ترغب بنشر مسار تعليمي؟ اضغط هنا

كرست هذه المقالة من أجل تحليل تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. حيث سنستعرض العديد من المشفرات التي تعتمد على الفوضى. باستخدام المبادئ الأساسية المعروفة في التشفير نجد أن سلوك هذه المشفرات ليس أسوأ من المشفرات النموذجية المعروفة , و المقاربة الجديدة في هذه المقالة هي تصميم مشفرات كتلية.
نظرا لمتغيرات الأساسية في السوق, من الاستهلاك الضخم و المتزايد إلى إدارة خدمات الإنتاج, أدى ذلك إلى ظهور أنظمة أساسية و ضرورية تهدف لتحقيق التعاون بين جميع أنواع الشركات (كتبادل الخدمات فيما بينها) و ذلك بهدف تلبية طلبات جميع المستخدمين و العملاء, إن تحقيق هذا الهدف يتطلب من الشركات (السوق بشكل عام) إيجاد طريقة تلبي حاجة المستخدمين بشكل آني و تحقق تعاون منظم وفقا للطلب. و بالتالي يجب العمل على البنية التحتية للشركات بهدف تبادل المعلومات التجارية بشكل مرن و آمن و ملائم لحاجة العملاء, للأسف جميع الطرق و الوسائل الموجودة لهندسة و تنظيم الشركات بالإضافة لتكنولوجيا نظم المعلومات الموجودة تفتقر إلى المرونة و الرد بشكل ملائم و جوهري و آني يتوافق مع متطلبات الشركات القائمة على مبدأ التعاون و تبادل الخدمات. تجاوز هذه المشاكل و تنظيم التعاون الفوري بهدف تلبية طلب الزبون دفعنا لابتكار الخدمة الايكولوجية, هذه الخدمة الإيكولوجية تتلاءم مع البيئة المحيطة و تركز على مجموعة من الخدمات البرمجية المقدمة من قبل الشركاء و تم الأخذ بعين الاعتبار القيود الصناعية أثناء إعادة تنظيم و تجميع الخدمات التجارية.
هدف هذا البحث إلى إلقاء الضوء على مفهوم الأمن الإنساني و إبراز ما يضيفه من جديد إلى مفاهيم القانون الدولي الحالية، بدأ بالتعريف بهذا المفهوم و عناصره و آليات تحقيقه، و ذلك من خلال ما سيعرض من أعمال الفقهاء و الهيئات الدولية في هذا المجال، و انتقل إلى بيان المتغيرات الدولية التي أدت إلى ظهوره، و تطرق إلى الانتقادات التي وجهت إلى مفهوم الأمن الإنساني، كما بين أبرز الهيئات الدولية العاملة على ترسيخ هذا المفهوم، سواء في إطار الأمم المتحدة أم خارجها، و انتهى ببيان أوجه الاختلاف و الشبه بين الأمن الإنساني و حقوق الإنسان من جهة و المفاهيم التقليدية للأمن من جهةٍ أخرى.
نظراً للتطور التقني أصبحت شبكات الحساسات اللاسلكية WSN واسعة الانتشار، و أصبحت تستخدم في شتى المجالات المدنية و العسكرية و البحث العلمي. و مثل كل الشبكات فهي عرضه للاختراق، لكن تركيبتها البسيطة (قدرة المعالج و الذاكرة) تفرض إيجاد تقنيات لصد الهجمات غ ير التقنيات المستخدمة في الشبكات العادية. تهتم معظم أبحاث الأمان في شبكات الحساسات على سرية و سلامة البيانات، في هذا البحث سنقوم بالتركيز على الهجمات التي تستهدف موارد الطاقة و التي يطلق عليها اسم Denial of sleep (DoS) رفض الدخول بوضع الإثبات، و هي من أخطر الهجمات التي يمكن أن تتعرض لها، إذ يقوم المهاجم بإجبار الحساسات على العمل بشكل مستمر حتى تستنفد كامل مدخراتها. قمنا في هذا البحث باستعراض مسببات هدر الطاقة في WSN و تصنيف الهجمات التي تستهدف منابع الطاقة و قمنا ببناء أنموذج محاكاة لتحليل استجابة البروتوكول B-MAC (الأوسع انتشارأ) لهجمات رفض الدخول في وضع الإثبات.
يتضمن البحث مجموعة من النماذج الرياضية المحاكية للنشاطات الأساسية لأنواع مختلفة من أنشطة المصارف. يتم تحديد الصيغ الرياضية الموافقة لشكل التدفقات الداخلة إلى المصرف و التدفقات النقدية الخارجة. يتم العمل على دراسة الحالات المختلفة للمصارف و دراسة شر وط استقرارية عمل المصرف بالنظر لحجم التدفقات الداخلة و الخارجة. و يتم تحديد العوامل المؤثرة على تحقيق شروط الاستقرارية. إن الصيغ المنجزة في البحث من شأنها أن تسمح بالمزيد من المرونة في مناقشة و تحليل العمليات المصرفية مما يساعد في استشفاف فترات الاقتراب من الأزمة و التنبيه إلى الحالة الإجمالية للمصرف، و هذا يمنح وقتا إضافيا ثمينا للتحكم بالتدفقات النقدية و اتخاذ القرار اللازم قبل تشكل الأزمة. نتطرق لتحليل الاساليب الأساسية المعتمدة في منظومات النشاط المالي و المصرفي، و التي تتمثل في نظام التأمين – و العقارات - و التمويل و الاستثمار. نعبر عن العمليات الجارية بصيغ رياضية محاكية. نناقش ظروف عمل المصارف بالنظر إلى تغير معاملات الصيغ الرياضية. نتطرق إلى نمذجة الاستثمارات المالية وفق النظام الإسلامي.
