والآن، بغض النظر عما إذا كان الأمر يتعلق بالهاتف المحمول اليومي، أو التطبيق، أو الطيران التجاري للمشاركة في جدولة المجال الجوي، أو الرحلات الجوية الاقتصادية للطائرات بدون طيار على ارتفاعات منخفضة، فلا غنى عن “البيانات الضخمة” و“ذكاء الذكاء الاصطناعي”. تشبه البيانات الضخمة “مستودعنا الرقمي”، حيث تخزن مجموعة متنوعة من المعلومات الأساسية؛ أما الذكاء الاصطناعي فهو بمثابة “مدبرة منزل ذكية”، حيث يعتمد على هذه البيانات في إصدار الأحكام والعمل. لكن هذين الطفلين الأساسيين، هناك “عدوين رئيسيين ”غير مرئيين"، أحدهما يمكن أن يشل النظام مباشرة، والآخر يمكن أن يعلم الذكاء الاصطناعي السيئ سراً، والناس العاديون يستمعون إلى الارتباك، في الواقع، مع الحديث العامي لفهمه، سنتحدث عن كيفية كسر التهديدين الرئيسيين اليوم، حراسة أمن البيانات الضخمة.
العدو الأول: هجمات DDoS - أي “شل” النظام.”
ما هو هجوم DDoS بالضبط؟
الحرمان من الخدمة الموزعة (اختصار DDos),خدمة الحرمان من الخدمة الموزعة (DDOS)هجمات الخدمات.دعنا نقارن منصة البيانات الضخمة أو الموقع الإلكتروني أو الخادم بمطعم شهير. في الظروف العادية، يأتي عدد قليل فقط من الزبائن (المستخدمون العاديون) لتناول الطعام، ويمكن للموظف (النظام) استقبالهم بسهولة وبترتيب جيد.
وهجمات DDoS击,وهذا يعني أن الأشرار يجدون الآلاف من “الزبائن المزيفين (المستخدمين المزيفين)”، دفعة واحدة في المطعم، هؤلاء الأشخاص لا يأكلون ولا يستهلكون، ولكنهم يحتلون الموقع، ويسدون الباب، ويصرخون باستمرار طلبًا للخدمة، ويزدحم المطعم. والنتيجة هي: لا يمكن للزبائن الحقيقيين الدخول، والموظفون مشغولون بالاستجابة لانهيار المطعم مباشرةً - وهو ما يتوافق مع الشبكة، أيلا يمكن فتح الموقع الإلكتروني، ولا يمكن استرجاع البيانات، والنظام متوقف تماماً.إنها لا تسرق البيانات، بل تجعلها سيئة للغاية بحيث لا يمكنك استخدامها.
أعطني مثالاً واقعياً.:2016 الولايات المتحدة الأمريكيةDNS الخاص ب Dyn's DNSهجوم DDoS الهائل على الخوادم يؤدي إلى致تويتر、نيtفليكس، أمازون، جيثب، نيويورك تايمزمتساوي القياسانتبه إلىتعطلت شبكة منصات البث بالكامل لساعات.يتعذر على المستخدمين الوصول إليها بالكامل. إذا حدث هذا في أعمالناأنظمة المجال الجوي الفضائية، بمجرد الهجوم، بيانات جدولة الطائرات بدون طيار والطائرات مباشرةالانفصال، والمخاطرعالية للغاية。
هجمات DDoS ضارة ومحفوفة بالمخاطر في المناطق الحرجة
تحمل منصة البيانات الضخمة الوظيفة الأساسية لتخزين البيانات وحسابها ونقلها، ولديها متطلبات عالية للغاية لاستقرار الشبكة، في حين أن خاصية “تراكم المشاكل” التي تتسم بها هجمات الحرمان من الخدمة الموزعة تضرب فقط نقطة الألم في منصة البيانات الضخمة.
