Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    عالم “يوغي أوه” يقتحم لاعبي (Dragon Ball FighterZ) في تعديل غير متوقع.

    27 ديسمبر, 2025

    أجهزة “ليجن” (Legion) المحمولة المزودة بـ “كوبيلوت” (Copilot) تضبط إعدادات الألعاب.

    27 ديسمبر, 2025

    آبل قد تقتبس ميزات كاميرا أندرويد في آيفون 18 برو.

    27 ديسمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيف توظّف كاسبرسكي تقنيات الذكاء الاصطناعي لتحسين أمن نقاط النهاية؟
    اخر الاخبار

    كيف توظّف كاسبرسكي تقنيات الذكاء الاصطناعي لتحسين أمن نقاط النهاية؟

    فريق التحريربواسطة فريق التحرير11 ديسمبر, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    يشهد العالم ارتفاعًا غير مسبوق في التهديدات السيبرانية، مما يفرض تحديات كبيرة على الأفراد والمؤسسات والحكومات على حد سواء. لم تعد الهجمات الإلكترونية مقتصرة على الأفراد، بل تطورت لتصبح عمليات معقدة ومنظمة تستهدف البنية التحتية الحيوية والبيانات الحساسة. وفي هذا السياق، يبرز دور الذكاء الاصطناعي كأداة أساسية في تعزيز الأمن السيبراني ومواجهة هذه التهديدات المتزايدة.

    وتشير الإحصائيات إلى حجم التحدي، حيث تضم قاعدة بيانات كاسبرسكي أكثر من 2.1 مليار عينة خبيثة، ويتم اكتشاف أكثر من 467,000 تهديد جديد يوميًا. هذا النمو الهائل في البرمجيات الخبيثة يتطلب حلولًا أمنية متطورة تتجاوز القدرات التقليدية، وهو ما دفع الشركات المتخصصة مثل كاسبرسكي إلى تبني تقنيات الذكاء الاصطناعي منذ أكثر من 20 عامًا.

    الذكاء الاصطناعي وحماية نقاط النهاية: تحليل متعمق

    تعتمد كاسبرسكي على نهج أمني متعدد الطبقات، حيث يلعب الذكاء الاصطناعي دورًا حاسمًا في تعزيز كل طبقة من هذه الطبقات. تبدأ الحماية بتحليل دقيق لنقاط النهاية، مثل أجهزة الكمبيوتر والهواتف الذكية والخوادم، من خلال مراقبة مصادر الإصابة المحتملة كمتصفحات الإنترنت ورسائل البريد الإلكتروني والشبكات المحلية وأجهزة التخزين الخارجية.

    يتم فحص جميع العناصر الواردة باستخدام تقنيات متقدمة تعتمد على الذكاء الاصطناعي لاستخلاص “الميزات” الفريدة التي تصف كل عنصر رقمي بدقة. هذه الميزات، التي يصل عددها إلى الآلاف، تُستخدم بعد ذلك في نماذج التعلم الآلي التي تم تدريبها على مجموعات بيانات ضخمة من الأمثلة الخبيثة وغير الخبيثة.

    تستخدم هذه النماذج خوارزميات متطورة مثل الغابة العشوائية وتعزيز التدرج لتحديد التهديدات المحتملة. ومن أبرز هذه النماذج نموذج “غابة PE” الذي يكتشف عشرات الآلاف من الملفات الخبيثة يوميًا. يمكن تشغيل هذه النماذج عبر السحابة أو مباشرة على الجهاز، مما يوفر حماية شاملة وسريعة.

    التجزئة المتشابهة: اكتشاف عائلات البرمجيات الخبيثة

    تعتبر تقنية “التجزئة المتشابهة” أداة قوية أخرى في ترسانة الذكاء الاصطناعي. تعتمد هذه التقنية على تحديد أوجه التشابه بين الملفات الخبيثة، حتى لو كانت قد تغيرت بنيتها. يتم استخلاص خصائص الملفات وتحويلها إلى “بصمات تشابه” باستخدام خوارزميات التعلم الآلي.

    تتيح هذه الطريقة اكتشاف عائلات كاملة من البرمجيات الخبيثة المتعددة الأشكال، مما يقلل من حجم قاعدة بيانات التهديدات ويحسن كفاءة الكشف. تُعد هذه التقنية مفيدة بشكل خاص في مواجهة البرمجيات الخبيثة التي تتطور باستمرار لتفادي الكشف.

    شبكة كاسبرسكي الأمنية (KSN): الذكاء الجماعي للأمن السيبراني

    تعتمد كاسبرسكي على شبكة كاسبرسكي الأمنية (KSN)، وهي بنية تحتية موزعة تجمع وتحلل بيانات التهديدات من ملايين المستخدمين حول العالم. تتيح هذه الشبكة الكشف الفوري عن التهديدات الجديدة والاستجابة لها بفعالية.

