المشاركات

عرض الرسائل ذات التصنيف السيبراني

فرص وتحديات صادرات الخدمات في الهند

عنوان المقالة: تأثير كوفيد-19 على خدمات الصادرات: الفرص والتحديات واقتراحات للهند ملخص: إن انتشار كوفيد-19 قد وضع سيناريو الاقتصاد العالمي في حالة فوضى. إن آلية الإغلاق والتباعد الاجتماعي قد مهدت الطريق لوضع مهلك للتجارة العالمية بشكل عام والخدمات بشكل خاص حيث أنهما مترابطان بشكل لا ينفصل ويتطلبان قرباً بين المورد والمستهلك. وبالنظر إلى المساهمة البارزة للتجارة الخارجية للهند، تفحص هذه الدراسة تأثير الجائحة على صادرات الخدمات الكلية والقطاعية وحسب أسلوب تقديمها. وفي النهاية تسعى لإبراز الفرص الرئيسة والتحديات والاقتراحات لحماية وتعزيز المصالح الخدمية للهند وسط هذه الفوضى العالمية. نقوم بمراجعة أنماط صادرات الخدمات الشهرية والربع سنوية من يناير إلى يوليو 2020 بناء على البيانات التي تم الحصول عليها من منظمة التجارة العالمية وبن الاحتياطي للهند. وتم استقاء منظور صادرات الخدمات حسب أسلوب تقديمها من مجموعة بيانات خدمات التجارة الداخلية حسب أسلوب التوريد لمنظمة التجارة العالمية لعام 2017. يوضح التحليل انحداراً شديداً في صادرات الخدمات الكلية بأكثر من 10% خلال الربع الثاني من عام 2020. خدمات ...

العقلية الأمنية تعريفها وخصائصها في مجال الأمن السيبراني

عنوان المقالة العقلية الأمنية: الخصائص، والتطور، والنتائج ملخص: يواجه العالم فجوة في مهارات الأمن السيبراني كلما تنامت أهمية الجرائم الالكترونية والحرب الالكترونية. الصفة التي غالباً يتم مناقشتها والتي من الممكن لها صلة وثيقة باستقطاب وتعليم الأمن السيبراني هي ما يسمى "العقلية الأمنية": وهي طريقة تفكير مميزة لبعض المهنيين الأمنيين التي يعتقدون أنها مفيدة بشكل خاص في عملهم. وعلى الرغم من أن بعض أصحاب العمل يعبرون عن رغبة في استخدام أفراد ذوي عقلية أمنية، ويجري تطبيق مبادرات لتنمية العقلية الأمنية، فليس لها تعريف عام وإننا نعرف القليل عن خصائصها وتطورها ونتائجها. قمنا بمقابلة 21 مهني من مهنيي الأمن السيبراني ممن عرفوا بشكل قوي أن لديهم عقلية أمنية بناء على أقل وصف استخلص من الأدبيات القائمة. تحليل محاور بيانات المقابلة تشير إلى أن العقلية الأمنية يمكن تصورها مفاهيمياً باعتبارها تتكون من ثلاثة جوانب مترابطة: "متابعة" أية خروقات أمنية محتملة، و"التحقيق" في الخروقات بعمق أكبر من أجل التعرف على الثغرات الأمنية، و"تقييم" الارتباط بين تلك الثغرات في سياق...

الهجوم السيبراني الطلابي وعوامل الخطر

عنوان المقالة: مساهمة تصور التهديد، والمناخ المدرسي، والتحيز كوسيط في الاعتداء السيبراني للطلاب ملخص: تهدف هذه الدراسة لاختبار نماذج الهجوم السيبراني للطلاب القائمة على الدراسات السابقة، وبشكل خاص تلك المرتبطة بسلوك الهجوم السيبراني لطلبة المرحلة الثانوية. بمتابعة مراحل نمو المراهق، يستخدم هذا البحث المنظور الاجتماعي-الايكولوجي للسياق السيراني. وتحدد هذه الدراسة العديد من المتغيرات التنبؤية باعتبارها عوامل خطر وعوامل وقائية التي لها أكبر قدرة في التأثير على الهجوم السيراني الطلابي، مثل التهديدات المدركة، والمناخ المدرسي والتحيز. النموذج الذي تم اختباره في هذه الدراسة هو دور التهديد المدرك والمناخ المدرسي في سلوك الهجوم السيراني الطلابي الذي يتوسطه التحيز. تستخدم هذه الدراسة مدخلاص نوعياً مع تحليل نمذجة المعادلة البنيوية، وتحديداً نموذج المعادلة البنيوية. تقنية سحب العينة المستخدمة في هذه الدراسة هي العينة الهدفية. وأفراد الدراسة في هذه الدراسة هم طلبة المرحلة الثانوية الذين يستخدمون بشكل نشط وسائل التواصل الاجتماعي، حيث 1118 طالب استجابوا من عدة مدن في اندونيسيا. تبين النتيجة أن النموذ...