وقد ارتفعت وتيرة هذه الهجمات وحجمها بشكل كبير في السنوات الأخيرة.أصبح نظامًا بالغ الأهمية للبيانات الضخمة وجميع أنواعالتهديد الخارجي الأوليتم تصوير مستوى التهديد في بيانات الرصد الموثوقة:
|
بيانات هجمات DDoS لعام 2024 أما على الصعيد العالمي، فإن أعلى 1 وأعلى 2 دول من حيث المصدر الرئيسي لهجمات الحرمان من الخدمة الموزعة والجمهور المستهدف الرئيسي هي الولايات المتحدة والصين، على التوالي. يُظهر هذا الترتيب أن البنية التحتية المكشوفة في هذا البلد غالبًا ما يتم استغلالها من قبل المهاجمين، مما أدى إلى أن يصبح هذا البلد نقطة عبور لهجمات DDoS المنعكسة. أعلى 1 وأعلى 2 في الترتيب الجغرافي لأهداف الهجمات المحلية هما تشجيانغ وقوانغدونغ على التوالي. مصدر البيانات:: تشاينا ديلي، ذاالورقة البيضاء لاتجاهات هجمات الحرمان من الخدمة الموزعة لعام 2025 للشبكات السريعة》 |
وبالاقتران مع هذه البيانات، يمكننا أن نرى أن هجمات DDoS اليوم قوية للغاية، وبمجرد استهداف المناطق الأساسية، فإن العواقب لا يمكن تصورها. على سبيل المثال، نظام جدولة المجال الجوي للفضاء الجوي التجاري، ومنصة التحكم في UTM الاقتصادية منخفضة الارتفاع في شنتشن، إذا واجهت هجمات DDoS على مستوى T، سيتم فصل بيانات المجال الجوي في الوقت الفعلي على الفور، ولا يمكن تتبع مسار الطائرة، مما أدى مباشرة إلى وقوع حادث يتعلق بسلامة الطيران؛ كما تعرضت الشركات العادية لمركز البيانات الضخمة للهجوم، وتم إغلاق الأعمال مباشرة، والخسائر الاقتصادية لا تُحصى أيضًا.
كيف نمنع ذلك؟ 4 شقوق شائعة
- “محطات تصفية” حركة المرور (الدفاعات الأساسية):قم بإعداد قناة أمنية محترفة عند مدخل المطعم، وقم بترتيب أشخاص خاصين لفحص كل واحد، وتحديدًا لسحب أولئك الذين لا يأكلون، ومشكلة خاصة “رعاية الأطفال”، فقط لإطلاق سراح الزبائن الحقيقيين للاستهلاك. المقابلة للشبكة هيتنظيف التدفقستحدد المعدات الاحترافية تلقائيًا طلبات الهجوم الضارة وطلبات الوصول العادية، وتعترض حركة مرور الهجوم وتتجاهلها مباشرة، مما يسمح فقط للبيانات النظيفة والعادية بالدخول إلى منصة البيانات الضخمة، مما يحجب معظم الضرر من المصدر.
[الحالة]تعتمد العديد من من منصات التجارة الإلكترونية أيضًا على هذه الميزة لتصفية عمليات الضرب الخبيثة وحركة المرور المعطلة أثناء العروض الترويجية الكبيرة لضمان أن المستخدمين العاديين يمكنهم التسوق بشكل طبيعي. - التحويل اللامركزي، عدم التجميع (توزيع الضغط):: اتخاذ المكتب الرئيسي (مركز البيانات الرئيسي)، الذي كان مركزيا فيانقسم إلى عدة منافذ صغيرة (عقد حافة CDN) في كل مكانلا يتعين على المستخدمين الذهاب إلى المتجر الرئيسي، بل يمكنهم الوصول إلى البيانات في المتاجر القريبة. حتى لو كان هناك أشخاص سيئون يبحثون عن “أمناء” لإثارة المتاعب، يمكنهم فقط الضغط على المتاجر الفردية البعيدة، فالمتجر الرئيسي حيث يتم تخزين البيانات الأساسية لا يتأثر تمامًا، مما يؤدي إلى تشتيت ضغط حركة المرور الناجم عن الهجوم وتجنب حدوث أي مشاكل.
