Browsing by Author "محمد برير التوم الشيخ"
Now showing 1 - 3 of 3
- Results Per Page
- Sort Options
Item الامن و الحماية اللاسلكية مقابل السلكية: الانترنت , الواب و اى مود للأعمال عبر الموبايل(جامعة النيلين- كلية الدراسات العليا, 2017-11-01) محمد برير التوم الشيخالانطباع السائد عن عدم وجود الحماية الكافية فى بيئة الاتصالات اللاسلكية أدى كثيرا لتأخير توفير الوصول لتطبيقات الأعمال عبر المحمول من خلال الأجهزة اللاسلكية. تشكك عدد من مؤسسات الأعمال في أن نوع الأمن و الحماية المستعمل في شبكة الانترنت الحالي (سلكية) للأعمال الالكترونية ليس هو نفسه متاح فى المعاملات التجارية اللاسلكية. هذه الورقة تبين أن تلك الملاحظات أو الانطباعات ليست فى مكانها. كما أن الورقة تصف الخصائص الأمنية و التقنيات الموجودة فى شبكة الانترنت (سلكية), برتوكول التطبيقات لاسلكية ( الواب WAP) و برتوكول ايمود iMode)) للأعمال عبر الموبايل. مع اكتشاف ان الواب و ايمود معا يمثلا دورا مهما وحماية ممتازة كما يقدمان تدابير أمنية أكثر واعلي من على النحو السائد والمتاح فى البيئة السلكية Abstract The perceived lack of security in the wireless environment has delayed many initiatives in providing access to mobile business (m-business) applications from wireless devices. Many organizations are skeptical that the same kind of security protections that they are used to in the current Internet (wired) e-business environment are also available for wireless transactions. In this paper will show that these perceptions are misplaced. The paper describe the security properties and mechanisms available for Internet (wired), Wireless Application Protocol )WAP( based and iMode m-business. Find that both WAP and iMode provide excellent security features and are geared to provide other security provisions over and above those commonly available in a wired environment.Item التوجهات الحديثة في تامين المعاملات المصرفية عبر الأجهزة المحمولة(جامعة النيلين, 2019-02) محمد برير التوم الشيخالمستخلص أدى تحسين التكنولوجيا والاستخدام الواسع النطاق للهواتف المحمولة (على سبيل المثال، الهاتف الذكي) إلى نمو الأعمال المتنقلة، والتي تتمثل في تطبيقات الخدمات المصرفية، وشبكات التواصل الاجتماعية، والمتاجر عبر الإنترنت والتطبيقات المالية، وقد يشمل نطاق الخدمات المقدمة لهذه التطبيقات من تسهيلات لإجراء المعاملات المالية إلى المعلومات المخصصة. في ظل التطور المتسارع على تحديث أساليب الاختراقات والهجمات الالكترونية، مما يجعل تعزيز أمن تطبيقات الموبايل من خلال إطار امني يتميز بالقوة والمرونة ليوثق كل من المعاملات والمستخدمين في النظم المصرفية، من أكثر التحديات تعقيدًا التي يجب معالجتها بشكل مشترك من قبل مطوري التطبيقات النقالة ومزودي خدمات الشبكة اللاسلكية وإدارات تكنولوجيا المعلومات في البنوك لتقديم بنية تحتية آمنة للمعاملة المالية عبر الشبكة اللاسلكية من أجل العمل معا لمواجهة محاولات الاختراق. هدفت هذه الدراسة تعزيز بنية تحتية قوية في مجال أمن الأعمال والمصارف المحمولة، باقتراح تطبيق يعرف '' بمعيار المصادقة المتعددة العوامل للتحقق من الهوية''، وهو نظام إلكتروني يستخدم لإضافة المزيد من الأمن وخاصة للمعاملات المصرفية الإلكترونية التي تتم عن طريق استخدام الهواتف المحمول. وتتم عملية التوثق من هوية المستخدمين على أساس المزج بين رقم التعريف الشخصي ( باستخدام ككلمة المرور لمرة واحدة التي يتم إرسالها عبر خدمة الرسائل القصيرة إلى أرقام هواتف العملاء المحمولة المقيدة لدى البنك)، مع إضافة رقم الهاتف المحمول الخاصة بالمستخدم، والبطاقة الذكية والبصمة الحيوية. مما يجعل النموذج المقترح أكثر حماية ومقاومة ضد العديد من الهجمات الالكترونية مثل هجوم إعادة التشغيل وهجمات تخمين كلمة المرور وهجمات رفض الخدمة وهجوم الجلسة المتوازية وهجوم التصيد. أظهرت نتائج الدراسة أن ضعف الإجراءات الأمنية وانتهاكات الخصوصية لمستخدمين تطبيقات الهواتف الذكية الخاصة بالبنوك انعكس على انخفاض مستوى تبني