فبركة الصور من خلال الذكاء الاصطناعي

عنوان المقالة: اختبار القدرة البشرية على اكتشاف الصور المفبركة لوجوه البشر ملخص: :المفبركات" هي كيانات يتم تصنيعها حاسوبياً وتمثل الواقع بشكل مزيف. وهذه قد تتخذ أساليب الصور والفيديو والصوت وتثير تهديداً لمجالات عديدة من النظم والمجتمعات، فتشكل موضوعاً محل اهتمام جواب متعددة من الأمن السيبراني والسلامة السيبرنية. في عام 2020، صنفت ورشة عمل استشارية لخبراء في الذكاء الاصطناعي من الأكاديميين، والبوليس، والحكومة، والقطاع الخاص، والوكالات الأمنية في الولايات المفبركات deepfakes باعتبارها التهديد الأكثر خطورة للذكاء الاصطناعي. وأشار هؤلاء الخبراء أنه نظراً لأن المادة المفبركة يمكن أن تنتشر عبر العديد من الطرق غير الخاضعة للرقابة، فإن التغيرات في سلوك المواطن قد تكون الدفاع الفعال الوحيد. تهدف هذه الدراسة لتقييم القدرة البشرية في التعرف على الصور المفبركة لوجوه البشر (حيث هذه مخرجات غير منظمة من خوارزمية StyleGAN2 بحسب ما تم التدرب عليه على مجموعة بيانات FFHQ) من مجموعة صور غير مفبركة (حيث هذه اختيرت عشوائياً من صور مجموعة بيانات FFHQ) لتقييم فعالية بعض التدخلات البسيطة التي يقصد بها تح...

أنماط الهجمات الخبيثة المنقولة على الشبكة

عنوان المقالة: نظام اكتشاف التطفل ثلاثي الطبقات لنظم التحكم الصناعية ملخص: تقدم هذه المقالة نظم اكتشاف التطفل ذات ثلاث طبقات، والتي تستخدم مدخلاً مشرفاً عليه لاكتشاف الهجمات السيبرانية في شبكات نظم التحكم الصناعي. إن المدخل المقترح لا يهدف فقط إلى التعرف على الوحدات الخبيثة المنقولة على الشبكة ولكن كذلك محاولة التعرف على نمط الهجمات العامة والخاصة التي تحدث على الشبكة. وهذا مهم لبيئة نظم التحكم الصناعية لأن القدرة على التعرف على أنماط الهجمات بأعيانها سوف يقود إلى زيادة معدل الاستجابة للحدث والدفاع عن البنية التحتية. وبشكل أكثر تحديداً، يتألف النظام المقترح من ثلاث مراحل والتي تهدف إلى تصنيف ما إذا كانت الوحدات المنقولة خبيثة أم لا؛ ونمط الهجمة العام للوحدات الخبيثة المنقولة (مثلاً رفض الخدمة)، وثالثاً الهجمات السيرانية الخاصة (مثلاً هجمة، فحص الفائض الدوراني الشرير). تم تقييم فعالية نظم اكتشاف التطفل المقترحة على بيانات الشبكة التي تم جمعها من نظام خطوط الغاز الصناعية الواقعية. وبالإضافة إلى ذلك، تم تقديم استبصارات فيما يتعلق بماهية السمات الأكثر ارتباطاً في اكتشاف مثل ذلك السلوك الخب...

الأمن السيبراني

عنوان المقالة: البرمجة القائمة على المعرفة لحلول الأمن السيبراني ملخص: إن مشكلة الهجمات السيبرانية تقلل من التسلل غير المرغوب فيه للبرمجيات عبر ثغرات الدخول الهشة الكامنة. وهنالك عدة مداخل للحماية هنا. أولاًً، يمكن الكشف عن حالات النظام المجهولة أو غير الملائمة من خلال وصفها (باستخدام الشبكات العصبية و/أو الكودات الرمزية)، ثم قطع التنفيذ من أجل تشغيل العلامات المعيارية وملاحظة إن كانت تنتج الحالات التي ينبغي أن تنتجها، أم لا. إن لم تكن تنتجها، يمكن إعادة التنفيذ إلى آخر علامة معيارية ناجحة، فيتم استرجاع كافة الحالات وإعادتها. الأساليب: هذا سيعمل فقط بالنسبة للنظم المادية-السيبرانية التي يمكن إرجاعها. وفي الغالب العلامات المعيارية تتضمن معلومات حسية. المدخل الثاني يطلق عليه "الاختيار العشوائي للمعاني". وهذا يشبه تقنية المراكم المشهورة المعروفة باسم "الاختيار العشوائي النحوي". إن الفرق الهام هو أن الصور المختلفة من الخوارزمية نفسها يتم برمجتها آلياً. بشكل عام، الهجمات السيبرانية لن تنجح في أكثر من صورة واحدة. وهذا يعني أن الأمن السيبراني ينقلنا تجاه البرمجة الآلية كنت...

المشاركات الشائعة من هذه المدونة

تعليم الكبار في الاتحاد الأوروبي

العلاقة بين التربية والابستمولوجيا

تدريب قائم على الأدلة