[الحالة]وتستخدم منصة التحكم UTM الخاصة باقتصاد شينزين منخفضة الارتفاع هذا النهج، وحتى إذا تعرضت العقد الإقليمية الفردية للهجوم، فإن جدولة المجال الجوي للمدينة بشكل عام لا تتأثر. - توسع مرن، أضف مواقع في أي وقت:عادةً ما تفتح منصات البيانات الضخمة “موقعًا ثابت الحجم” فقط، تمامًا مثل المطعم الذي عادةً ما يكون لديه عدد ثابت فقط من الطاولات والكراسي، وتغرق هجمات DDoS فجأة بطلبات هائلة وطاولات وكراسي وقوى عاملة غير كافية على الفور، ويصبح النظام عالقًا بشكل مباشر. توسيع المرونة هو قدرة النظام الأساسي علىالإضافة التلقائية المؤقتة للمواقع، والتخصيص الحسابي الإضافي (إدارة حركة المرور في أوقات الذروة، وإدارة جودة الخدمة QoS).وهو ما يعادل قيام مطعم على الفور بإعداد عشرات الطاولات الإضافية وتوظيف مجموعة من مساعدي المتجر الإضافيين، بحيث إذا كان هناك زيادة مفاجئة في الطلبات، يمكنه أن يتعامل معها دون أن يغرق في الحال ثم يعود تلقائيًا إلى الوضع الطبيعي عندما يتراجع الهجوم، دون إهدار الموارد، ويستجيب على وجه التحديد لهذا التراكم المفاجئ من الاضطرابات.
[الحالة]ستعمل منصة البث المباشر للأحداث والحفلات واسعة النطاق، التي تواجه عددًا كبيرًا من المستخدمين عبر الإنترنت في نفس الوقت، على توسيع سعتها تلقائيًا، بنفس مبدأ هذا البث تمامًا، لمنع التأخر والانهيار الفوري. - الحجر الصحي الطارئ، جيوب وقف الخسارة (خط الدفاع الأخير):في حالة حدوث هجوم واسع النطاق، فإن عدد “الأمناء” الذين يمكن أن يتسببوا في مشكلة يتجاوز بكثير القدرة الدفاعية، ولن يؤدي النهج الصعب إلا إلى سحق النظام بالكامل. وذلك عندما تقوم بتفعيل الثقب الأسود.حركة المرور (إدارة سياسة الشبكة)وهذا يعادل إغلاق أبواب المطعم مؤقتًا بشكل كامل، وتوجيه كل حركة المرور الخبيثة إلى “ثقب أسود” فارغ، ومنعها من المساس بالنظام الأساسي، أولاً لحماية البيانات الضخمة والخوادم من التلف، ثم إعادة فتح الباب لاستئناف العمل بعد إضعاف الهجوم وتنظيفه، وذلك لتقليل الضرر.
[الحالة]هذه هي الطريقة التي تستخدمها بعض منصات الخدمات الحكومية لعزل عناوين IP المهاجمة مؤقتًا وإعطاء الأولوية للحفاظ على الأعمال الأساسية عند تعرضها لهجمات DDoS الفائقة.
العدو الثاني: تسميم الذكاء الاصطناعي - “تعليم” الذكاء الاصطناعي سرًا أن يضل الطريق.”
ما هو التسمم بالذكاء الاصطناعي؟ أكثر خبثًا من DDoS
مدبرة المنزل الذكية للذكاء الاصطناعي، تعتمد جميعها على البيانات الضخمة “لتعليمها” القيام بالأشياء، وتعليم محتوى الصواب، سيكون حكمها دقيقًا؛ أما تعليم محتوى الخطأ، فسيكون حكمها فوضويًا.المعلومات الخاطئة والتسميات الخاطئة والبيانات الضارةيتم تعليم الذكاء الاصطناعي شيئاً فشيئاً على ارتكاب أخطاء في الحكم.