أجري هذا البحث على مدينة حمص–سورية كحالة دراسية، بهدف دراسة بنية شبكة الطرق، و الجدال الدائر حول أكفأ الشبكات وظيفياً, تلك التي تميل للنمط الشبكيgrid)) أم التي تميل للنمط الشجري (tree) أم أنماط أخرى، و للقيام بذلك تم التركيز على مبادئ الأداء الوظيفي لشبكة الطرق و التي يمكن تلخيصها بالتالي: (التقاربية – النفاذية – الأمان). و العمل على تحديد مؤشرات الأداء الوظيفي المشتقة منها، و طرق قياسها، و كانت هذه المؤشرات (نسبة عدد الخلايا إلى عدد النهايات المغلقة {Cell / Cul ratio} -عدد التقاطعات الثلاثية إلى الرباعية {{T / X ratio– المسافة بين المركز و الأطراف – عدد الخلايا في وحدة المساحة-الهرمية). تم تطبيق مؤشرات الأداء الوظيفي على حالات الدراسة (الأحياء المنظمة و الضواحي السكنية). و تبين أن شبكة الطرق يجب أن تتمتع بتقاربية و نفاذية متوسطة لشبكة الطرق، و عالية لشبكة المشاة. لذلك فإن أنماط الشبكات المرشحة لتكون أكفأ وظيفياً هي التي تحمل سمات النمطين الشبكي و الشجري بشرط أن يؤخذ مبدأ الأمان بعين الاعتبار.
نطرح في هذا البحث بنية جديدة تقوم على الدمج بين الشبكات المعرفة برمجياً و شبكات العربات العشوائية المخصصة، و ندرس آليات التوجيه في البنية الجديدة و انعاكسها على الأمن، كما نطرح بنية أمنية جديدة تعتمد على أنظمة توزيع المفاتيح العامة PKI ، و نبين كيفية الاستفادة من الشبكات المعرفة برمجياً من خلال مواجهة عدد من الهجمات التي تتعرض لها بروتوكولات التوجيه في شبكات العربات التقليدية من خلال خوارزميات أمنية تتيح تنفيذ أنظمة كشف الاختراقات IDS لكشف هذه الهجمات و مواجهتها كخطوة نحو نظام ذاتي التصحيح و الإعداد.
أصبحت تقنية التنقيب عن المعلومات واسعة الانتشار في العديد من المجالات الحياتية المهمة مثل استخدام البيانات التاريخية للتنبؤ بنجاح إحدى الحملات التسويقية أو البحث عن أنماط معينة في المعاملات المالية لاكتشاف الأنشطة غير القانونية، ومن هنا كانت مجرد مسأ لة وقت للوصول إلى مجال هام يسهم في ضمان أمن الحاسوب. يقدم هذا البحث مجموعة من الجهود البحثية في مجال استخدام تقنية التنقيب عن المعلومات في الأمن الالكتروني.
توجد العديد من الطرق الرسمية المعتمدة Formal Methods لاختبار البروتوكولات الأمنية و كشف كونها آمنة أم لا. أهمها: أفيسبا Avispa، كاسبر Casper، بروفيرف ProVerif، سايثر Scyther. لقد تم التطرق سابقاً إلى تنفيذ مقارنات باستخدام طريقتين فقط من الطرق المذكو رة (ProVerif, Scyther). تم في هذا البحث التحقق من البروتوكولات الأمنية و القيام بتنفيذ مقارنة بين الطرق الأربعة المذكورة من حيث نفسها البارامترات التي استخدمت في تنفيذ المقارنة بين الطريقتين سابقاً: أسلوب العمل، لغة البرمجة المستخدمة، واجهة المستخدم، أسلوب الإدخال، و طريقة إظهار النتائج. و تقديم خيارات للمستخدم باختيار الطريقة المناسبة حسب البارامتر المطلوب. تم تنفيذ الاختبار على ستة من البروتوكولات الأمنية المختلفة و هي: بروتوكول التحقق كاو شاو Kao Chow Authentication Protocol، بروتوكول 3-د الآمن 3-D Secure، بروتوكول ندهام-شرودر للمفتاح العمومي Needham-Schroeder Public Key Protocol، بروتوكول تبادل المفاتيح دفي-هلمان Diffie–Hellman key exchange، - بروتوكول اندرو سكيور Andrew Secure RPC Protocol، و بروتوكول مصادقة مصافحة التحدي Challenge Handshake Authentication Protocol
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا