هذه صفحة لقطة ثنائية اللغة تم حفظها بواسطة المستخدم في 2025-7-30 21:57 لـ https://app.immersivetranslate.com/pdf-pro/428e1954-cdcb-485a-bdb0-e4070697b46f/، مقدمة بدعم ثنائي اللغة من قبل الترجمة الغامرة. تعلم كيفية الحفظ؟

Developing an Intelligent Model For Protecting The Security of Softwaredefined Networks Against Spoofing Attacks
تطوير نموذج ذكي لحماية أمن الشبكات المعرفة بالبرمجيات من هجمات الانتحال

Student  طالب
Ali Khazaal Atiyah   علي خزعل عطية
Supervisor  ناظر
Mina Malekzadeh   مينا ملك زاده

INTRODUCTION  مقدمة

  • Software-Defined Networks (SDN) enable a flexible, programmable network environment by separating the control plane from the data plane, offering centralized management, dynamic traffic engineering, and advanced policy implementation.
    تتيح الشبكات المعرفة بالبرمجيات (SDN) بيئة شبكة مرنة وقابلة للبرمجة من خلال فصل مستوى التحكم عن مستوى البيانات ، وتوفير إدارة مركزية وهندسة حركة مرور ديناميكية وتنفيذ سياسة متقدمة.
  • Security Challenges in SDN: The centralized control in SDN makes it an attractive target for attackers, exploiting vulnerabilities in protocols and communication between controllers and network infrastructure.
    التحديات الأمنية في SDN: يجعلها التحكم المركزي في SDN هدفا جذابا للمهاجمين ، وتستغل الثغرات الأمنية في البروتوكولات والاتصال بين وحدات التحكم والبنية التحتية للشبكة.
  • Spoofing Attacks: These attacks occur when attackers impersonate legitimate users or devices by falsifying identity information, manipulating control packets, or injecting incorrect data, leading to unauthorized access and network disruption.
    هجمات الانتحال: تحدث هذه الهجمات عندما ينتحل المهاجمون شخصية مستخدمين أو أجهزة شرعية عن طريق تزوير معلومات الهوية أو التلاعب بحزم التحكم أو حقن بيانات غير صحيحة ، مما يؤدي إلى الوصول غير المصرح به وتعطيل الشبكة.
  • Limitations of Traditional Security Mechanisms: Traditional security mechanisms, mainly based on static rules and signature-based detection, are ineffective against the dynamic and emerging threats in SDN.
    قيود آليات الأمان التقليدية: آليات الأمان التقليدية، التي تستند أساسا إلى القواعد الثابتة والكشف القائم على التوقيع، غير فعالة ضد التهديدات الديناميكية والناشئة في الشبكات المعرف بالبرمجيات المعرفة.
  • Proposed Solution: The study suggests an intelligent model using AI and machine learning algorithms to detect identity spoofing attacks in real-time by analyzing complex patterns and anomalies, using the ToN_IoT dataset for training and testing the model.
    الحل المقترح: تقترح الدراسة نموذجا ذكيا يستخدم خوارزميات الذكاء الاصطناعي والتعلم الآلي لاكتشاف هجمات انتحال الهوية في الوقت الفعلي من خلال تحليل الأنماط المعقدة والشذوذ ، باستخدام مجموعة بيانات ToN_IoT لتدريب النموذج واختباره.
Study  درس Model  نموذج Key Findings  النتائج الرئيسية Limitations  القيود Suggested Solutions  الحلول المقترحة
Bulat et al. [1]
بولات وآخرون [1]
1D-CNN and Decision Tree
1D-CNN وشجرة القرار
Good performance in identifying DDoS attacks
أداء جيد في تحديد هجمات DDoS
Relies on simulated data, limiting real-world applicability
يعتمد على البيانات المحاكاة، مما يحد من قابلية التطبيق في العالم الحقيقي
Test models in multicontroller environments to improve generalization
نماذج الاختبار في بيئات متعددة المتحكم لتحسين التعميم
Hegadallah et al. [2]
هجاد الله وآخرون [2]
BGRU-AE Achieved 99.87% accuracy
تحقيق دقة 99.87٪
No comparison with traditional models like SVM or Decision Tree
لا توجد مقارنة مع النماذج التقليدية مثل SVM أو Decision Tree
Compare with traditional models like SVM and Decision Tree to increase flexibility