يعتقد العديد من الناس خطأً أن الأمر يتطلب كمية كبيرة من البيانات الملوثة للتأثير على الذكاء الاصطناعي، ولكن الأمر عكس ذلك تمامًا، فقد أثبتت بيانات الاختبار الحقيقية للهيئة أن كمية صغيرة جدًا من البيانات المسممة يمكن أن تجعل الذكاء الاصطناعي يظهر سوء تقدير خطير وخفي وضار من هجمات DDoS:
|
تُظهر الدراسة أنه عندما تكون مجموعة بيانات التدريب فقط0.01%يزداد ناتج النموذج للمحتوى الضار عندما يزداد النص الخاطئ لـ11.2%؛ حتى لو كان0.001%من النص الخاطئ، ويرتفع ناتجها الضار وفقًا لذلك7.2%。 |
بالإضافة إلى البيانات، فإن عتبة تسمم الذكاء الاصطناعي منخفضة للغاية، والضرر كبير، بل إن وضعه في سيناريوهات فعلية أكثر خطورة. على سبيل المثال، الذكاء الاصطناعي لتحديد الفضاء الجوي التجاري، الأشرار طالما أن عددًا صغيرًا جدًا من بيانات الطائرات بدون طيار الخطيرة، التي تم تمييزها على أنها بيانات عادية مختلطة في مكتبة التعلم، فإن الذكاء الاصطناعي سيترك الطائرة غير القانونية بعد التعلم؛ والذكاء الاصطناعي للتحكم في المخاطر المالية الذكاء الاصطناعي من خلال كمية صغيرة من تسمم البيانات المزيفة، ستكون عملية احتيال خبيثة يتم الحكم عليها على أنها نقل عادي، مما يؤدي مباشرة إلى فقدان الأموال، وهذا النوع من المخاطر في مجال الفضاء التجاري، والاقتصاد على ارتفاعات منخفضة، وما إلى ذلك، عرضة جدًا للتسبب في حادث أمني كبير.
كيف تخترقه؟ راقب الأمر برمته ولا تدخل أي بيانات سيئة
- التحكم الصارم في إدخال المعلومات (الحجب من المصدر):إن اختيار المواد التعليمية للذكاء الاصطناعي يشبه تمامًا اختيار الكتب المدرسية للأطفال، حيث يتم اختيار المحتويات من الناشرين المنتظمين والقنوات الموثوقة فقط، ولا يتم استخدام مواد من مصادر غير معروفة. بعد الحصول على المواد، سنقوم بفحصها بعناية أولاً، ونحذف جميع المعلومات المزيفة والبيانات الخاطئة والمحتويات الضارة، ونضع معايير تدقيق صارمة لمنع المواد السيئة من الاختلاط بمكتبة التعلم الخاصة بالذكاء الاصطناعي من الخطوة الأولى، ونقطع إمكانية التسمم من الجذور.
[الحالة]لا يستخدم الذكاء الاصطناعي لجدولة المجال الجوي لرحلات الفضاء التجارية سوى بيانات الطائرات الحقيقية من القياسات الرسمية في العالم الحقيقي، وليس فقط أي بيانات من الإنترنت، وذلك لمنع التسمم. - يتم الإشراف على عملية التعلم طوال الوقت (التحكم في العملية):تعلم الذكاء الاصطناعي، لا يمكن تركه دون مراقبة، يجب أن نراقب تأثيره في التعلم في الوقت الحقيقي، مثل تسجيل حكمه على المعدل الصحيح، ودقة التعرف. بمجرد أن تجد أنه يرتكب أخطاء متكررة فجأة، يصبح منطق الحكم فوضويًا، أوقف الدراسة فورًا، التحقيق الشامل ليس مادة الدراسة من قبل الأشرار الذين عبثوا بها، وخلطوها بمحتوى مزيف، اعثر على المشكلة في الوقت المناسب لاستبدال المادة النظيفة.