    يقوم نظام السمعة (Astraea) بتحليل ملايين العينات ومعالجة مليارات الإشعارات الواردة من شبكة KSN، وتحديد الكائنات المشبوهة باستخدام تقنيات الذكاء الاصطناعي. يتم احتساب سمعة كل كائن وتحديثها باستمرار، مما يوفر معلومات قيمة للمستخدمين حول التهديدات المحتملة.

    بالإضافة إلى ذلك، تستخدم KSN تقنيات الكشف المعتمدة على تجزئة التشابه لتحديد الأنماط الخفية في البرمجيات الخبيثة. يتم جمع “الميزات” من ملفات متعددة وتحليلها باستخدام خوارزميات التعلم الآلي لإنشاء تجزئات التشابه التي يمكن استخدامها للكشف عن التهديدات الجديدة.

    وفي مجال حماية الأجهزة المحمولة، تستخدم كاسبرسكي تقنية “Cloud ML” لنظام Android، وهي تقنية سحابية مدعومة بالذكاء الاصطناعي يمكنها اكتشاف التطبيقات الخبيثة بدقة عالية، وحماية المستخدمين من الهجمات المتزايدة على الأجهزة المحمولة.

    التحليلات المتقدمة والتصيد الاحتيالي: تطبيقات إضافية للذكاء الاصطناعي

    لا يقتصر استخدام الذكاء الاصطناعي على تحليل الملفات والكشف عن السلوكيات الخبيثة، بل يمتد أيضًا إلى التحليلات المتقدمة والكشف عن هجمات التصيد الاحتيالي. تستخدم كاسبرسكي نماذج تعلم آلي متطورة لتحليل سجلات السلوك وحركة المرور على الشبكة، واكتشاف الأنشطة المشبوهة مثل هجمات اختطاف ملفات DLL.

    كما تعتمد كاسبرسكي على منظومة ذكاء اصطناعي متعددة التخصصات لحماية الإنترنت، تجمع بين تحليل المحتوى وهندسة البيانات ونماذج الرسم البياني الذكية. تشمل هذه المنظومة نماذج متطورة لاكتشاف التصيد الاحتيالي عبر الويب ونطاقات التصيد الاحتيالي الخبيثة.

    من المتوقع أن يستمر دور الذكاء الاصطناعي في النمو في مجال الأمن السيبراني، مع التركيز على تطوير نماذج أكثر دقة وقدرة على التكيف مع التهديدات المتغيرة. ستشهد الأشهر والسنوات القادمة المزيد من الابتكارات في هذا المجال، مما سيعزز قدرتنا على حماية أنفسنا من الهجمات الإلكترونية المتزايدة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأعلنت شركة لوجيتك (Logitech) عن أخبار إيجابية للمستهلكين.
    التالي داخل آليات عمل الشركات الرائدة في مجال الذكاء الاصطناعي.

    المقالات ذات الصلة

    اخر الاخبار

    علماء يصنعون مادة تتحول لأي شكل بسحب خيط.

    27 ديسمبر, 2025
    اخر الاخبار

    استخدام أنواع بيانات مايكروسوفت إكسل لتوفير الكتابة الزائدة.

    27 ديسمبر, 2025
    اخر الاخبار

    “مشروع مانهاتن” الصيني: كيف اقتربت بكين من كسر احتكار الغرب لصناعة الرقاقات الإلكترونية؟

    27 ديسمبر, 2025
    اخر الاخبار

    “فور جود” يعود إلى المسرح الأسبوع المقبل مع (For Good) وإضافات جديدة.

    27 ديسمبر, 2025
    اخر الاخبار

    لا يصدق، ولكني سأشتري المحتوى القابل للتنزيل لنظام ويندوز 11.

    27 ديسمبر, 2025
    اخر الاخبار

    جيمي كامبل باور، نجم مسلسل “Stranger Things”، يتحدث عن تأدية شخصية فيكنا (Vecna) المتنوعة.

    27 ديسمبر, 2025
    اخر الاخبار

    كُشك بيع يُدار بالذكاء الاصطناعي.. تجربة واقعية تنتهي بخسائر وفوضى

    27 ديسمبر, 2025
    اخر الاخبار

    فشل الذكاء الاصطناعي في كشف مقاطع الفيديو المُنشأة بالذكاء الاصطناعي.

    26 ديسمبر, 2025
    اخر الاخبار

    تهدد شركة ألعاب زملاء اللعب (Playmates Toys) إنهاء إنتاج ألعاب سلاحف النينجا بعد 40 عامًا.

    26 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬152 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024816 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024775 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025758 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024721 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    فريق التحرير17 ديسمبر, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    رائج الآن

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    17 ديسمبر, 202519 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202512 زيارة

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 20258 زيارة
    اختيارات المحرر

    عالم “يوغي أوه” يقتحم لاعبي (Dragon Ball FighterZ) في تعديل غير متوقع.

    27 ديسمبر, 2025

    أجهزة “ليجن” (Legion) المحمولة المزودة بـ “كوبيلوت” (Copilot) تضبط إعدادات الألعاب.

    27 ديسمبر, 2025

    آبل قد تقتبس ميزات كاميرا أندرويد في آيفون 18 برو.

    27 ديسمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter