LEADER |
05839nam a22003137a 4500 |
001 |
1471233 |
041 |
|
|
|a ara
|
100 |
|
|
|9 444445
|a ساتي، هاجر عبدالعزيز الحسن
|e مؤلف
|
245 |
|
|
|a الوصول الآمن الى الدليل النشط (Active Directory) عبر الانترنت بإستخدام الشبكة الافتراضية الخاصة وبروتوكولات الحماية (IP Security)
|
260 |
|
|
|a الخرطوم
|c 2016
|
300 |
|
|
|a 1 - 109
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة النيلين
|f كلية علوم الحاسوب وتقانة المعلومات
|g السودان
|o 0019
|
520 |
|
|
|a يهدف هذا البحث بإنشاء اتصال آمن بين الدليل النشط (Active Directory) والعميل (Client) الذي يكون عضو في المجال (Domain) من أي مكان عبر الإنترنت حيث تتم حماية المعلومات التي لها طابع الخصوصية أو السرية المرسلة عبر الشبكة وضمان وصولها للجهة المحددة دون الاطلاع عليها من جهات غير مأذون لها بالاطلاع أو التعرف عليها من خلال الدخلاء عبر الشبكة الافتراضية الخاصة، لما تتميز به هذه التقنية من تأمين المعلومات وذلك بإرسال البيانات والمعلومات مشفرة للطرف الآخر وبصورة آمنة وحماية البيانات والمعلومات المرسلة عبر الشبكة ووصول البيانات والمعلومات دون نقص أو حذف أو إضافة، وتزويد المستفيدين من الوصول لهذه البيانات بالمصداقية والصلاحية باستخدام بروتكولات الحماية (IP sec)، حيث تتبلور مشكلة البحث في أن اتصال الجهازين عبر شبكة الإنترنت يعرضهما مع المعلومات الخاصة بالشركة إلى الاختراق، وهذا الاتصال يعتبر غير آمن ولن تقبل به الشركات والمؤسسات لما يحمله من مخاطر، فكان لابد من إيجاد حل لمشكلة الأمن تضمن تأمين وحماية المعلومات عبر الشبكة الافتراضية الخاصة. لتحقيق أهداف الدراسة سوف يتم استخدام المنهج الوصفي والتحليلي والتجريبي حيث تم إنشاء اتصال جهازين عبر الإنترنت بصورة غير آمنة، وإنشاء اتصال جهازين عبر الإنترنت بصورة آمنة باستخدام الشبكة الافتراضية الخاصة وبروتكولات الحماية. يتكون البحث من خمسة فصول، الفصل الأول يحتوي على المقدمة والإطار العام للبحث والفصل الثاني الشبكات والدراسات السابقة والفصل الثالث الحماية والفصل الرابع التصميم والتنفيذ والفصل الخامس يحتوي على الخاتمة والنتائج والتوصيات والمراجع. وأهم النتائج التي توصل إليها الباحث هي حل مشكلة الأمن في الوصول للدليل النشط عبر الإنترنت والاستفادة من الوصول عن بعد ومشاركة الموارد أدى إلى توفير الوقت والجهد والمال، وتلعب بروتوكولات الحماية دورا استراتيجياً ومهماً في تأمين وحماية الشبكات من منع التقاط حزم البيانات، منع تعديل البيانات، منع انتحال الشخصية، غلق أو وضع قواعد للمنافذ المفتوحة، وبالتالي تساهم هذه التقنية بنسبة كبيرة في تأمين الشبكات، حيث تضمن بروتوكولات الحماية ثلاث أنواع من الحماية على مستوى بروتوكول الإنترنت، وهي السرية (حماية البيانات)، التحقق من الهوية (التأكد من هوية المرسل للرسالة) ، الكمال أو الصحة (عدم تحريف البيانات)، أما التوصيات يحتاج بروتوكول ال(IP Sec) إلى تصميم جيد لأداء مفاتيح التشفير حتى يصعب على المهاجم الوصول إلى المفاتيح، ودراسة خوارزميات التشفير بصورة مستمرة، وضرورة تدريب العاملين على التقنيات المطلوبة وبالكفاءة المطلوبة حتى يواكبوا التطور ومن ثم تحقيق الأهداف المرجوة، وضرورة ربط شبكة المؤسسات بالفروع الخارجية ليسهل عملية الإرسال والاستقبال للمعلومات بطريقة آمنة.
|
653 |
|
|
|a أمن الشبكات
|a بروتوكولات الحماية
|a الإنترنت
|a الشبكات الإفتراضية
|
700 |
|
|
|a فتوح، سيف الدين
|g Fatoh, Saife Eldin
|e مشرف
|9 420455
|
856 |
|
|
|u 9818-006-004-0019-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9818-006-004-0019-A.pdf
|y المستخلص
|
856 |
|
|
|u 9818-006-004-0019-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9818-006-004-0019-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9818-006-004-0019-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9818-006-004-0019-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9818-006-004-0019-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9818-006-004-0019-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9818-006-004-0019-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9818-006-004-0019-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 829160
|d 829160
|