[الحالة]إذا حكم الذكاء الاصطناعي لمراقبة الجودة في أحد المصانع بشكل مفاجئ ومتكرر على المنتجات المعيبة بأنها مؤهلة، فسيقوم العمال على الفور بفحص بيانات التعلم الخاصة به، ومن المحتمل أن يكون قد تم غشها بعينات مزيفة。 - تصحيح الأخطاء في الوقت الحقيقي وإصلاحها في الوقت المناسب (حماية وقت التشغيل):بعد أن يتم تشغيل الذكاء الاصطناعي رسميًا، من الضروري أيضًا التحقق من نتائج عمله في الوقت الفعلي، مثل أن الذكاء الاصطناعي للتحكم في المجال الجوي لم يخطئ في تقدير الطائرة، والذكاء الاصطناعي للتحكم في الرياح لم يخطئ في تقدير المخاطر. بمجرد اكتشاف أن النتائج خاطئة، وسوء التقدير، قم بتعليق عمله على الفور، مع بيانات نظيفة صحيحة 100% لإعادة تدريبه، و“كسره” بسرعة، واستعادة القدرة على الحكم الطبيعي، لتجنب استمرار توسع الخطأ.
[الحالة]إذا قاد نظام الذكاء الاصطناعي للملاحة فجأة وبشكل متكرر في الاتجاه الخاطئ، فستتم إعادة معايرة الخلفية على الفور ببيانات المسار الصحيحة وتعود إلى وضعها الطبيعي بسرعة. - إمكانية التتبع الكامل وسهولة التتبع (بعد الواقعة):يتم تسجيل كل معلومة وكل حكم وقرار يصدره الذكاء الاصطناعي مثل دفتر الحسابات، تاركًا آثارًا دائمة. وبمجرد أن يتبين للذكاء الاصطناعي وجود تلوث، يمكنه متابعة السجل لتحديد أي جزء من المعلومات أو أي رابط به مشكلة بسرعة، وتحديد مصدر التلوث بدقة، بحيث يمكن إصلاحه بسرعة، وكذلك منع تكرار مشاكل مماثلة في المستقبل.
[الحالة]عندما يحدث خطأ في الذكاء الاصطناعي للتحكم في المخاطر في أحد البنوك، سيبحث الموظفون في سجلات بيانات التعلم الخاصة به لمعرفة دفعة البيانات التي تسببت في الخطأ في الحكم بسرعة وحل المشكلة بكفاءة.
الأكثر أهمية: تهديدان رئيسيان معًا للوقاية وبناء درع أمني مزدوج قوي ومتين
بالاقتران مع البيانات الموثوقة، 2024-2025، تتزايد الحوادث الأمنية العالمية المتعلقة بالذكاء الاصطناعي على أساس سنوي، وتضاعفت ذروة هجمات DDoS ثلاث مرات تقريبًا، ويميل الأشرار إلى “شقين”: أول هجمات DDoS واسعة النطاق لإفساد النظام، بينما ينشغل الجميع بالإصلاح، لا يمكن الدفاع عن الذكاء الاصطناعي المتسلل الممزوج بمعلومات مزيفة للقيام بالتسمم.
|
[إشارات إلى حالات حقيقية]2025هجوم إلكتروني خارجي على فعالية هاربين للألعاب الآسيوية الشتوية والبنية التحتية الحيوية في هاربينDDoSهجمات حركة المرور تخلق فوضى في النظام وتعاوناً متزامناًالذكاء الاصطناعيالوسائل التكميلية للتسلل والتشويش على البيانات“النموذجي"DDoSالعبث+AIمجموعة من ”الهجمات المنسقة" التي نفذها المركز الوطني الصيني للاستجابة لطوارئ فيروسات الكمبيوتر في الصين,360يعود الفضل في ذلك إلى تقرير حصري نشره موقع ChinaDaily.com. ويتمثل نمط هذا النوع من الهجمات فيإن إطلاق هجمات DDoS على مستوى T لخلق الفوضى، ومن ثم اغتنام الفرصة لتسميم وتلويث الذكاء الاصطناعي، مما يؤدي إلى فشل نظام التحكم، هذا المزيج من الهجمات ضار للغاية، كما أنه من المجالات الاقتصادية التجارية الفضائية والمنخفضة الارتفاع التي يجب التركيز على منعها. |
لذلك من الضروري الجمع بين الدفاعين:ظاهراً ضد الشلل من الأذى، وباطناً ضد التعليم.فمن ناحية، يقوم ببناء نظام دفاعي ضد هجمات حجب الخدمة الموزعة لحراسة بوابة النظام بحزم، حتى لا يسمح لحركة المرور الخبيثة بالتسلل وإثارة المشاكل، ولضمان أن منصة البيانات الضخمة يمكنها العمل بثبات والوصول إلى البيانات بشكل طبيعي;
فمن ناحية، نحن نراقب عن كثب عملية الذكاء الاصطناعي بأكملها، ونراقب العملية برمتها بدءًا من التعلم وحتى العمل، حتى لا نسمح للبيانات الخاطئة والملوثة بتعليم الذكاء الاصطناعي، ولضمان أن يكون الحكم الذي يصدره دقيقًا وموثوقًا.
