نهج جديد يحصّن التعلّم الموحّد MBZUAI

نحو نهج جديد يحصّن التعلّم الموحّد ضد الهجمات البيزنطية

الخميس، 26 فبراير 2026

تخيّل أنك تشغل منصب رئيس قسم المعلومات في أحد المستشفيات، ويُطلب منك تزويد الأطباء بنموذج يعتمد على تقنيات تعلّم الآلة لمساعدتهم في تفسير البيانات السريرية، وسرعان ما تكتشف أن المهمة أعقد بكثير مما تبدو عليه. فهذه النماذج تحتاج إلى كميات ضخمة من البيانات لتدريبها، بينما المستشفى الإقليمي الذي تعمل فيه صغير ولا يمتلك سوى قدر محدود من السجلات، ما يعني أن جمع بيانات كافية قد يستغرق سنوات طويلة قبل الوصول إلى نموذج فعّال يمكن للأطباء الاعتماد عليه. كما تبدو، في الوقت نفسه، فكرة مشاركة البيانات مع مستشفيات أخرى حلاً منطقياً لتسريع العملية، لكنك تصطدم بقيود صارمة تتعلق بخصوصية المرضى تمنع تبادل البيانات تماما.

يبرز هنا دور التعلّم الموحّد، وهو نهج يوزّع عملية تدريب النموذج المراد تطويره على شبكة من الأجهزة، حيث تبقى – بهذا الأسلوب – البيانات محفوظة داخل المستشفى. وما يُرسل إلى الخادم المركزي ليس بيانات المرضى، بل تحديثات النموذج فقط، ثم تُعاد مشاركة هذه التحديثات على بقية المشاركين في الشبكة.

لقد أصبح هذا الحل محط اهتمام المؤسسات العاملة في مجالات تتطلب أعلى درجات الخصوصية، مثل الطب والقطاع المالي وغيرها – ورغم أن اللامركزية مصدر قوة، فإنها تحمل معها أيضاً بعض التحديات.

يعتمد التعلّم الموحّد في الأساس على أن كل جهة مشاركة في الشبكة تقدّم بيانات دقيقة، لكن الواقع قد يكون مختلفاً. ففي المستشفيات مثلاً، قد يخطئ بعض الأطباء في تصنيف الحالات بسبب ضعف الخبرة، وهو ما ينعكس سلباً على أداء النموذج لدى الجميع.

وعن المخاطر التي تشكلها هذه الأخطاء، يشرح غليب مولودتسوف – الباحث المساعد في جامعة محمد بن زايد للذكاء الاصطناعي – قائلًا: “هناك هجمات قد تحدث في الشبكات العصبية نتيجة أخطاء غير مقصودة، مثل الوصف الخاطئ للبيانات؛ كما قد يحدث أن تتعمد أطراف من داخل الشبكة إفساد عملية التدريب.

وتُعرف هذه الفئة الأخيرة من الهجمات باسم الهجمات “البيزنطية”، وهو مفهوم مستمد من مشكلة شهيرة في الحوسبة الموزّعة تتعلق بأطراف داخل الشبكة ترسل معلومات مضللة عمداً لإفساد عملية اتخاذ القرار. والمقلق أن وجود عدد قليل فقط من هذه الأطراف يكفي لإرباك عملية التدريب بأكملها.

ولمواجهة هذا التحدي، يقترح مولودتسوف وزملاؤه من جامعة محمد بن زايد للذكاء الاصطناعي ومؤسسات أخرى حلاً للهجمات البيزنطية أطلقوا عليه اسم “الترياق البيزنطي” أو .Bant وما يجعل هذا النهج مختلفاً عن غيره من وسائل الحماية أنه لا يكتفي بمنع الهجمات البيزنطية، بل صُمّم ليواصل العمل حتى في الحالات التي تكون فيها الأغلبية داخل الشبكة قد تعرّضت للاختراق.

ويقول ألكسندر بيزنوسيـكوف، أحد المشاركين في إعداد الدراسة: “يمكننا في مثل هذه السيناريوهات اكتشاف الهجمات الناتجة عن سوء وصف. كما تمكننا هذه المقاربة من تحديد البيانات ذات التصنيف الرديء مع الاستمرار في تدريب النماذج“.

وقد عرض الباحثون نتائج عملهم البحثي في جلسة شفوية خلال المؤتمر السنوي الأربعين لـ “جمعية النهوض بالذكاء الاصطناعي” (AAAI) للذكاء الاصطناعي الذي استضافته سنغافورة. يذكر أن الدراسة قد شارك في إعدادها كل من دانييل ميدياكوف، سيرغي سكورِك، نيكولاس خاتشاتوروف، شاهاني تيغرانيان، فلاديمير أليتوف، آرام أفِتيسيان، مارتن تاكاتش، وبيزنوسيـكوف.

