LEADER |
04357nam a22003617a 4500 |
001 |
1480427 |
041 |
|
|
|a ara
|
100 |
|
|
|a أحمد، شاذلى صديق محمد
|g Ahmed, Shazali Siddig Mohammed
|e مؤلف
|9 420319
|
245 |
|
|
|a الأنماط الحيوية واستخداماتها فى أمنية المعلومات :
|b حالة تطبيقية كلمات المرور كوسيلة للتعرف على المستخدمين
|
246 |
|
|
|a Using bio Patterns in Information Security :
|b Empiricai Case User Passwords as Identification Method
|
260 |
|
|
|a الخرطوم
|c 2016
|
300 |
|
|
|a 1 - 186
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة دكتوراه
|c جامعة النيلين
|f كلية الدراسات العليا
|g السودان
|o 2460
|
520 |
|
|
|a تطور التكنولوجيا وازدياد التعامل مع المعلومات إلكترونيا، أدى ذلك إلى الحوجة لاستخدام أنظمة تحتوي على كلمات مرور أكثر تعقيدا وأمنا. وذلك للرفع من درجة أمنية تلك الأنظمة، من الاختراقات التي يمكن أن تتعرض لها في ظل تلك التعاملات الإلكترونية عبر الإنترنت. ومن هنا استلهم الباحث مشكلة الدراسة. حيث استخدم الباحث مفهوم القياسات الحيوية السلوكية، وعلى وجه التحديد ضربات لوحة المفاتيح الحيوية كطريقة للتعرف على المستخدمين. وذلك من خلال طريقة طباعتهم لكلمات المرور حيث تم تصميم واجهة رسومية، يقوم المستخدم من خلالها بإدخال الاسم وكلمة المرور بثلاث طرق مختلفة وفي كل مرة يتم حساب الزمن المستغرق في الضغط على الحرف المعين وكذلك زمن الانتقال من حرف إلى آخر في لوحة المفاتيح وتخزينه في جدول البيانات. تم إدخال 63 كلمة مرور بواسطة مستخدمين مختلفين. وكانت كلمة المرور بنفس الطول. ومن ثم تم استخدام تلك البيانات في التعرف على المستخدمين بعد إجراء التحليل والتقييم لها. وقد استخدم الباحث المنهج التحليلي والمقارن في هذا البحث لعمل التحليل والمقارنات بين الخوارزميات. بالإضافة إلى استخدام خوارزمية آلة المتجهات الداعمة في برنامج الـ clementine في عملية التدريب والتعرف على ضربات لوحة المفاتيح. وذلك لما تمتاز به هذه الخوارزمية من دقة في التدريب والاختبار على الأنماط، وقد توصل الباحث إلى نتائج إيجابية في التعرف حيث كانت نسبة التعرف الصحيح على ضربات لوحة المفاتيح 86.4% كنسبة تعرف صحيح و 13.6% كنسبة تعرف خاطئ. وعند مقارنة هذه النتائج مع دراسات سابقة وجد أن الطريقة التي تم استخدامها في هذا البحث قد أعطت نتائج أفضل من الآخرين.
|
653 |
|
|
|a علم المقاييس الحيوية
|a القياسات الحيوية
|a أمن المعلومات
|a الأنماط الحيوية
|
700 |
|
|
|a أحمد، عوض حاج علي
|e مشرف
|9 69548
|
856 |
|
|
|u 9818-006-001-2460-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9818-006-001-2460-A.pdf
|y المستخلص
|
856 |
|
|
|u 9818-006-001-2460-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9818-006-001-2460-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9818-006-001-2460-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9818-006-001-2460-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9818-006-001-2460-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9818-006-001-2460-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9818-006-001-2460-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9818-006-001-2460-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9818-006-001-2460-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9818-006-001-2460-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9818-006-001-2460-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 859110
|d 859110
|