حيث يتم التنسيق بين الاثنين بشكل وثيق، الدفاع الداخلي والخارجي، بحيث يمكن تخزين البيانات الضخمة بشكل مستقر، ويمكن استخدام الذكاء الاصطناعي براحة البال، بغض النظر عما إذا كان الوصول اليومي إلى الإنترنت أو العمليات التجارية أو الرحلات الفضائية التجارية أو الاقتصاد على ارتفاعات منخفضة أو مثل هذه المجالات ذات المتطلبات الأمنية العالية للغاية، يمكن أن تعمل بسلاسة.
|
[ملخص موجز] DDoS هو “فوضى صلبة”، تسد الباب وتضغط على النظام؛ تسمم الذكاء الاصطناعي هو “سيء ناعم”، يعلم الذكاء الاصطناعي الخاطئ سراً. واحد يعتمد على “التصفية + التحويل” للوقاية، واحد يعتمد على “التحقيق الصارم + الإشراف” للكسر. واحد عن طريق "التصفية + التحويل" الدفاع، واحد عن طريق "التحقيق الصارم + الإشراف" لكسر، داخلي وخارجي معًا للحماية، ستكون البيانات الضخمة والذكاء الاصطناعي آمنة، سواء كان ذلك للاستخدام اليومي، أو رحلات الفضاء التجارية، والاقتصاد على ارتفاعات منخفضة، مثل المناطق الراقية، يمكن التأكد من أن العملية. |
|
[المرجع] ترتيب المصادر حسب المصداقية (من الأعلى إلى الأدنى، معيار الموثوقية العامة)1 - المنظمات/الوزارات الرسمية على مستوى الدولة > 2 - وسائل الإعلام المركزية الموثوقة/وسائل الإعلام الرسمية > 3 - معاهد البحوث الدولية الموثوقة/المؤسسات المعيارية > 4 - التقارير الأمنية الرسمية للشركات الرائدة > 5 - الأوراق البيضاء الموثوقة في الصناعة ملاحظة: إن مصداقية الكتب الموثوقة والمعايير الصناعية والمجلات الأكاديمية الأساسية تعادل مصداقية المؤسسات الرسمية الوطنية التي تعد مصدراً رئيسياً؛ أما مصداقية المجلات العادية ووسائل الإعلام الجماهيرية فهي في الجانب المنخفض. [1] المعهد الوطني للمعايير والتكنولوجيا (NIST). معايير التصنيف لهجمات التعلم الآلي العدائية والتخفيف من حدتها. https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.100-2e2023.بي دي إف [2] شبكة شينخوا الإخبارية. 0.01%يمكن أن تؤدي النصوص التدريبية الخاطئة إلى زيادة المحتوى الضار11.2% اليقظة ضد الذكاء الاصطناعي“تسمم البيانات”》 . https://www.xinhuanet.com/politics/20250805/052915fcff1e47888f571467459d5ca3/c.html [3] تشاينا ديلي (صحيفة إلكترونية). ورقة بيضاء حول اتجاهات هجمات DDoS في الشبكات الأسرع 2025 . https://tech.chinadaily.com.cn/a/202504/14/WS67fccbf4a310e29a7c4a8fea.html |