التحقّق وبناء الثقة

اعتمد الباحثون في عملهم على تطوير نهجBant  على مقاربات سابقة، ودمجوا بين مفهومين أساسيين – درجات الثقة ودالة التحقق – لتطوير نظام فلترة ديناميكي قادر على كشف التحديثات الفاسدة والتعامل معها.

وتعتمد دالة التحقق على مجموعة بيانات صغيرة وموثوقة يحتفظ بها الخادم المركزي وتُستخدم كمرجع لاختبار التحديثات الواردة. فعندما ترسل الأجهزة بياناتها الجديدة، يقوم الخادم بمقارنتها بهذه المجموعة المرجعية لتقييم مدى إسهام كل تحديث في تحسين أداء النموذج والتحقق من جودة البيانات. وبناءً على هذه العملية، تُمنح التحديثات التي تُظهر أثراً إيجابياً قيمة أعلى، بينما يتم تقليل تأثير التحديثات التي تدفع النموذج في اتجاه غير مرغوب فيه أو استبعادها تماماً.

أما درجة الثقة فتضيف بُعداً آخرا للعملية بأكملها – فبدلاً من تقييم كل جهاز في كل مرة يرسل فيها تحديثاً جديداً، يعتمد نهج Bant على رصد سلوك الأجهزة عبر الزمن. وبناءً على هذا الرصد، يحصل الجهاز الذي يقدّم تحديثات موثوقة باستمرار على رصيد أعلى من الثقة، وهو رصيد يُؤخذ في الحسبان عند تحديد قيمة التحديثات المرسلة.

قد يحدث أن تتسبب التحديثات الموثوقة نفسها في رفع هامش الخطأ خلال بعض مراحل التدريب. ولو لم يُؤخذ هذا الاحتمال في الاعتبار، فقد يُساء تقييم جهاز موثوق بسبب تحديث عابر أثّر سلباً على أداء النموذج بشكل مؤقت. ولتفادي هذا النوع من الالتباس، أضاف الباحثون ما أسموه بعامل التهدئة، وهو عنصر يساعد على موازنة التغيّرات خلال مراحل التدريب المتتالية بحيث لا تؤثر التقلبات المؤقتة على الحكم العام بشأن موثوقية الجهاز.

وبالانتقال إلى نقطة أوسع، فإن معظم الآليات المصممة لمقاومة الهجمات البيزنطية تعتمد على افتراض أن غالبية الأجهزة داخل الشبكة هي موثوقة؛ وهذا الافتراض يبدو منطقياً نظرياً، لكنه في البيئات الواقعية غير مضمون، ويمكنه أن يحدّ من فعالية تلك الآليات. وتبرز هنا ميزة نظام Bant، إذ لا يحتاج سوى لجهاز واحد موثوق ليعمل بكفاءة، وهو ما يمنحه قدرة أكبر على التعامل مع سيناريوهات معقدة.

ويشرح مولودتسوف هذا التحدي بقوله: “تعتمد الآليات الأخرى على التجميع أو حساب متوسط تحديثات جميع الأجهزة، لكن عندما يفوق عدد الأجهزة الخبيثة عدد الأجهزة الموثوقة، فإن هذه الآليات أو النظم تتعطل”، الأمر الذي يوضح سبب الحاجة إلى نهج مختلف وأكثر مرونة.

ومن زاوية أخرى، فقد استعانت بعض المقاربات السابقة بمفهوم “دالة التحقق”، لكنها افترضت تجانس البيانات بين الأجهزة من حيث خصائصها الإحصائية. ويشبه هذا الافتراض، في سياق المستشفيات، القول إن جميع المستشفيات تستقبل المرضى أنفسهم بالحالات نفسها، وهو أمر بعيد عن الواقع العملي، أما Bant فيعتمد على افتراض تشابه البيانات، وهو افتراض أكثر مرونة وأقل صرامة. فهو يعترف بأن لكل جهاز توزيع بيانات مختلف، لكنه يفترض في الوقت نفسه وجود علاقة ذات معنى بين هذه التوزيعات. بيانات المستشفيات ليست متطابقة، لكنها أيضا ليست متباعدة تمامًا.

وهنا يأتي دور Bant الذي يعتمد على افتراض تشابه البيانات، وهو افتراض أكثر مرونة وأقل صرامة. فهو يعترف بأن لكل جهاز توزيع بيانات مختلف، لكنه يفترض في الوقت نفسه وجود علاقة ذات معنى بين هذه التوزيعات. بيانات المستشفيات ليست متطابقة، لكنها أيضا ليست متنافرة تماما، وهذا ما يجعل النهج أكثر واقعية وقابلية للتطبيق.

تقييم فعالية  Bant

في إطار تقييم فعالية النهج المقترح، طوّر الباحثون ثلاث إصدارات من  Bant، تمثل كل منها منهجية مختلفة لتقدير درجات الثقة المخصّصة لكل جهاز ضمن شبكة الأجهزة المشاركة في تدريب النموذج.

