تقييم تأثير تقدير وقت الاستغلال لتحديد أولويات الثغرات الأمنية
DOI:
https://doi.org/10.26629/الكلمات المفتاحية:
الأمن السيبراني، تحديد أولويات الثغرات الأمنية، وقت الاستغلال (TTE)، نظام تسجيل نقاط التنبؤ بالاستغلال (EPSS)، نماذج الانحدارالملخص
في الآونة الاخيرة ازدادت الثغرات الامنية بشكل كبير، حيث تتناول هذه الدراسة مسألة تحديد أولوياتها من خلال تطوير نموذج تنبؤي يقدر الوقت اللازم لاستغلالها. تم استخدام البينات التي تم الحصول عليها من مصادر متعددة لتطوير هذا النموذج، بما في ذلك
مجموعة بيانات Kaggle موحدة، والتي تجمع البيانات من ثلاثة مصادر موثوقة: قاعدة بيانات الثغرات الوطنية (NVD)، وقائمة الثغرات المعروفة القابلة للاستغلال (KEV) التابعة لوكالة الأمن السيبراني (CISA)، ونظام نقاط التنبؤ بالاستغلال (EPSS)، كما تم استخدام بيانات كلا من ExploitDBوقائمة CISA KEV ، وتم تقسيم مجموعة البيانات إلى مجموعتين: مجموعة للتدريب (2021-2023) ومجموعة للاختبار (2024)، للتعويض عن عدم وجود تواريخ استغلال مؤكدة، تم استخدام الانحدار المتساوي التوتر لنمذجة العلاقة الرتيبة بين درجات EPSS وتواريخ الاستغلال الفعلية كبديل منهجي، كما قمنا بتقييم ثلاثة من نماذج الانحدار: حيث ظهرت أفضل النتائج لمجموعة الاختبار في نموذج XGBoost (MAE = 2.98 يوما، RMSE = 12.20 يوما، R² = 0.936، %MAPE = 14.43)، في حين كان أداء الغابة العشوائية أفضل من خط الأساس لنموذج الانحدار الخطي (MAE = 2.77، RMSE = 14.59، R² = 0.908، %MAPE = 13.43 مقابل MAE = 18.48، RMSE = 24.57، R² = 0.740، %MAPE = 51.50). لتفسير هذه التنبؤات إلى معلومات عملية حول "وقت الاستغلال" المقدر إلى "مؤشر أولوية مركب" يجمع بين سرعة الاستغلال المتوقعة ودرجة الاحتمالية، ثم استخدم نظام تقييم إمكانات الاستغلال (EPSS) لتصنيف الثغرات الأمنية إلى المستويات التالية: حرجة وعالية ومتوسطة ومنخفضة. حسن هذا النهج قدرتنا على تحديد الثغرات الأمنية عالية الخطورة مبكرا من خلال دمج البيانات الزمنية، مقارنة بالاعتماد فقط على المعايير الثابتة، وتبين النتائج أن دمج البعد الزمني يعزز موثوقيتها وقابلية تطبيقها على نطاق اوسع.
التنزيلات
التنزيلات
منشور
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2026 مجلة البحوث التقنية

هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial 4.0 International License.