Detecting Distributed Denial-of-Service (DDoS) Attacks Using Deep Learning Models
DOI:
https://doi.org/10.65405/7qhrfg21Keywords:
أمن المعلومات،هجمات حجب الخدمة, هجمات حجب الخدمة الموزعة، كشف التسلل، التعلم العميق، أمن الشبكات، الشبكات العصبية، DNN، LSTMAbstract
تعد هجمات حجب الخدمة الموزعة (Distributed Denial of Service – DDoS) من أخطر التهديدات الأمنية التي تواجه الشبكات الحاسوبية في الوقت الحالي، لما تسببه من تعطيل للخدمات وخسائر تقنية واقتصادية جسيمة. واستنزاف لموارد الشبكة. هناك عدة طرق مستخدمة للكشف عن هذه الهجمات تعتمد هذه الطرق على التواقيع او القواعد الثابتة أو أساليب إحصائية محدودة، مما يقلل من قدرتها على اكتشاف الهجمات الحديثة والمعقدة ذات الأنماط المتغيرة.
يهدف هذا البحث إلى تقديم نهج ذكي لكشف هجمات DDoS بالاعتماد على نماذج التعلم العميق، من خلال تحليل خصائص حركة مرور الشبكة واستخلاص الأنماط الخبيثة بدقة عالية. تم استخدام نموذج الشبكة العصبية العميقةDNN ونموذج الشبكة العصبية المتكررة من نوع الذاكرة طويلة وقصيرة المدىLSTM كما تم استخدام مجموعة بيانات معيارية معتمدة في مجال أمن الشبكات، مع تطبيق عدد من خطوات المعالجة المسبقة، شملت تنظيف البيانات وتطبيعها واختيار الخصائص الأكثر تأثيرًا. ثم جرى تدريب وتقييم النموذجين، ومقارنتهما باستخدام مقاييس تقييم معيارية مثل الدقة، والاستدعاء، ومعدل الإنذارات الخاطئة.
أظهرت النتائج تفوق نموذج LSTM في كشف هجمات DDoS مقارنة بنموذج DNN، حيث حقق دقة أعلى وانخفاضًا في معدلات الإنذارات الخاطئة. تؤكد هذه النتائج فاعلية استخدام التعلم العميق في تعزيز أنظمة كشف التسلل، وتبرز أهميته في دعم أمن الشبكات الحاسوبية ومواجهة التهديدات السيبرانية المتطورة.
Downloads
References
1. عبد الله، محمد أحمد (2021). "استخدام تقنيات التعلم العميق في كشف الهجمات السيبرانية"، المجلة العربية لتقنية المعلومات.
2. الحربي، خالد بن سعود (2020). "أمن الشبكات وهجمات حجب الخدمة"، دار النشر الأكاديمي.
3. عمر سلام، "تحسين كشف وتخفيف هجمات DDoS باستخدام تقنيات التعلم العميق"، رسالة ماجستير، جامعة ديالى، العراق، 2024.
4. Goodfellow, I., Bengio, Y., & Courville, A. (2016). Deep Learning. MIT Press.
5. S. M. Mousavi and M. St-Hilaire (2018). “Early detection of DDoS attacks against SDN controllers using machine learning techniques,” Journal of Network and Computer Applications, 104, 61–74.
6. M. Roopak, G. Y. Tian, and J. Chambers (2019). “Deep learning models for cyber security in IoT networks,” IEEE Access, 7, 47374–47384.
7. I. Sharafaldin, A. H. Lashkari, and A. A. Ghorbani, “Toward Generating a New Intrusion Detection Dataset and Intrusion Traffic Characterization,” Proceedings of the 4th International Conference on Information Systems Security and Privacy (ICISSP), pp. 108–116, 2018.
8. M. Ahmad, A. Shahid, and S. Khan, “Deep Neural Network Based DDoS Detection System Using CICIDS2017 Dataset,” International Journal of Computer Networks and Communications, vol. 12, no. 4, pp. 55–67, 2020.
9. N. Shone, T. N. Ngoc, V. D. Phai, and Q. Shi, “A Deep Learning Approach to Network Intrusion Detection,” IEEE Transactions on Emerging Topics in Computational Intelligence, vol. 2, no. 1, pp. 41–50, 2018.
10. J. Kim, H. Kim, and M. Shim, “LSTM-Based DDoS Detection for IoT Networks,” Journal of Information Security and Applications, vol. 58, pp. 102–115, 2021.
11. R. Vinayakumar, K. Soman, and P. Poornachandran, “Evaluating Deep Learning Approaches for Network Intrusion Detection Systems,” IEEE Access, vol. 7, pp. 41520–41535, 2019.
Downloads
Published
Issue
Section
License
Copyright (c) 2026 Comprehensive Journal of Science

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.









