Clear Sky Science · ar

الكشف الذكي المعتمد على الذكاء الاصطناعي عن تهديدات الأمن السيبراني باستخدام بيانات أجهزة استشعار متعددة الوسائط في الأجهزة الذكية

· العودة إلى الفهرس

لماذا تحتاج أجهزتك اليومية لأعصاب أفضل

الهواتف، أساور اللياقة، مكبرات الصوت الذكية، وأجهزة تنظيم الحرارة تحيط بنا بهدوء، تراقب كيف نتحرك، ماذا نقول، ودرجة حرارة منازلنا. نفس الأجهزة الاستشعارية التي تجعل هذه الأدوات مفيدة يمكن أن يُساء استخدامها من قبل مهاجمين يريدون التجسّس، سرقة البيانات، أو تخريب الأجهزة. توضح هذه الورقة كيف أن الجمع بين إشارات العديد من المستشعرات وتحليلها باستخدام ذكاء اصطناعي متقدّم يمكنه كشف مثل هذه الهجمات السيبرانية-الفيزيائية بسرعة، حتى على أجهزة صغيرة منخفضة الطاقة.

Figure 1
Figure 1.

النقاط الضعيفة المخفية في الأجهزة الذكية

تنتشر الأجهزة الذكية في المنازل والمستشفيات والمصانع والمدن، جالبةً معها الراحة والأتمتة. لكنها كذلك أهداف سهلة. تركز أدوات الأمان التقليدية على حركة الشبكة والقواعد الثابتة، والتي تكافح مجاراة الهجمات سريعة التغيّر ولا تستطيع بسهولة رؤية ما يحدث داخل الجهاز. العديد من الأجهزة المتصلة بالإنترنت تمتلك قدرة معالجة وبطارية محدودة، لذا لا يمكنها تشغيل برامج حماية ثقيلة. وفي المقابل، تبث مستشعراتها المدمجة باستمرار بيانات عن الحركة والصوت والحرارة، والتي يمكن للمهاجمين التلاعب بها لخطف الأجهزة، تعطيل الخدمات، أو انتهاك الخصوصية.

الاستماع إلى حواس متعددة في آنٍ واحد

يقترح المؤلفون نهجًا جديدًا للدفاع عن هذه الأجهزة باعتبار المستشعرات نظام إنذار مبكر. بدلًا من النظر فقط إلى حزم الشبكة، يراقب إطار عملهم أربعة مستشعرات داخل الجهاز في آنٍ واحد: مقياس التسارع، الجايروسكوب، الميكروفون، ودرجة الحرارة. يلتقط كل مستشعر جانبًا مختلفًا من السلوك الفيزيائي—الاهتزاز، الدوران، الصوت، والحرارة. عند دمج هذه التدفقات، تشكّل «قصة» غنية لكيف يجب أن يتصرف الجهاز عادةً. أي توليفة غير عادية، مثل اهتزازات غريبة مع حرارة غير متوقعة أو أصوات شاذة، يمكن أن تشير إلى تلاعب أو انتحال أو أشكال أخرى من الهجوم—حتى إذا كانت اتصالات الشبكة محظورة أو مزوّرة.

كيف يتعلم الدماغ الاصطناعي من تدفقات المستشعر

لإدراك هذا الفيضان من البيانات، يبني البحث نموذجًا هجينيًا للتعلّم العميق يقلّد كيف نعالج الأنماط عبر الزمان والمكان. أولًا، تَحلل فروع منفصلة من شبكة التلافيف كل إشارة مستشعر على حدة، مستخرجةً أشكالًا تتوافق مع اهتزازات مميزة، بصمات صوتية، أو تغيرات حرارية. تُلصَق خرائط الميزات هذه معًا في تمثيل مشترك وتُمرّر إلى شبكة متكررة تتابع كيف تتطور الأنماط عبر الزمن، ملتقطةً إيقاع السلوك الطبيعي والعدائي. وعلى هذا يُضاف مُكوّن Transformer يطبّق آلية الانتباه التي تبرز أهم العلاقات بين المستشعرات والاعتماديات بعيدة المدى، مما يساعد النظام على ملاحظة التهديدات الطفيفة والخفية.

إثبات الفعالية في المختبر وعلى الحافة

يختبر الباحثون إطارهم على مجموعة بيانات متعددة الوسائط خاضعة للتحكم قاموا بجمعها وعلى معيارين واسعَي الاستخدام في أمن المعلومات، CICIDS-2017 وIoT-23. عبر هذه المصادر، يميز النموذج بثبات النشاط الطبيعي عن عدة أنواع شائعة من الهجمات، بما فيها حجب الخدمة، انتحال الهوية، إعادة التشغيل، هجمات الرجل في المنتصف، والتلاعب الفيزيائي. يحقق درجة مساحة تحت المنحنى عالية تبلغ 0.96 ودرجة F1 تساوي 0.94، متفوقًا على طرق متقدمة تعتمد على نوع واحد من البيانات أو نماذج أبسط. والأهم من ذلك، أن الباحثين نشروا النظام على Raspberry Pi 4 متواضع وأظهروا أنه يمكنه اتخاذ قرارات في حوالي 23 مللي ثانية، بحجم نموذج مضغوط يقارب 4.2 ميغابايت، ما يناسب حدود الموارد الضيقة لدى العديد من أجهزة المستهلكين.

Figure 2
Figure 2.

ما الذي يعنيه هذا لحياة متصلة أكثر أمانًا

باختصار، تُظهر الورقة أن دمج بيانات من مستشعرات متعددة وتحليلها بواسطة خط أنابيب تعلّم عميق مصمم بعناية يمكن أن يمنح الأجهزة الذكية نوعًا من «الحاسة السادسة» المدمجة تجاه الخطر. بدلًا من الاعتماد حصريًا على خوادم بعيدة أو جدران نارية شبكية، يمكن للأجهزة مراقبة إشاراتها الفيزيائية الداخلية وإطلاق الإنذارات عندما يشعر شيء ما بأنه غير طبيعي. يجعل هذا النهج الحماية أكثر متانة، إذ يظل فعالًا حتى عندما تكون الاتصالات غير موثوقة، وهو كفء بما فيه الكفاية للأجهزة الصغيرة ومنخفضة الطاقة. ومع انضمام المزيد من الأشياء اليومية إلى الإنترنت، قد يصبح هذا الاستشعار الذكي حجر زاوية للحفاظ على منازلنا ومستشفياتنا ومصانعنا ذكية وآمنة في آنٍ واحد.

الاستشهاد: Latif, M., Abro, A.A., Daniyal, S.M. et al. AI-based intelligent sensing detection of cybersecurity threats using multimodal sensor data in smart devices. Sci Rep 16, 11091 (2026). https://doi.org/10.1038/s41598-026-40614-3

الكلمات المفتاحية: أمن إنترنت الأشياء, أجهزة استشعار متعددة الوسائط, هجمات سيبرانية-فيزيائية, كشف بالتعلّم العميق, حماية أجهزة الحافة