0 ادارة تحليل البرامج الضارة Malware Analysis Tool - جامعة آزال للتنمية البشرية

امن سيبراني

ادارة تحليل البرامج الضارة Malware Analysis Tool

  • الطلاب
    سام المقدام مقبل محمد العلوي - عبد الرحمن حسن طه ناجي-عواد عبده قايد مصلح الخوبري- محمد عبد الله علي محمد الشيبة-ياسين علي حسن عبد الرحمن عفيف
  • المشرف
    د.عبدالسلام خاقو
  • عدد الصفحات
    85
  • سنة النشر
    2026

انتقل المشهد السيبراني المعاصر من الهجمات الفردية إلى طور الجريمة المنظمة عابرة للحدود التي تديرها تحالفات تقنية كبرى تمتلك موارد تضاهي الدول مما أدى لظهور برمجيات معقدة متعددة الأشكال ومتحولة تعيد صياغة نفسها آلياً ومدعومة بذكاء اصطناعي توليدي يبتكر ثغرات آنية وهو ما كشف عجز المنظومات التقليدية عن مواجهة الانفجار المعلوماتي الهائل وسد فجوة هجمات اليوم الصفر ولأجل ذلك يهدف هذا المشروع إلى تطوير هندسة أمنية هجينة متكاملة تعتمد المنهجية التنبؤية الاستباقية عبر محاور تكاملية تبدأ بالتحليل السكوني المعمق الاستنطاقي الخصائص الجينية للملفات بالتحليل الديناميكي السلوكي لمحاكاة التنفيذ داخل بيئات ساند بوكس عالية الدقة لرصد انحرافات دون الحاجة لتشغيلها مروراً الذاكرة والشبكة وصولا " Convolutional "إلى الطبقة التنبؤية الذكية التي تدمج خوارزميات التعلم العميق مثل الشبكات والذاكرة طويلة قصيرة المدى القادرة على استيعاب الأنماط السلوكية المعقدة والتسلسلات الزمنية للنشاط الإجرامي مع تعزيز القيمة المضافة بدمج تقنيات الذكاء الاصطناعي القابل للتفسير لتفكيك منطق الصندوق الأسود وتوفير شروحات تقنية منطقية تدعم متخذ القرار إلى جانب التركيز المكثف على تعزيز المتانة العدائية لتحصين النظام ضد محاولات التلاعب والتهرب الذكي وضمان المرونة التامة للعمل العابر للمنصات في بيئات ويندوز ولينكس مما يثمر في النهاية عن تحول استراتيجي من الدفاع السلبي التقليدي إلى منطق الصيد الاستباقي الذكي الذي يسد الفجوات المعرفية والعملية ويؤسس لمعايير جديدة في حماية الأصول الرقمية السيادية.

 
The contemporary cyber landscape has shifted from individual attacks to the stage of cross-border organized crime managed by major technological cartels possessing resources rivaling nation-states, leading to the emergence of complex, polymorphic, and metamorphic malware that automatically rewrites itself, supported by generative artificial intelligence that invents instantaneous exploits. This has exposed the incapacity of traditional systems to cope with the massive information explosion and to close the zero-day attack gap. To address this, the project aims to develop an integrated hybrid security architecture based on a proactive predictive methodology through integrated pillars: starting with deep static analysis to interrogate the genetic characteristics of files without execution, moving through dynamic behavioral analysis simulating execution within high-fidelity sandbox environments to monitor memory and network deviations, and reaching the intelligent predictive layer that integrates deep learning algorithms such as Convolutional Neural Networks and Long Short-Term Memory capable of absorbing complex behavioral patterns and temporal sequences of criminal activity. The value is enhanced by integrating Explainable AI techniques to dismantle black-box logic and provide logical technical explanations that support decision-makers, along with an intensive focus on strengthening adversarial robustness to fortify the system against manipulation and intelligent evasion attempts,
while ensuring full cross-platform flexibility in Windows and Linux environments. This ultimately yields a strategic transformation from traditional passive defense to proactive intelligent hunting that bridges cognitive and operational gaps and establishes new standards for protecting sovereign digital assets.
 


عودة