LEADER |
04831nam a22003377a 4500 |
001 |
1505642 |
041 |
|
|
|a eng
|
100 |
|
|
|9 535046
|a مقابلة، آلاء حسن يوسف
|e مؤلف
|
245 |
|
|
|a A New Approach To Detect Passwords File Theft And Intrusion Attempts
|
246 |
|
|
|a طرق جديدة لاكتشاف سرقة ملف كلمات السر ومحاولات الاختراق
|
260 |
|
|
|a الزرقاء
|c 2016
|
300 |
|
|
|a 1 - 69
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة الزرقاء
|f كلية الدراسات العليا
|g الاردن
|o 0004
|
520 |
|
|
|a إن التطورات المتتابعة في عالم الحوسبة ومشاركة البيانات عن طريق شبكات الإنترنت رافقها ظهور العديد من الأساليب التي تسعى لحفظ الخصوصية وتحديد الصلاحيات بما يضمن مشاركات آمنة للخدمات والبيانات المعتمدة على شبكات الإنترنت. تعتبر كلمات السر أسلوبا شائعا ومعتمدا لحفظ الخصوصية وذلك لسهولة استخدامها، وحتى تحقق كلمة السر هدفها المنشود في الحماية وجب على مستخدميها اختيارها وحفظها بعناية، إذ شهدت الآونة الأخيرة الكثير من حالات السرقة والاعتداء على كلمات السر وملفات تخزينها، الأمر الذي جعل البحث عن طرق تزيد من حصانتها وكذلك تخزينها بطريقة تمكننا من اكتشاف عملية السرقة ومحاولات انتحال شخصية المستخدمين. المشكلة الرئيسية التي قدم من أجلها هذا العمل هي سرقة ملف كلمات السر وتمكن الخصم من الحصول على بيانات المصادقة الخاصة بالمستخدمين، وللمساهمة في حل هذه المشكلة اعتمدت هذه الدراسة في الأساس على تقوية كلمات السر من خلال إقحام فراغات زمنية بين الحروف بحيث لا يكتفى فقط بإدخال كلمة السر الصحيحة بل لابد من ترك فراغات زمنية يحددها المستخدم سابقا أثناء عملية التسجيل، ثم قمنا بتوظيف هذه الفكرة في اقتراح ثلاث طرق لاكتشاف لسرقة ملف كلمات السر، كل طريقة من هذه الطرق تناسب احتياجات أنظمة مختلفة من حيث البساطة في تركيبها ودرجة الحماية التي تقدمها. إن إلزام المستخدم بإضافة الفراغات الزمنية بين حروف كلمة السر يعتبر بمثابة زيادة لطول كلمة السر وبالتالي زيادة قوتها وحصانتها ولكن هذه الزيادة قد تعتبر عبئا على ذاكرة المستخدم. من جهة أخرى فإن توجيه المستخدم لإقحام فراغات زمنيه في أماكن محددة لا يحتاج لتدريب مسبق ولا يتأثر بتغير سرعته في الطباعة. النتائج التي حصلنا عليها في تحديد هوية المستخدم الحقيقي من غيره كانت إيجابية وفقا للمعايير المتبعة في تقييم مثل هذه الدراسات. إذ أن احتمالية قبول النظام لمستخدمين غير شرعيين (FAR) كانت 11.33% ونسبة رفض النظام للمستخدمين الحقيقيين (FRR) كانت 34% وتحسنت هذه النسب بشكل ملحوظ بعد الاستخدام المتكرر للنظام، بالإضافة لمعايير أخرى موضحة ضمن النتائج.
|
653 |
|
|
|a أمن المعلومات
|a شبكات المعلومات الإلكترونية
|a اختراق الملفات
|a حفظ الخصوصية
|a مشاركة البيانات
|
700 |
|
|
|a خريوش، محمود
|g Khraiwesh, Mahmoud
|e مشرف
|9 535048
|
700 |
|
|
|9 535049
|a محمود، خالد وليد
|e مشرف
|
856 |
|
|
|u 9802-026-001-0004-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-026-001-0004-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-026-001-0004-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-026-001-0004-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-026-001-0004-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-026-001-0004-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-026-001-0004-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-026-001-0004-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-026-001-0004-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9802-026-001-0004-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 992006
|d 992006
|