LEADER |
05403nam a22003377a 4500 |
001 |
1507669 |
041 |
|
|
|a eng
|
100 |
|
|
|9 540310
|a Yaseen, Kamal Aldin Yousif
|e Author
|
245 |
|
|
|a Networks Scalable and Adaptable Security Modeling and Analysis
|
260 |
|
|
|a أم درمان
|c 2018
|
300 |
|
|
|a 1 - 222
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة دكتوراه
|c جامعة أم درمان الاسلامية
|f معهد بحوث ودراسات العالم الإسلامي
|g السودان
|o 2921
|
520 |
|
|
|a تعتبر أنظمة الشبكات الحديثة معقدة جدا مما يجعل من المقدرة على تأمينها مهمة صعبة، تستخدم نماذج الأمان بصورة واسعة لتحليل الأمان لهذه الأنظمة نسبة لمقدرتها على تقييم العلاقات المعقدة بين المكونات الشبكية، كما يمكن توليد نماذج الأمان عن طريق تعريف وتحديد الثغرات والمخاطر كمثال لذلك (الهجمات الإلكترونية)، إعداد الشبكات والوصولية لمكونات الشبكات، هذه المكونات الشبكية تم دمجها من خلال نماذج مفردة لتقييم كيفية تسلل المهاجمين عبر الأنظمة الشبكية بالإضافة لفرض الإجراءات المضادة التي تقلل من الهجمات الكمبيوترية المبنية على النماذج الأمنية، كيف لا وأنظمة الشبكات الحديثة قد أصبحت كبيرة الحجم وفي تزايد متطرد مثل (نظم الحوسبة السحابية) وكنتيجة لذلك فإن النماذج الأمنية الحالية تعاني من مشكلات التأقلم وقد أصبحت غير قابلة للتطبيق والاستخدام للأنظمة الشبكية الحديثة التي تحتوي على مئات وألوف المضيفات والثغرات وأكثر من ذلك فإن الطبيعة المتغيرة لأنظمة الشبكات الحديثة تحتاج لمزيد من المرونة والمواكبة والتجاوب في نماذج الأمان لمراقبة تأثير هذه المتغيرات على الحماية كما تعتبر كل هذه المقدرات قليلة لإدارة الثغرات بدقة مع نماذج الأمان الحالية بالإضافة إلى أن النماذج الحالية لا تدعم بعض الوظائف المهمة للقبض وتحليل وتأمين الهجمات المجهولة على الرغم من أن التأثيرات المشتركة لأمن الهجمات المعروفة والمجهولة يمكنها إنشاء سلسلة هجمات غير متوقعة والتي لا يمكن اكتشافها أو التعامل معها، لذلك فإن الأهداف الجوهرية الثلاثة لهذه الرسالة هي تطوير النماذج الأمنية وتحليل الطرق التي تمكن من ملائمة أكبر عدد من مكونات الشبكات والتكيف مع المتغيرات في أنظمة الشبكات، تطوير الوسائل والمقدرات الأمنية الفعالة للتوليد واستنباط الإجراءات المضادة وتطوير نماذج ومصفوفات لدمج المقدرات للحماية من الهجمات المجهولة. وباختصار، فإن المساهمات المتوقعة من هذه الرسالة هي: تطوير وتقييم نموذج الأمن الهرمي لتعزيز التدرجية والقدرة على التكيف من النماذج الأمنية وتحليلها، تحليل مقارن للنماذج الأمنية مع الأخذ بعين الاعتبار إمكانية التوسع والقدرة على التكيف، تطوير أساليب التقييم الأمني استنادا إلى معايير أهمية تحديد المضيفين المهمين ونقاط الضعف في نظام الشبكات وتقييم فعاليتها من حيث الدقة والأداء، تطوير تحليل الأمن مع الأخذ بعين الاعتبار الهجمات المجهولة، والذي يتألف من تقييم الآثار المجتمعة لكل من الهجمات المعروفة وغير المعروفة.
|
653 |
|
|
|a أنظمة الشبكات الحديثة
|a نظم الحوسبة السحابية
|a أمن الشبكات
|a دمج المقدرات الأمنية
|a الأمن والحماية
|
700 |
|
|
|9 445496
|a Abdallah, Ashraf Gasim El-Seed
|e Advisor
|
856 |
|
|
|u 9818-003-006-2921-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9818-003-006-2921-A.pdf
|y المستخلص
|
856 |
|
|
|u 9818-003-006-2921-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9818-003-006-2921-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9818-003-006-2921-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9818-003-006-2921-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9818-003-006-2921-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9818-003-006-2921-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9818-003-006-2921-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9818-003-006-2921-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9818-003-006-2921-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9818-003-006-2921-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1001595
|d 1001595
|