نموذج مشروع بحث تطبيقي في الأمن السيبراني

المعهد الأهلي العالي للتدريب - دبلوم الأمن السيبراني وعلوم الحاسب الآلي التطبيقي

هذا النموذج قابل للتعديل والاستخدام كمثال لمشاريع الطلاب

ملاحظة: هذا نموذج توضيحي لمشروع بحثي تطبيقي في مجال الأمن السيبراني. يمكن للطالب استخدام هذا الهيكل كقاعدة لمشروعه مع تعديل المحتوى ليناسب موضوع مشروعه الفعلي.

معلومات المشروع النموذجي

المعهد: المعهد الأهلي العالي للتدريب

الدبلومات التقنية: علوم الحاسب - الأمن السيبراني

نوع المشروع: بحث تطبيقي

المستوى: مشروع التخرج / الدبلوم

الغلاف

المعهد

المعهد الأهلي العالي للتدريب

الدبلومات التقنية

علوم الحاسب - الأمن السيبراني

التخصص

الأمن السيبراني

عنوان المشروع

تصميم وتنفيذ نظام كشف تسلل معتمد على تعلم الآلة للشبكات الصغيرة والمتوسطة

اسم المتدرب

منذر حمدان سليمان

اسم المشرف

د. يوسف هاشم

السنة الدراسية

1446-1447 هـ / 2025-2026 م

تاريخ التسليم

10 مارس 2026

التوزيع المقترح لعدد الصفحات

الوحدة / الفصل عدد الصفحات التقريبي التركيز الأساسي
الغلاف والملخص والفهارس 4 - 6 صفحات التنظيم العام والتمهيد
الفصل الأول: المقدمة 5 - 8 صفحات توضيح المشكلة والأهداف (لماذا قمت بهذا المشروع؟)
الفصل الثاني: الإطار النظري 10 - 15 صفحة شرح المفاهيم العلمية والدراسات السابقة
الفصل الثالث: المنهجية والتصميم 12 - 18 صفحة (قلب المشروع): شرح هيكلية النظام، الخوارزميات، وتصميم قاعدة البيانات
الفصل الرابع: التنفيذ والاختبار 10 - 15 صفحة الكود البرمجي، بيئة العمل، وصور من نتائج الاختبارات
الفصل الخامس: النتائج والتوصيات 5 - 7 صفحات ماذا استنتجنا؟ وكيف نطور المشروع مستقبلاً؟
المراجع والملاحق حسب الحاجة توثيق المصادر والأكواد الطويلة جداً

الملخص التنفيذي

مع تزايد الهجمات الإلكترونية على الشبكات المحلية، أصبحت أنظمة كشف التسلل (IDS) ضرورة أمنية للمؤسسات. يركز هذا المشروع على تصميم وتنفيذ نظام كشف تسلل خفيف الوزن ومعتمد على تقنيات تعلم الآلة، مناسب للشبكات الصغيرة والمتوسطة التي قد لا تستطيع تحمل تكاليف الحلول التجارية الباهظة. تم استخدام خوارزميات تعلم الآلة مثل شجرة القرار (Decision Tree) والغابات العشوائية (Random Forest) للتصنيف، وتم تدريب النموذج على مجموعة بيانات CIC-IDS2017 المعروفة. تم تنفيذ النظام بلغة Python باستخدام مكتبات Scikit-learn وScapy، وتم اختباره في بيئة شبكة محاكاة. أظهر النظام دقة تصنيف بلغت 98.7% في كشف هجمات حجب الخدمة (DDoS) والمسح الضوئي (Port Scanning)، مع معدل إنذارات خاطئة منخفض. يقدم هذا المشروع حلاً عملياً ومفتوح المصدر يمكن للمؤسسات الصغيرة والمتوسطة تبنيه لتعزيز أمنها السيبراني.

الفصل الأول: المقدمة

ملاحظة: يتم تضمين الفصول من 1 إلى 5 بنفس المحتوى الموجود في النموذج الأصلي مع تعديلات بسيطة لتتناسب مع المعهد والدبلوم.