العملاء للخدمات البنكية الإلكترونية عبر الهاتف المحمول، وكما تعتري البنوك الكثير من الهواجس الأمنية من الاحتيال المصرفي التي تحد من تقديم خدمات إضافية، وأنه قد انتشرت بشكل ملحوظ في الآونة الأخيرة مجموعة من التطبيقات الخبيثة والمشبوهة والتي تهدف إلى السيطرة على المستخدم واختراق حساباته البنكية من خلال هذه التطبيقات والقيام بعمليات احتيال. فقد توصلت الدراسة أيضا، على البنوك السودانية رفع مستوى الحماية الأمنية (هو زيادة الأمان والثقة في التعامل الإلكتروني) للخدمات المصرفية التي تقدم للعملاء عبر قنواتها الإلكترونية المختلفة. واستبدال تقنيات إثبات الهوية التقليدية (مثل كلمات المرور وأرقام التعريف الشخصي( والتي تعمل في النظم المصرفية الحالية، والتي تعتبر غير كافية لحماية المستخدم النهائي من الهجمات المعقدة وتشكل مصدر معظم الاختراقات والثغرات الأمنية. وأخيرًا، تم تقييم الحل المقترح لقياس مدى سهولة الاستخدام والقبول من خلال توجيه أسئلة محددة للمشاركين في الدراسة )الاستبيان( والتي وضعت وفقا لنموذج القبول التقني TAM. وأظهر تحليل بيانات الدراسة التي تم جمعها من الاستبيان أن معظم المشاركين وجدوا أن آلية المصادقة المتعددة العوامل هي البديل الأفضل لآليات المصادقة الأخرى المتاحة ودعموا بشكل واضح المخطط المقترح والفوائد التي يوفرها. وهو يمثل خطوة هامة إلى الأمام في تطور تقنيات المصادقة التي تلبي الاحتياجات الأمنية للمستخدمين السودانيين في مجال الأعمال المتنقلة مع الحفاظ على سهولة الاستخدام. Abstract Improved technology and widespread use of mobile phones (for example, the smartphone) have led to mobile business growth, which is in the applications of banking, social networking, online stores and financial applications. The range of services provided to these applications may include facilities for conducting financial transactions to the assigned information. With the rapid development of breakthroughs and cyber-attacks, enhanced mobile security through a robust and flexible security framework to document both transactions and users in banking systems is one of the most complex challenges to be addressed jointly by mobile application developers and network service providers Wireless and IT departments in banks to provide a secure infrastructure for financial transaction over the wireless network in order to work together to counter hacking attempts. The purpose of this study is to strengthen a robust business security and mobile banking infrastructure by proposing an application known as the "Multi-factor Authentication Standard", an electronic system used to add more security, especially for electronic banking transactions, Mobile. User authentication is based on the combination of the PIN (using a one-time password sent via SMS to the mobile phone numbers of the bank's registered mobile customers), adding the user's mobile number, smart card and biometric footprint. Making the proposed model more protected and resistant to many cyber-attacks such as restart attacks, password guessing attacks, denial of service attacks, parallel attack attacks, and phishing attacks. The results of the study showed that the weakness of security procedures and violations of privacy for users of smart phone applications of banks reflected the low level of customer adoption of e-banking services over the mobile phone, and banks are also a lot of security concerns of bank fraud that limit the provision of additional services, and that has spread significantly Recently a host of malicious and suspicious applications aimed at controlling the user and hacking his bank accounts through these applications and fraud. The study also found that the Sudanese banks should increase the level of security protection (ie, increase