Electronic Thesis and Dissertation

Permanent URI for this communityhttps://repository.neelain.edu.sd/handle/123456789/1

Browse

Search Results

Now showing 1 - 2 of 2
  • Thumbnail Image
    Item
    حجز تذاكر السفر الإلكتروني
    (جامعة النيلين, 2008) بهاء الدين حمودة حسن حمودة
    ملخص البحث يدور محور هذا البحث حول حجز تذاكر السفر الإلكتروني بالتطبيق علي ( ميناء الخرطوم البري ) في حل مشكلة حجوزات التذاكر للسفر من الميناء البري والي جميع ولايات السودان , وتسهيل عمليات حجز التذاكر وجعلها ممكنة في كل زمان ومن أي مكان عبر الانترنت. ويتناول البحث مفهوم شبكة الانترنت والتجارة الالكترونية وطرق تمثيل الحجز والدفع المالي عبر الانترنت وذلك بتطبيق بطاقة مدفوعة القيمة من سيرفر محلي والتعرف علي أحد اللغات المساعدة في هذه العملية وهو لغة Personal Home Pages (PHP) الذي يعتمد علي قواعد البيانات My SQl ومن ثم تطبيق مفاهيم هذه اللغة لإجراء عملية حجز التذاكر من الميناء من خلال دراسة النظام الحالي وتوثيق إجراءاته بإستخدام PHP و وضع تصور افضل للنظام وجعل المعلومات والاستفسار عن السفريات وخطوط سير السفريات وحجز التذاكر متاحة عبر شبكة الانترنت. وايضاً تضم كل معلومات العميل بصلاحيات دخول مختلفة لكلٍ من مدير الموقع والعميل بحيث يسمح لهم بعمليات التعديل والعرض والحذف في ما يليه فقط من المعلومات لتقيل الوقت والجهد والتكلفة وجعلها اقل ما يمكن في ظل الإمكانيات المتاحة.
  • Thumbnail Image
    Item
    تحليل وتقييم أداء خوارزميات التشفير المتماثلة في حماية أمن المعلومات و الشبكات
    (جامعة النيلين, 2016) بهاء الدين حمودة حسن حمودة
    مع التوسع السريع في تقانة المعلومات وعلوم وشبكات الحاسب، أصبح من السهل نقل البيانات الكبيرة عبر تلك الشبكات، هذا الأمر يتطلب توفير الحماية والأمنية اللازمة لنقل تلك البيانات بعيداً عن المهاجمين والمخربين، التشفير هو أحد الأساليب لحماية نقل البيانات في الشبكات المفتوحة. في هذا البحث تم إستخدام خوارزمية معيار التشفير المتقدم AES في عملية التشفير وفك التشفير في شكله الاعتيادي وحساب زمن التشفير وزمن فك التشفير لإحجام مختلفة من البيانات ، ثم عمل تقنية الهدف منها هو جعل معيار التشفير المتقدم AES أكثر امناً ولذلك تم تحسين في خوارزمية معيار التشفير المتقدم AES وذلك من خلال دمج خطوتي إزاحة الأسطر ShiftRows ومزج الأعمدة MixColumns بخطوة واحدة عن طريق عمل التبديل العشوائي Random Permutation في كل جولة للتشفير، بعمل دالة لتمرير مصفوفة مكونة من 16 بايت وعمل دالة تبديل عشوائي Random Permutation مكونة من 16 بايت، والمخرج يقوم بترتيب عناصر المصفوفة حسب التبديل كخطوة أولى وخطوة ثانية دالة تمرر المصفوفة المكونة من 16 بايت بإعطاء قيم إبتدائية لتوليدها بإستخدام واحد من أنواع الدوال الفوضوية وهي الدالة اللوجستية Logistic Equation فهي من أبسط أنواع الدوال الفوضوية المعروفة لتوليد 16 رقماً عشوائياً صحيحاً محصورة بين 255-0 وإضافتهم لعناصر المصفوفة بمقياس العدد 256 ، للتشفير وفك التشفير في كل جولة، ثم حساب زمن التشفير وزمن فك التشفير لإحجام مختلفة من البيانات للخوارزمية المقترحة ومقارنتها بخوارزمية معيار التشفير المتقدم AES الإعتيادية ، مما يؤدي إلى تحسين في زمن التشفير وفك التشفير. ثم دراسة طرق وخوارزميات التشفير المستخدمة ، ومن ثم المقارنة بين بعض خوارزميات التشفير المتناظر ، وحساب زمن التشفير وزمن فك التشفير لـ (35) حالة لأحجام مختلفة من البيانات والمفاضلة بين هذه الطرق والخوارزميات لاختيار الحل الأمثل، وبالتالي توظيف هذا الحل ضمن برامج المؤسسات للحصول على أعلى مستويات من الأداء، والأمن، والحماية، وبالتالي وثوقية أعلى. ثم نستعرض في هذا البحث أساليب حماية أمن البيانات ونظم المعلومات المحاسبية المتبعة في المؤسسات في ظل إستخدامها لشبكات المعلومات، وحماية الأجهزة والبرامج ونظم المعلومات المحاسبية والمعدات التقنية المستخدمة في معالجة المعلومات المحاسبية من الإختراقات وطرق التحكم بالمعلومات من حيث سريتها وإتاحتها في مؤسسات المعلومات ، والتعرف على مدى الإهتمام بأمن الأفراد الذين يتعاملون مع البيانات ونظم المعلومات المحاسبية ، والسياسات الأمنية المتبعة والمهام والمسؤوليات المؤكلة إليهم ، ومن ثم تصميم نظام أمني لحماية المعلومات ، لتوضيح المخاطر التي تتعرض لها الشبكة ، وتحديد الأساليب المتبعة لحماية الشبكات ، وضبط الوصول الي الشبكة وإتاحة مواردها عبر نظام معلوماتي. ويتناول البحث أيضاً مفهوم الشبكات وطرق تصميمها لمحاكاة الواقع والتعرف علي أحد البرمجيات المساعدة في هذه العملية وهو برمجيات لمحاكاة الواقع في تصميم الشبكات برنامج CISCO PACKET TRACER الإصدارة (6.0.1) لتوفير جميع العتاد الخاصة في تصميم الشبكة. ومن ثم تطبيق مفاهيم البرنامج لعمل شبكات تخيلية (VLAN) Virtual LAN لإجراء عمليات الحماية بإستخدام تقنية Access Control Lists (ACLs) وتقنية (IPSec) وتقنية الـ Port Security ، و تقنية ترجمة عناوين الشبكة Network Address Translation (NAT) لحماية نموذج الشبكة من خلال دراسة النظام الحالي وتوثيق إجراءاته. ومن ثم تحديد مدى فعالية مثل هذه الحماية و من ثم التقييم والإستفادة منها في مختلف القطاعات الأخرى