ارسل ملاحظاتك

ارسل ملاحظاتك لنا









دراسة تأثير هجمات الأمان على أداء الشبكات ودور بروتوكولات التشفير في حماية الشبكات

المصدر: المجلة الليبية لعلوم التعليم
الناشر: الجمعية الليبية لعلوم التعليم
المؤلف الرئيسي: محمد، زينب عمر (مؤلف)
مؤلفين آخرين: الحكنون، ليلى علي أحمد (م. مشارك)
المجلد/العدد: ع12
محكمة: نعم
الدولة: ليبيا
التاريخ الميلادي: 2024
الشهر: فبراير
الصفحات: 598 - 608
رقم MD: 1550273
نوع المحتوى: بحوث ومقالات
اللغة: العربية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
برتوكولات التشفير | هجمات الأمان | الأمن السيبراني | Encryption Protocols | Impact of Security | Cyber Security
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

2

حفظ في:
المستخلص: تتناول هذه الدراسة التحديات التي تواجه الشبكات نتيجة للتقدم التكنولوجي وارتفاع استخدام الشبكات الرقمية. تركز الدراسة على تأثير هجمات الأمان على أداء الشبكات ودور بروتوكولات التشفير في مكافحة هذه الهجمات. كما تقدم الدراسة إطارا لفحص تأثير أنواع معينة من هجمات الأمان على بروتوكولات التشفير. الجزء التالي يسلط الضوء على دور بروتوكولات التشفير في حماية الشبكات، ويستعرض وظائفها الحيوية والآليات التي تجعلها جزءا أساسيا من استراتيجيات الأمان الشاملة. وفي الختام، يتم التركيز على تطوير استراتيجيات فاعلة لتعزيز جاهزية الشبكات من خلال اعتماد بروتوكولات التشفير، موفرا تحليلا لدور بروتوكولات التشفير في تحقيق توازن بين الأمان والأداء في مواجهة التحديات المستمرة للأمان السيبراني.

This study addresses the challenges facing networks as a result of technological advancement and the increased use of digital networks. The study focuses on the impact of security attacks on network performance and the role of encryption protocols in combating these attacks. The study also provides a framework for examining the impact of certain types of security attacks on cryptographic protocols. The next part highlights the role of cryptographic protocols in protecting networks, and reviews their vital functions and the mechanisms that make them an essential part of comprehensive security strategies. In conclusion, the focus is on developing effective strategies to enhance network readiness through the adoption of encryption protocols, providing an analysis of the role of encryption protocols in achieving a balance between security and performance in the face of ongoing cybersecurity challenges.