قارن مع النماذج التقليدية مثل SVM و Decision Tree لزيادة المرونة
Hasan et al. [3]
حسن وآخرون [3]
Random Forest, CNN, LSTM
راندوم فورست ، سي إن إن ، LSTM
Precision retrieval accuracy under 89%
دقة استرجاع دقيقة أقل من 89٪
Struggles with identifying specific attacks
يكافح من أجل تحديد هجمات محددة
Use hybrid models (CNN + LSTM) to improve precision and balance complexity
استخدام النماذج الهجينة (CNN + LSTM) لتحسين الدقة وتوازن التعقيد
Aloubidan et al. [4]
العبيدان وآخرون [4]
Traditional classifiers, LSTM
المصنفات التقليدية ، LSTM
Insufficient feature selection and lack of multi-controller environment
عدم كفاية اختيار الميزات وعدم وجود بيئة متعددة وحدات التحكم
Poor feature selection and single-controller environment
اختيار الميزات الضعيف وبيئة وحدة التحكم الفردية
Use advanced techniques for feature selection and multi-controller environments
استخدام تقنيات متقدمة لتحديد الميزات والبيئات متعددة وحدات التحكم
Moussamouharam [5]  موسموحرم [5] Naive Bayes, SVM  ساذج بايز ، SVM Poor performance in detecting DDoS attacks
ضعف الأداء في الكشف عن هجمات DDoS
Low accuracy  دقة منخفضة Use advanced feature selection and multicontroller environments
استخدام تحديد الميزات المتقدمة وبيئات وحدات التحكم المتعددة
Study Model Key Findings Limitations Suggested Solutions Bulat et al. [1] 1D-CNN and Decision Tree Good performance in identifying DDoS attacks Relies on simulated data, limiting real-world applicability Test models in multicontroller environments to improve generalization Hegadallah et al. [2] BGRU-AE Achieved 99.87% accuracy No comparison with traditional models like SVM or Decision Tree Compare with traditional models like SVM and Decision Tree to increase flexibility Hasan et al. [3] Random Forest, CNN, LSTM Precision retrieval accuracy under 89% Struggles with identifying specific attacks Use hybrid models (CNN + LSTM) to improve precision and balance complexity Aloubidan et al. [4] Traditional classifiers, LSTM Insufficient feature selection and lack of multi-controller environment Poor feature selection and single-controller environment Use advanced techniques for feature selection and multi-controller environments Moussamouharam [5] Naive Bayes, SVM Poor performance in detecting DDoS attacks Low accuracy Use advanced feature selection and multicontroller environments| Study | Model | Key Findings | Limitations | Suggested Solutions | | :--- | :--- | :--- | :--- | :--- | | Bulat et al. [1] | 1D-CNN and Decision Tree | Good performance in identifying DDoS attacks | Relies on simulated data, limiting real-world applicability | Test models in multicontroller environments to improve generalization | | Hegadallah et al. [2] | BGRU-AE | Achieved 99.87% accuracy | No comparison with traditional models like SVM or Decision Tree | Compare with traditional models like SVM and Decision Tree to increase flexibility | | Hasan et al. [3] | Random Forest, CNN, LSTM | Precision retrieval accuracy under 89% | Struggles with identifying specific attacks | Use hybrid models (CNN + LSTM) to improve precision and balance complexity | | Aloubidan et al. [4] | Traditional classifiers, LSTM | Insufficient feature selection and lack of multi-controller environment | Poor feature selection and single-controller environment | Use advanced techniques for feature selection and multi-controller environments | | Moussamouharam [5] | Naive Bayes, SVM | Poor performance in detecting DDoS attacks | Low accuracy | Use advanced feature selection and multicontroller environments |