the security and reliability of electronic transactions) of the banking services offered to customers through their various electronic channels. Such as passwords and PINs in existing banking systems, which are insufficient to protect the end-user from complex attacks and are the source of most breaches and security breaches. Finally, the proposed solution was evaluated to measure ease of use and acceptance by asking specific questions to participants in the study, which were developed according to the technical acceptance model TAM The analysis of the study data collected from the questionnaire showed that most participants found that the multi- Is the most important of the other authentication mechanisms available and clearly supported the proposed scheme and the benefits it provides, and represents an important step forward in the development of authentication techniques that meet the security needs of Sudanese mobile business users while maintaining ease of use.Item تحسين أمن الأعمال المتنقلة مع مصادقة متعددة العوامل(جامعة النيلين- كلية الدراسات العليا, 2017-11-01) محمد برير التوم الشيخيعتبر الأمن و الحماية إحدى المشاكل الكبيرة التي تواجه نظم اتصالات الموبايل و كما أصبحت عملية إثبات هوية المستخدم قضية أساسية للتطوير تطبيقات الأعمال عبر الموبايل و تحسين مستوى درجة الحماية و الأمن لها. الهدف الرئيسي لهذه الورقة هو تطوير و تحسبن نظام الإثبات من خلال استحداث مقترح لنظام الإثبات متعددة العوامل للتحقيق من هوية المستخدم (يستخدم لذلك الثلاثة العوامل الأساسية من فصائل إثبات الهوية هي عامل المعرفة–البطاقات الذكية- البصمات الوراثية). النموذج أو المخطط المقترح ينفذ عملية المصادقة الشاملة باستخدام البطاقة الذكية، رقم التعريف الشخصي، تسجيل بصمات اليد، ورقم الجوال المسجل من قبل المستخدم. و لا يتم نقل كلمة المرور الخاصة بالمستخدم في شكل نص عادي حتى لا يتم كشفها من خادم المصادقة. ليكون هذا النموذج آو المخطط دليلا للحماية ضد هجمات التصيد، تخمين كلمات المرور، وإعادتها، أو هجمات المحقق المسروقة. المقاومة لجلسة الموازية وهجمات إنكار الخدمة واستخدام رمز الاستجابة السريعة لتفضيل خدمة الرسائل القصيرة (SMS) لنقل كلمة السر معا، مما يجعل المخطط يعمل بجاذبية لتشغيل تحت أحمال الذروة. بالإضافة أن المخطط يتكامل مع مخطط الترشيح المتعدد الطبقة مما يؤدي إلى تأمين التعامل مع الأحمال الذروة على الخادم لضمان التزامن و الاتاحية بشكل جيد. وهذا يعزز بشكل واضح على جودة الخدمات مما يجعل القبول السليم أو الشرعي للموارد الصحيحة One of the considerable difficulties facing the mobile communication systems is security. Thus, a secure and an efficient authentication scheme are required for mobile business. A multi factor authentication scheme is proposed in this paper, the solution includes main three class authentication (Knowledge-based, Token-based and Biometrics based). The scheme carries out a comprehensive authentication process using the smart card, secret-pin, registered finger print, and registered mobile number of the user. The user's password is neither transmitted in plaintext form nor revealed to the authentication server. The scheme is shown to be proof against phishing, password guessing, replay, or stolen-verifier attacks. Resistance to parallel session and denial of service attacks and the use of QR-Code in preference to SMS for One-time password (OTP) transfer together, make the scheme attractive for operation under peak loads. Integration of the scheme into Multi-Layered Filtering (MLF) scheme leads to secure handling of peak loads on the server ensuring concurrency and availability as well. This clearly enhances the Quality of Services (QoS) in terms of making right admittance to right resources.