Clear Sky Science · ar
نهج تحسين مستوحى من الطيور باستخدام دالة انتقال على شكل مخروطي لاكتشاف التسلل في شبكات إنترنت الأشياء
أمن أذكى للأجهزة المتصلة في الحياة اليومية
من الأجراس الذكية وكاميرات مراقبة الأطفال إلى مجسات المصانع ومعدات المستشفيات، يندمج إنترنت الأشياء (IoT) تدريجياً في حياتنا اليومية. ولكن كل جهاز متصل يمكن أن يكون نقطة دخول محتملة للهجمات السيبرانية. تستكشف هذه الورقة طريقة جديدة لرصد المتسللين في شبكات إنترنت الأشياء بسرعة وكفاءة أكبر، باستخدام خوارزمية مستوحاة من سلوك الصيد لطائر أفريقي طويل الساق يُسمى طائر الكاتب. الهدف هو الحفاظ على قوة الدفاعات مع تقليل كمية البيانات التي يجب على الحواسيب فرزها.

بيانات كثيرة جداً وزمن محدود
تولد شبكات إنترنت الأشياء الحديثة تيارات ضخمة من المعلومات: مدى انشغال معالج الجهاز، وكمية الذاكرة المستخدمة، ونوع حركة المرور الشبكية المرسلة، وغير ذلك الكثير. تحاول أدوات الأمان قراءة كل هذه التفاصيل لتقرر ما إذا كانت الأنشطة طبيعية أم هجومًا. ومع ذلك، فالكثير من هذه القياسات متكررة أو غير مفيدة. إدخال كل شيء إلى نموذج تعلم آلي يمكن أن يبطئ الكشف، ويهدر قدرات الحوسبة، وأحيانًا يقلل من الدقة. أصبح اختيار مجموعة أصغر من القياسات المفيدة فعلاً — والمعروف باختيار السمات — أمراً جوهرياً للحماية في الوقت الحقيقي لشبكات إنترنت الأشياء المكتظة.
السماح لطائر صياد بأن يوجّه البحث
تستعير الدراسة أفكاراً من كيفية بحث طيور الكاتب عن الثعابين والإمساك بها في السافانا. في الخوارزمية، يمثل كل «طائر» مجموعة ممكنة من السمات المأخوذة من مجموعة بيانات الشبكة. تتجول هذه الطيور في مساحة افتراضية، تستكشف مجموعات سمات مختلفة وتقارن مدى مساهمتها في مساعدة مُصنِّف بسيط على التمييز بين الهجمات والحركة الطبيعية. على مدار جولات عديدة، تضبط الطيور مواقعها بطرق تحاكي مسح الفريسة، والدوران، والهجوم، والهرب من المفترسات. تساعد هذه الرقصة الخوارزمية على موازنة حاجتين: استكشاف تركيبات جديدة على نطاق واسع وتوليف الخيارات الواعدة بدقة.
تحويل الحركة المستمرة إلى اختيارات بنعم أو لا
لأن السمة يجب أن تُختار أو لا تُختار، يحتاج المؤلفون إلى وسيلة لتحويل حركات الطيور السلسة إلى قرارات حاسمة بنعم أو لا. يقدمون دالة انتقال "على شكل مخروطي"، وهي أداة رياضية تأخذ قيمة مستمرة وتحوّلها إلى احتمال اختيار السمة. وعلى عكس مخططات التحويل القديمة التي تستخدم منحنيات ثابتة، يغير الشكل المخروطي سلوك الاختيار مع مرور الوقت. في البداية، يشجع على استكشاف واسع لمجموعات السمات. لاحقاً، يركز بشكل أضيق على المرشحين الأفضل، مما يساعد البحث على الاستقرار عند مجموعة مدمجة وعالية الأداء.

الاختبار على سيناريوهات هجوم واقعية
لفحص فعالية هذه الطريقة المستوحاة من الطيور، يختبر الباحثون خوارزميتهم على مجموعتي بيانات عامتين لاختراقات إنترنت الأشياء الواقعية، RT-IoT2022 وIoTID20، اللتين تتضمنان سلوك الشبكة الطبيعي وطيفاً من الهجمات مثل هجمات حجب الخدمة وسيلان الفيض وفحوصات المسح. يقارنون خوارزمية تحسين طائر الكاتب الثنائية (BSBOA) مع طرق بحث أخرى مستوحاة من الطيور والسرب، ويقيّمون الأداء باستخدام ثلاثة مصنفات شائعة: k-أقرب الجيران، آلات الدعم الناقلة، والغابات العشوائية. بالرغم من استكشافها لعدد أقل بكثير من السمات مقارنةً بالمنافسين، تحقق طريقة طائر الكاتب دقة كشف عالية باستمرار — تصل إلى نحو 99.9 بالمئة في بعض الحالات — مع تقليل كبير لعدد القياسات المطلوبة.
إنجاز المزيد ببيانات أقل
النتيجة الأساسية للدراسة هي مدى قسوة الطريقة الجديدة في تقليص البيانات دون التضحية بالنتائج. في إحدى مجموعات البيانات، تختار BSBOA فقط 6 من أصل 81 سمة ممكنة، مقطعة أكثر من 90 بالمئة من المدخلات بينما تصل إلى دقة تقارب 99.7 بالمئة مع مصنف الغابات العشوائية. وفي أخرى، تستخدم فقط 7 من 81 سمة وتظل تكشف الهجمات بدقة تقارب 98.5 بالمئة. تعني مجموعات السمات المدمجة هذه تدريبًا أسرع، واستخدام ذاكرة أقل، ونماذج أبسط، وهي مزايا حاسمة للأجهزة الصغيرة والبوابات التي تحمي شبكات إنترنت الأشياء.
ما يعنيه هذا لأمننا اليومي
لغير المختصين، الرسالة المركزية هي أننا لا نحتاج دائماً إلى مزيد من البيانات لنكون أكثر أماناً على الإنترنت؛ غالباً ما نحتاج إلى البيانات الصحيحة. من خلال تقليد ذكي لكيفية بحث طائر صائد وتكيّفه، تقدم هذه الدراسة طريقة عملية للتركيز على أكثر الأدلة دلالة على النشاط الخبيث في حركة مرور إنترنت الأشياء. والنتيجة هي نهج كشف تسلل خفيف الوزن وعالي الدقة — مناسب لحماية الكون المتنامي من الأجهزة المتصلة التي تشغل المنازل الذكية والمدن والصناعات.
الاستشهاد: Can, C. Bird-inspired optimization approach using taper-shape transfer function for intrusion detection in IoT networks. Sci Rep 16, 12838 (2026). https://doi.org/10.1038/s41598-026-43194-4
الكلمات المفتاحية: كشف التسلل في إنترنت الأشياء, اختيار السمات, التحسين الميتا-هيوريستي, أمن الشبكات, خوارزمية طائر الكاتب