LEADER |
04534nam a22003257a 4500 |
001 |
1490652 |
041 |
|
|
|a ara
|
100 |
|
|
|9 491103
|a عوض الكريم، مراد يس ابراهيم
|e مؤلف
|
245 |
|
|
|a تحسين أمنية البيانات المرسلة عبر شبكة منافذ الدفع الإلكتروني: تطبيق على شبكة ماكينة الصراف
|
260 |
|
|
|a الخرطوم
|c 2018
|
300 |
|
|
|a 1 - 83
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|c جامعة النيلين
|f كلية علوم الحاسوب وتقانة المعلومات
|g السودان
|o 0391
|b رسالة ماجستير
|
520 |
|
|
|a مع تطور التكنولوجيا ووسائل تخزين المعلومات وتبادلها بطرق مختلفة أو ما يسمى نقل البيانات عبر الشبكة من موقع لآخر أصبح أمر أمن تلك البيانات والمعلومات من الأمر المهمة للغاية. أن هجوم مركز المعالجة الوهمي الذي يقع على البيانات المتبادلة عبر شبكة منافذ الدفع الإلكتروني بصورة عامة وماكينة الصراف الآلي (ATM) بصورة خاصة. والمترتب عليه التعامل غير المشروع مع الحسابات البنكية يشكل هاجسا وموضوعا حيويا مهما للغاية حيث يهدف البحث إلى تسليط الضوء على أمن تلك البيانات. وذلك عن طريق الجمع بين خوارزمية MD5 وخوارزمية RSA في تشفير تلك البيانات والاستفادة من مميزاتها المختلفة لتحقيق قدر أكبر من الأمان والموثوقية. وتوفير أساليب تحقق على مستوي ATM عند طلب المعاملة وعند تنفيذ الأمر الصادر من مركز المعالجة الرئيسي. وذلك عبر تكوين شفرة (بصمة) عبر خوارزمية MD5 للرقم السري الخاص بالعميل المدخل عند طلب أجراء معاملة والتحقق من وجود تلك البصمة ضمن بصمات عملا البنك المخزنة محليا على مستوي ATM دون فتح اتصال مع مركز المعالجة الرئيسي. في حالة وجودها يتم تكملة بيانات المعاملة المطلوبة من قبل العميل ودمجها مع بصمة العميل المكونة وتشفيرهم عبر خوارزمية RSA وتكوين بصمة للمعاملة المطلوبة تحفظ محليا على مستوي ATM بعد ذلك يتم إرسال شفرة RSA إلى مركز المعالجة الرئيسي الذي يقوم بفك تشفير RSA واستخلاص بصمة العميل والتحقق منها مره أخرى وتكوين بصمة (MD5) للمعاملة ترسل إلى ATM في شكل أمر تنفيذ للمعاملة. والذي يقوم بالتحقق من مصدر أمر التنفيذ عن طريق مقارنة البصمة المرسلة للتنفيذ مع البصمة المكونة لدية عند طلب المعاملة في حالة حدوث المطابقة يتم التنفيذ وإلا يتم إلغاء العملية. من هنا نجد أن البيانات المرسلة عبر الشبكة عبارة عن شفرة RSA بداخلها شفرة MD5 لا يمكن استعادة النص الأصلي منها في حالة الحصول عليها من قبل المخترق. من أجل تحقيق ذلك تم استخدام لغة Visual Studio2013, #C.
|
653 |
|
|
|a جرائم المعلومات الإلكترونية
|a الدفع الإلكتروني
|a أمن المعلومات
|a شبكات الصرف الإلكتروني
|
700 |
|
|
|9 446350
|a أبو، مها أبو يوسف
|e مشرف
|
856 |
|
|
|u 9818-006-004-0391-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9818-006-004-0391-A.pdf
|y المستخلص
|
856 |
|
|
|u 9818-006-004-0391-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9818-006-004-0391-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9818-006-004-0391-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9818-006-004-0391-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9818-006-004-0391-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9818-006-004-0391-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9818-006-004-0391-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9818-006-004-0391-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9818-006-004-0391-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 916086
|d 916086
|