة التعرف على نمط الهجمات العامة والخاصة التي تحدث على الشبكة. وهذا مهم لبيئة نظم التحكم الصناعية لأن القدرة على التعرف على أنماط الهجمات بأعيانها سوف يقود إلى زيادة معدل الاستجابة للحدث والدفاع عن البنية التحتية. وبشكل أكثر تحديداً، يتألف النظام المقترح من ثلاث مراحل والتي تهدف إلى تصنيف ما إذا كانت الوحدات المنقولة خبيثة أم لا؛ ونمط الهجمة العام للوحدات الخبيثة المنقولة (مثلاً رفض الخدمة)، وثالثاً الهجمات السيرانية الخاصة (مثلاً هجمة، فحص الفائض الدوراني الشرير). تم تقييم فعالية نظم اكتشاف التطفل المقترحة على بيانات الشبكة التي تم جمعها من نظام خطوط الغاز الصناعية الواقعية. وبالإضافة إلى ذلك، تم تقديم استبصارات فيما يتعلق بماهية السمات الأكثر ارتباطاً في اكتشاف مثل ذلك السلوك الخبيث. إن أداء النظام يؤدي إلى قيمة-اف/ 87,4%، 74,5%، و41,2% لكل مستوى من المستويات على التوالي. وهذا يثبت أن المعمارية المقترحة يمكن أن تميز بنجاح ما إذا كان النشاط خبيثاً أم لا، ويكشف ماهي الهجمة العامة التي تم نشرها[2025، GYWE]

بيانات المقالة:

الأمن السيبراني

عنوان المقالة:

البرمجة القائمة على المعرفة لحلول الأمن السيبراني

ملخص:

إن مشكلة الهجمات السيبرانية تقلل من التسلل غير المرغوب فيه للبرمجيات عبر ثغرات الدخول الهشة الكامنة. وهنالك عدة مداخل للحماية هنا. أولاًً، يمكن الكشف عن حالات النظام المجهولة أو غير الملائمة من خلال وصفها (باستخدام الشبكات العصبية و/أو الكودات الرمزية)، ثم قطع التنفيذ من أجل تشغيل العلامات المعيارية وملاحظة إن كانت تنتج الحالات التي ينبغي أن تنتجها، أم لا. إن لم تكن تنتجها، يمكن إعادة التنفيذ إلى آخر علامة معيارية ناجحة، فيتم استرجاع كافة الحالات وإعادتها.

الأساليب:

هذا سيعمل فقط بالنسبة للنظم المادية-السيبرانية التي يمكن إرجاعها. وفي الغالب العلامات المعيارية تتضمن معلومات حسية. المدخل الثاني يطلق عليه "الاختيار العشوائي للمعاني". وهذا يشبه تقنية المراكم المشهورة المعروفة باسم "الاختيار العشوائي النحوي". إن الفرق الهام هو أن الصور المختلفة من الخوارزمية نفسها يتم برمجتها آلياً. بشكل عام، الهجمات السيبرانية لن تنجح في أكثر من صورة واحدة. وهذا يعني أن الأمن السيبراني ينقلنا تجاه البرمجة الآلية كنتيجة مرغوبة. إن هندسة البرمجيات القائمة على المعرفة هي طريقة تحقيق البرمجة الآلية عملياً.

المناقشة:

لا توجد جبرية في تنفيذ مثل تلك النظم، والتي تعطي أمناً سيبرانياً. إن المراكمات الخوارزمية القائمة على المعرفة هي الحل النهائي للأمن السيبراني قليل التكلفة القابل للقياس. ومع ذلك، بشكل مختلف عن حالة الاختيار العشوائي النحوي الأقل أمناً، فإن قلة تكلفة الاختيار العشوائي النحوي هو دالة القياس. لقد تم شرح ومناقشة البرمجة الآلية القائمة على الاختيار العشوائي البسيط.

الاستنتاج:

لقد تم وصف ومقارنة الاختيار العشوائي النحوي مع تقنيات أخرى مستخدمة للحماية من الهجمات السيبرانية. ولا يقدم الاختيار العشوائي النحوي نفسه فقط، أو بالاشتراك مع تقنيات أخرى، حماية أفضل، ولكنه يفيد كأساس لمنهجية للبرمجية الآلية والتي بدورها تجعل من منهجية الاختيار العشوائي النحوي للأمن السيبراني قليلة التكلفة[2022، GTAT]

بيانات المقالة:

كود البحث الرقمي: GTAT

عوامل اختيار معهد الطيران

عنوان المقالة: عوامل خيارات المعاهد التي تؤثر على اختيارات الطلاب الطيارين المحليين والدوليين لمعاهد الطيران المهنية ملخص: مع استئناف الملاح...