ارسل ملاحظاتك

ارسل ملاحظاتك لنا







تصميم نظام لوقاية شبكات الحاسب الرئيسة من البرامج الخبيثة

المؤلف الرئيسي: الكوفي، سامي مهدي (مؤلف)
مؤلفين آخرين: عثمان، سيف الدين فتوح (مشرف)
التاريخ الميلادي: 2016
موقع: أم درمان
التاريخ الهجري: 1437
الصفحات: 1 - 223
رقم MD: 793334
نوع المحتوى: رسائل جامعية
اللغة: العربية
الدرجة العلمية: رسالة دكتوراه
الجامعة: جامعة أم درمان الاسلامية
الكلية: معهد بحوث ودراسات العالم الإسلامي
الدولة: السودان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

460

حفظ في:
LEADER 04257nam a22003617a 4500
001 0073000
041 |a ara 
100 |9 421856  |a الكوفي، سامي مهدي  |e مؤلف 
245 |a تصميم نظام لوقاية شبكات الحاسب الرئيسة من البرامج الخبيثة 
260 |a أم درمان  |c 2016  |m 1437 
300 |a 1 - 223 
336 |a رسائل جامعية 
502 |b رسالة دكتوراه  |c جامعة أم درمان الاسلامية  |f معهد بحوث ودراسات العالم الإسلامي  |g السودان  |o 2182 
520 |a تناولت هذه الدراسة موضوع وقاية شبكات الحاسب الرئيسة من البرامج الخبيثة بالمؤسسات التعليمية الحكومية ومراكز تقنية المعلومات، بمدينة الخرطوم-السودان حيث تمثلت مشكلة الدراسة في استغلال الثغرات الامنية الموجودة في الشبكات الاستغلال السيء والحصول على المعلومات بطرق غير مشروعة. وهدفت الدراسة الي حصر الاجهزة والبرامج المستخدمة لحماية الشبكات وطرق اعدادها وتحديد نقاط الضعف في الشبكات المدروسة والتعرف على مشكلات الهياكل التنظيمية في ادارات تقنية المعلومات وعلاقتها بالوظائف الفنية والإدارية المطبقة في مجال الوقاية. وقد اعتمدت الدراسة على المنهج الاستنباطي، الاستقرائي، التاريخي، والمنهج الوصفي التحليلي، وقد تألفت عينة الدراسة من (218) موظف ومدير للمؤسسات التعليمية الحكومية ومراكز تقنية المعلومات. وتوصلت الدراسة الي مجموعة من النتائج أهمها وجود علاقة ارتباطية طردية (إيجابية) عند مستوى معنوية (0.01) بين كمية الاجهزة والبرامج المستخدمة لحماية الشبكات في المؤسسات التعليمية الحكومية ومراكز تقنية المعلومات. كذلك وجود علاقة ارتباطية عكسية (سالبة) عند مستوى معنوية (0.01) بين الثغرات الامنية للشبكة وبين التدابر الوقائية المتخذة لمنع استغلال تلك الثغرات. وبناءً على النتائج السابقة تم تقديم بعض التوصيات أهمها وضع مخطط واضح لجدران الحماية والخوادم والموجهات كذلك وضع نظام مخصص لوقاية البريد من الفيروسات والبريد الدعائي، واستخدام نظام احترافي للنسخ الاحتياطي. ولقد تمت محاكاة النظام المقترح للوقاية واثبت جدواه. 
653 |a شبكات الحاسب الآلي  |a البرامج الإلكترونية الخبيثة  |a مراكز تقنيات المعلومات  |a المؤسسات التعليمية الحكومية  |a أمن المعلومات الإلكترونية  |a حماية الشبكات الإلكترونية 
700 |a عثمان، سيف الدين فتوح  |g Othman, Saifelden Fatooh  |e مشرف  |9 277328 
856 |u 9818-003-006-2182-T.pdf  |y صفحة العنوان 
856 |u 9818-003-006-2182-A.pdf  |y المستخلص 
856 |u 9818-003-006-2182-C.pdf  |y قائمة المحتويات 
856 |u 9818-003-006-2182-F.pdf  |y 24 صفحة الأولى 
856 |u 9818-003-006-2182-1.pdf  |y 1 الفصل 
856 |u 9818-003-006-2182-2.pdf  |y 2 الفصل 
856 |u 9818-003-006-2182-3.pdf  |y 3 الفصل 
856 |u 9818-003-006-2182-4.pdf  |y 4 الفصل 
856 |u 9818-003-006-2182-5.pdf  |y 5 الفصل 
856 |u 9818-003-006-2182-6.pdf  |y 6 الفصل 
856 |u 9818-003-006-2182-7.pdf  |y 7 الفصل 
856 |u 9818-003-006-2182-O.pdf  |y الخاتمة 
856 |u 9818-003-006-2182-R.pdf  |y المصادر والمراجع 
856 |u 9818-003-006-2182-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 793334  |d 793334