تعتمد النسخة الأولى، Bant، على مقارنة التحديثات التي يرسلها كل جهاز بمجموعة البيانات الموثوقة التي يحتفظ بها الخادم؛ فإذا ساهمت هذه التحديثات في تحسين أداء النموذج، يحصل الجهاز على تقييم أعلى. ولضمان استقرار التقييم، يحتفظ النظام بسجل تراكمي لأداء كل جهاز لتجنب تأثير التغييرات المفاجئة على تقييمه. ورغم الأداء الجيد لهذه النسخة عمليا، يشير مولودتسوف إلى أن بعض جوانبها النظرية ما تزال بحاجة إلى مزيد من التطوير، وهو ما دفع الفريق إلى اقتراح النسخة الثانية.

يتناول الإصدار الثاني، AutoBant، مسألة تحديد موثوقية الأجهزة من منظور مختلف؛ إذ تعتبرها مسألة تحسين، بدلاً من الاكتفاء بالاعتماد على نتائج كل مرحلة من مراحل التدريب. وبهذا، يسعى النظام إلى تقدير درجات الموثوقية بطريقة أكثر منهجية، من خلال الموازنة بين عدة عوامل في الوقت نفسه. وعلى الرغم من أن هذا النهج قد يكون أقل استقراراً عند التطبيق، فإنه يوفر أساساً نظرياً أكثر متانة.

أما النسخة الثالثة، SimBant، فتتبنى مقاربة مختلفة، إذ لا تركّز على قياس مدى إسهام الجهاز في تحسين أداء النموذج بشكل مباشر، بل تعتمد على مدى تشابه تنبؤاته مع تنبؤات الخادم عند اختبارهما على البيانات نفسها، مما يوفر معياراً بديلاً لتقييم موثوقية كل جهاز.

اختبر الباحثون منهجياتهم على مجموعة من البيانات القياسية التي شملت ثلاث مهام مختلفة: تصنيف الصور، واكتشاف الحالات غير الطبيعية في بيانات تخطيط القلب (ECG)، ومهمة خاصة بأنظمة التوصية. كما قارنوا أداء خوارزمياتهم مع خوارزميات أخرى تحت أنواع مختلفة من الهجمات، مثل قلب الملصقات، حيث يرسل المهاجمون تحديثات مبنية على بيانات تحمل ملصقات خاطئة، والتلاعب بالاتجاه العام للتحديثات، حيث يرسل المهاجمون تحديثات معاكسة لاتجاه التحديثات السليمة.

وقد أظهر  Bant، فيما يخص بيانات تخطيط القلب، أفضل أداء بين جميع الأساليب عند مواجهة هجمات تغيير التوصيفات، والهجمات العشوائية، وكذلك هجوم “القليل يكفي”، حيث يحاول المهاجمون تقليد سلوك الأغلبية عبر تعديل تدرّجاتهم بطريقة مضللة.

وعند تنفيذ هجوم تغيير التوصيفات بنسبة 60%، حقق Bant نتيجة 0.956 في مقياس  G-mean، مقارنة بنتيجة 0.014 لطريقة ZENO و0.262 لطريقة  ADAM، وهما من الأساليب التي تمت مقارنتها معه. أما في حالة هجوم التلاعب الداخلي بنسبة 80%، فقد حققت نسخة SimBant أفضل أداء بنتيجة 0.955، بينما تراجع أداء معظم الأساليب الأخرى إلى أقل من 0.20.

ويشير مولودتسوف إلى أن هذه النتائج عززت اهتمامه بمجال التعلّم الموحّد، خصوصًا فيما يتعلق بالتحديات العملية التي تواجه الباحثين عند تطوير هذا المجال. ويقول: “في هذا العمل تناولنا أحد أكبر التحديات في التعلّم الموحّد. ويمكن لنتائجنا أن تفتح مسارات جديدة وتشكّل أساسًا لعدد من التطبيقات المستقبلية في هذا المجال”.

أخبار ذات صلة

thumbnail
الخميس، 25 ديسمبر 2025

الذكاء الاصطناعي وكيف تخيله الفن السابع على مر العقود

لطالما استخدم صانعو الأفلام الذكاء الاصطناعي للتعبير عن آمال البشر ومخاوفهم، وطرح أسئلة جوهرية عن معنى الإنسانية.

  1. الخيال ,
  2. الذكاء الاصطناعي ,
  3. الفن السابع ,
  4. السينما ,
  5. الخيال العلمي ,
اقرأ المزيد
thumbnail
الثلاثاء، 23 ديسمبر 2025

مستقبل التواصل بين نظم الذكاء الاصطناعي: من اللغة إلى الأفكار

دراسة حديثة منشورة ضمن فعاليات مؤتمر NeurIPS 2025 أنجزها باحثون من جامعة محمد بن زايد للذكاء الاصطناعي،.....

  1. تعلّم الآلة ,
  2. neurips ,
  3. مؤتمر ,
  4. 2025 ,
  5. نظام ذكاء اصطناعي مساعد ,
اقرأ المزيد