ارسل ملاحظاتك

ارسل ملاحظاتك لنا







الوصول الآمن الى الدليل النشط (Active Directory) عبر الانترنت بإستخدام الشبكة الافتراضية الخاصة وبروتوكولات الحماية (IP Security)

المؤلف الرئيسي: ساتي، هاجر عبدالعزيز الحسن (مؤلف)
مؤلفين آخرين: فتوح، سيف الدين (مشرف)
التاريخ الميلادي: 2016
موقع: الخرطوم
الصفحات: 1 - 109
رقم MD: 829160
نوع المحتوى: رسائل جامعية
اللغة: العربية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة النيلين
الكلية: كلية علوم الحاسوب وتقانة المعلومات
الدولة: السودان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

87

حفظ في:
LEADER 05839nam a22003137a 4500
001 1471233
041 |a ara 
100 |9 444445  |a ساتي، هاجر عبدالعزيز الحسن  |e مؤلف 
245 |a الوصول الآمن الى الدليل النشط (Active Directory) عبر الانترنت بإستخدام الشبكة الافتراضية الخاصة وبروتوكولات الحماية (IP Security) 
260 |a الخرطوم  |c 2016 
300 |a 1 - 109 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة النيلين  |f كلية علوم الحاسوب وتقانة المعلومات  |g السودان  |o 0019 
520 |a يهدف هذا البحث بإنشاء اتصال آمن بين الدليل النشط (Active Directory) والعميل (Client) الذي يكون عضو في المجال (Domain) من أي مكان عبر الإنترنت حيث تتم حماية المعلومات التي لها طابع الخصوصية أو السرية المرسلة عبر الشبكة وضمان وصولها للجهة المحددة دون الاطلاع عليها من جهات غير مأذون لها بالاطلاع أو التعرف عليها من خلال الدخلاء عبر الشبكة الافتراضية الخاصة، لما تتميز به هذه التقنية من تأمين المعلومات وذلك بإرسال البيانات والمعلومات مشفرة للطرف الآخر وبصورة آمنة وحماية البيانات والمعلومات المرسلة عبر الشبكة ووصول البيانات والمعلومات دون نقص أو حذف أو إضافة، وتزويد المستفيدين من الوصول لهذه البيانات بالمصداقية والصلاحية باستخدام بروتكولات الحماية (IP sec)، حيث تتبلور مشكلة البحث في أن اتصال الجهازين عبر شبكة الإنترنت يعرضهما مع المعلومات الخاصة بالشركة إلى الاختراق، وهذا الاتصال يعتبر غير آمن ولن تقبل به الشركات والمؤسسات لما يحمله من مخاطر، فكان لابد من إيجاد حل لمشكلة الأمن تضمن تأمين وحماية المعلومات عبر الشبكة الافتراضية الخاصة. لتحقيق أهداف الدراسة سوف يتم استخدام المنهج الوصفي والتحليلي والتجريبي حيث تم إنشاء اتصال جهازين عبر الإنترنت بصورة غير آمنة، وإنشاء اتصال جهازين عبر الإنترنت بصورة آمنة باستخدام الشبكة الافتراضية الخاصة وبروتكولات الحماية. يتكون البحث من خمسة فصول، الفصل الأول يحتوي على المقدمة والإطار العام للبحث والفصل الثاني الشبكات والدراسات السابقة والفصل الثالث الحماية والفصل الرابع التصميم والتنفيذ والفصل الخامس يحتوي على الخاتمة والنتائج والتوصيات والمراجع. وأهم النتائج التي توصل إليها الباحث هي حل مشكلة الأمن في الوصول للدليل النشط عبر الإنترنت والاستفادة من الوصول عن بعد ومشاركة الموارد أدى إلى توفير الوقت والجهد والمال، وتلعب بروتوكولات الحماية دورا استراتيجياً ومهماً في تأمين وحماية الشبكات من منع التقاط حزم البيانات، منع تعديل البيانات، منع انتحال الشخصية، غلق أو وضع قواعد للمنافذ المفتوحة، وبالتالي تساهم هذه التقنية بنسبة كبيرة في تأمين الشبكات، حيث تضمن بروتوكولات الحماية ثلاث أنواع من الحماية على مستوى بروتوكول الإنترنت، وهي السرية (حماية البيانات)، التحقق من الهوية (التأكد من هوية المرسل للرسالة) ، الكمال أو الصحة (عدم تحريف البيانات)، أما التوصيات يحتاج بروتوكول ال(IP Sec) إلى تصميم جيد لأداء مفاتيح التشفير حتى يصعب على المهاجم الوصول إلى المفاتيح، ودراسة خوارزميات التشفير بصورة مستمرة، وضرورة تدريب العاملين على التقنيات المطلوبة وبالكفاءة المطلوبة حتى يواكبوا التطور ومن ثم تحقيق الأهداف المرجوة، وضرورة ربط شبكة المؤسسات بالفروع الخارجية ليسهل عملية الإرسال والاستقبال للمعلومات بطريقة آمنة. 
653 |a أمن الشبكات  |a بروتوكولات الحماية  |a الإنترنت  |a الشبكات الإفتراضية 
700 |a فتوح، سيف الدين  |g Fatoh, Saife Eldin  |e مشرف  |9 420455 
856 |u 9818-006-004-0019-T.pdf  |y صفحة العنوان 
856 |u 9818-006-004-0019-A.pdf  |y المستخلص 
856 |u 9818-006-004-0019-C.pdf  |y قائمة المحتويات 
856 |u 9818-006-004-0019-F.pdf  |y 24 صفحة الأولى 
856 |u 9818-006-004-0019-1.pdf  |y 1 الفصل 
856 |u 9818-006-004-0019-2.pdf  |y 2 الفصل 
856 |u 9818-006-004-0019-3.pdf  |y 3 الفصل 
856 |u 9818-006-004-0019-4.pdf  |y 4 الفصل 
856 |u 9818-006-004-0019-5.pdf  |y 5 الفصل 
856 |u 9818-006-004-0019-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 829160  |d 829160 

عناصر مشابهة