ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Mail Hijacking Preventing by Authenticating Webmail Outgoing Traffic

المصدر: المجلة العراقية لتكنولوجيا المعلومات
الناشر: الجمعية العراقية لتكنولوجيا المعلومات
المؤلف الرئيسي: Lutfi, Zeyad Farooq (Author)
مؤلفين آخرين: Hachim, Ethar Abd Alwahhab (Co-Author)
المجلد/العدد: مج6, ع1
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
الصفحات: 80 - 95
DOI: 10.34279/0923-006-001-006
ISSN: 1994-8638
رقم MD: 707770
نوع المحتوى: بحوث ومقالات
قواعد المعلومات: HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

15

حفظ في:
LEADER 04393nam a22002417a 4500
001 0263607
024 |3 10.34279/0923-006-001-006 
044 |b العراق 
100 |9 369421  |a Lutfi, Zeyad Farooq  |e Author 
245 |a Mail Hijacking Preventing by Authenticating Webmail Outgoing Traffic 
260 |b الجمعية العراقية لتكنولوجيا المعلومات  |c 2014 
300 |a 80 - 95 
336 |a بحوث ومقالات 
520 |a إن الخطر الأكبر الذي يواجهه الأفراد الذين يستخدمون الأنترنيت هو إن تتم مهاجمة الأنظمة الخاصة بهم من قبل مجرمي الأنترنيت والذي يؤدي بالتالي إلى اختراق خصوصيتهم، بل والأكثر من هذا من الممكن أن يتم استخدام أجهزتهم لمهاجمة الأخرين من خلال استخدامها كأسلحة هجومية. إن البريد الإلكتروني المستخدم عبر الويب يحتل المرتبة الأولى في اعتباره هدف للمهاجمة من قبل مجرمي الأنترنيت وقد يعود سبب كثرة المهاجمات إلى العدد الهائل الذي يستخدم هذه الخدمة والذين يتعرضون إلى المهاجمة بشكل يومي ومستمر ، وبالرغم من العدد الكبير لأنظمة الحماية المنتشرة فان الهجمات ما زالت مستمرة وفي وتيرة متصاعدة. إن هذا البحث يقدم طريقة مختلفة للحماية حيث أنه يقوم بتنفيذ جميع التركيبات البرمجية على مستوى النظام مما يجعل إمكانية تجاوزها صعبة جدا وخاصة من الهجمات التي تنفيذ على مستويات النظام العليا ، إن الطريقة المقترحة في هذا البحث تعتمد بشكل أساسي على مراقبة كل ما يصدر عن جلسة الاتصال الحالية وطلب رخصة استخدم أن كانت البيانات الصادرة هي رسالة إلكترونية. خلال عرض هذا البحث سوف يتم عرض جميع آليات التنفيذ وكذلك تحليل النتائج. الطريقة الجديدة هي في إيجاد وكيل برمجي يقوم بمراقبة البيانات الصادرة من الجهاز حتى وإن كانت تأتي من جلسة مرخص بها وهذا التكتيك البرمجي ممول به على مستويات برمجية كثيرة ولكن هذا البحث يتناول توظيفها على مستوى حماية الصندوق البريدي الإلكتروني والذي ما زال لحد الآن يواجه عمليات القرصنة المستمرة.  |b The greatest threat facing people who are using the internet is to get their system hacked by Internet miscreant and eventually getting their privacy violated. Furthermore, their systems can be recruited to attack others and provide weaponry tools for those hackers. Webmail is grading first as an Internet service targeted by Internet Hackers due to the enormous numbers of clients who signed up to this service. Those clients still are facing attacks every single day and though the existing large number of anti-spam and security software, people still getting infected. This paper is presenting different protection approach where all the implementation done within the kernel level which prevent higher level attackers from bypassing this security layer, and the methodology depends on analysis Http Session traffic and request client authentication before forwarding it to the internet. The whole implementation and analysis results are presented. 
653 |a القرصنة الإلكترونية 
653 |a أنظمة المعلومات 
653 |a أمن المعلومات 
700 |9 32057  |a Hachim, Ethar Abd Alwahhab  |e Co-Author 
773 |4 علوم المعلومات وعلوم المكتبات  |6 Information Science & Library Science  |c 006  |e Iraqi Journal of Information Technology  |f Al-Maǧallaẗ al-ʻirāqiyyaẗ li-tiknulūǧiyā al-maʻlūmāt  |l 001  |m مج6, ع1  |o 0923  |s المجلة العراقية لتكنولوجيا المعلومات  |v 006  |x 1994-8638 
856 |u 0923-006-001-006.pdf 
930 |d y  |p y  |q y 
995 |a HumanIndex 
999 |c 707770  |d 707770 

عناصر مشابهة