في هذا القسم سيقوم الطالب بكتابة:

  • خلفية البحث
  • مشكلة البحث
  • أسئلة البحث
  • أهداف المشروع
  • نطاق المشروع وحدوده
  • أهمية الدراسة
  • هيكل البحث

الفصل الثاني: الإطار النظري ومراجعة الأدبيات

نصيحة: لا تطل في هذا الفصل أكثر من اللازم؛ المقيّم يهمه ما "فعلته" أنت أكثر مما "نقله" العلم. اجعل التركيز على التقنيات التي استخدمتها فعلياً.

في هذا القسم سيقوم الطالب بكتابة:

  • مفاهيم أساسية
  • أدوات وتقنيات ذات صلة
  • دراسات سابقة
  • الفرق بين المشروع الحالي والدراسات السابقة

الفصل الثالث: المنهجية والتصميم

في هذا القسم سيقوم الطالب بكتابة:

  • منهجية البحث
  • متطلبات النظام
  • الهيكل العام/التصميم المعماري
  • خوارزميات أو تقنيات رئيسية مستخدمة
  • خطوات التنفيذ
  • معايير التقييم والنجاح

الفصل الرابع: التنفيذ والاختبار

نصيحة: الفصل الثالث والرابع هما الأهم. استعن بـ المخططات (Diagrams)، الجداول، ولقطات الشاشة (Screenshots). هذه العناصر تزيد من حجم البحث بشكل مفيد وتجعله احترافياً بدلاً من الحشو الكتابي.

في هذا القسم سيقوم الطالب بكتابة:

  • بيئة التنفيذ الفعلية
  • التنفيذ التقني
  • سيناريوهات الاختبار
  • نتائج الاختبار
  • مناقشة النتائج

الفصل الخامس: النتائج والتوصيات

في هذا القسم سيقوم الطالب بكتابة:

  • تحقيق أهداف المشروع
  • الصعوبات والتحديات
  • الاستنتاجات
  • التوصيات والمقترحات للتطوير المستقبلي
  • الفوائد المكتسبة للمتدرب

المراجع

  1. Canadian Institute for Cybersecurity, "CIC-IDS2017 Dataset," University of New Brunswick, 2017. [Online]. Available: https://www.unb.ca/cic/datasets/ids-2017.html
  2. Scikit-learn: Machine Learning in Python, Pedregosa et al., JMLR 12, pp. 2825-2830, 2011.
  3. J. Brownlee, Machine Learning Mastery with Python, 2016.
  4. R. Bejtlich, The Practice of Network Security Monitoring, No Starch Press, 2013.
  5. M. H. Bhuyan, D. K. Bhattacharyya, and J. K. Kalita, "Network Anomaly Detection: Methods, Systems and Tools," IEEE Communications Surveys & Tutorials, vol. 16, no. 1, pp. 303-336, 2014.

يجب ترتيب المراجع أبجدياً حسب اسم العائلة للمؤلف

الملاحق

نصيحة: إذا كان الكود البرمجي طويلاً جداً (أكثر من 3 صفحات)، ضعه في الملحق في النهاية وأشر إليه في النص، لكي لا ينقطع تسلسل أفكار القارئ.

في هذا القسم سيقوم الطالب بإضافة:

  • الملحق (أ): جزء من كود Python الرئيسي (تدريب النموذج)
  • الملحق (ب): لقطة شاشة لواجهة API تعمل عبر Postman
  • الملحق (ج): مخطط بياني يوضح بنية الشبكة في بيئة المحاكاة
ملاحظة ذكية: الجودة دائماً تغلب الكمية. 40 صفحة مليئة بالرسوم التوضيحية والنتائج الحقيقية أفضل بكثير من 80 صفحة من الكلام النظري المكرر.

نصائح للنجاح

ابدأ مبكراً

لا تؤجل العمل، ابدأ في التخطيط من الأسبوع الأول

التزم بالجدول

ضع جدولاً واقعياً والتزم به قدر الإمكان

تواصل باستمرار

حافظ على التواصل المنتظم مع مشرفك

اختر ما تحب

اختر موضوعاً يثير شغفك واهتمامك

الخطوة التالية

الآن بعد أن فهمت دليل المشروع، حان الوقت لاختيار فكرة مشروعك. انتقل إلى الوحدة الثانية لمعرفة كيفية اختيار فكرة مشروع مناسبة.

الانتقال للوحدة الثانية