ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A New Approach To Detect Passwords File Theft And Intrusion Attempts

العنوان بلغة أخرى: طرق جديدة لاكتشاف سرقة ملف كلمات السر ومحاولات الاختراق
المؤلف الرئيسي: مقابلة، آلاء حسن يوسف (مؤلف)
مؤلفين آخرين: خريوش، محمود (مشرف) , محمود، خالد وليد (مشرف)
التاريخ الميلادي: 2016
موقع: الزرقاء
الصفحات: 1 - 69
رقم MD: 992006
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة الزرقاء
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

31

حفظ في:
المستخلص: إن التطورات المتتابعة في عالم الحوسبة ومشاركة البيانات عن طريق شبكات الإنترنت رافقها ظهور العديد من الأساليب التي تسعى لحفظ الخصوصية وتحديد الصلاحيات بما يضمن مشاركات آمنة للخدمات والبيانات المعتمدة على شبكات الإنترنت. تعتبر كلمات السر أسلوبا شائعا ومعتمدا لحفظ الخصوصية وذلك لسهولة استخدامها، وحتى تحقق كلمة السر هدفها المنشود في الحماية وجب على مستخدميها اختيارها وحفظها بعناية، إذ شهدت الآونة الأخيرة الكثير من حالات السرقة والاعتداء على كلمات السر وملفات تخزينها، الأمر الذي جعل البحث عن طرق تزيد من حصانتها وكذلك تخزينها بطريقة تمكننا من اكتشاف عملية السرقة ومحاولات انتحال شخصية المستخدمين. المشكلة الرئيسية التي قدم من أجلها هذا العمل هي سرقة ملف كلمات السر وتمكن الخصم من الحصول على بيانات المصادقة الخاصة بالمستخدمين، وللمساهمة في حل هذه المشكلة اعتمدت هذه الدراسة في الأساس على تقوية كلمات السر من خلال إقحام فراغات زمنية بين الحروف بحيث لا يكتفى فقط بإدخال كلمة السر الصحيحة بل لابد من ترك فراغات زمنية يحددها المستخدم سابقا أثناء عملية التسجيل، ثم قمنا بتوظيف هذه الفكرة في اقتراح ثلاث طرق لاكتشاف لسرقة ملف كلمات السر، كل طريقة من هذه الطرق تناسب احتياجات أنظمة مختلفة من حيث البساطة في تركيبها ودرجة الحماية التي تقدمها. إن إلزام المستخدم بإضافة الفراغات الزمنية بين حروف كلمة السر يعتبر بمثابة زيادة لطول كلمة السر وبالتالي زيادة قوتها وحصانتها ولكن هذه الزيادة قد تعتبر عبئا على ذاكرة المستخدم. من جهة أخرى فإن توجيه المستخدم لإقحام فراغات زمنيه في أماكن محددة لا يحتاج لتدريب مسبق ولا يتأثر بتغير سرعته في الطباعة. النتائج التي حصلنا عليها في تحديد هوية المستخدم الحقيقي من غيره كانت إيجابية وفقا للمعايير المتبعة في تقييم مثل هذه الدراسات. إذ أن احتمالية قبول النظام لمستخدمين غير شرعيين (FAR) كانت 11.33% ونسبة رفض النظام للمستخدمين الحقيقيين (FRR) كانت 34% وتحسنت هذه النسب بشكل ملحوظ بعد الاستخدام المتكرر للنظام، بالإضافة لمعايير أخرى موضحة ضمن النتائج.

عناصر مشابهة