تصميم مرسوم لتوثيق الأجهزة والمستخدمين في الشبكات اللاسلكية بقناتين

dc.contributor.authorوليد عبد الرحمن يوسف محمد
dc.contributor.authorد.أبو بكر الصديق ميرغني الحسين
dc.date.accessioned2015-10-28T12:27:48Z
dc.date.available2015-10-28T12:27:48Z
dc.date.issued2007
dc.description.abstractفي الآونة الأخيرة تزايدَ عدد مستخدمي الشبكات اللاسلكية وذلك نظراً لِما فيها من مميزات مثل التجوال ممآ جعل معظم المستخدمين يستخدمون تلك الشبكات وبالتالي أصبحت العديد من الخدمات والتطبيقات تقدم من خِلالِها وهذا يجعلها أكثر عُرضة للقرصنة والهجوم ، علاوة علي أنها في الأصل غير آمنة وذلك من طبيعتها الفيزيائية المفتوحة. تكمُن المشكلة الأساسية في التعرف على الأجهزة أو المستخدمين القانونيين أي المصرح لهم بالاتصال بهذه الشبكات. المستخدمون الزوار يصعب السماح لهم بالنفاذ أو ما يعرف بمنح التوكيل . معاودة الاتصال تشكل مشكلة أخرى، حيث يصعب ذلك من غير تكرار كل خطوات التوثيق ويشكل ذلك إهدارا للوقت والموارد. هذه الورقة تقترح مرسوماً لحل هذه المشاكل باستخدام قناة اتصال ثانية وطرف ثالث لإرسال البيانات التوثيقية ولا تكتمل عملية التوثيق و الاتصال إلا بعد إرسال مفتاح التوثيق المرسل للطرف الثالث للملقم. تم إثبات صحة المرسوم باستخدام أداة كلر بتري نت ( Color Petri Net ) وذلك لما فيها من مميزات مثل البساطة وسهولة الإستخدام ومرونتها علي الوصف. نتائج البحث تثبت صحته و إمكان الاستعانة بطرف ثالث لرفع موثوقية تأكيد هوية المستخدمين. ، كذلك وصفت طريقة معاودة الاتصال دون إجراء كامل جديد ، أيضا منح الزوار فرصة لاستخدام تلك الشبكات. سيُخضع المرسوم لمزيد من التجارب لتحديد أنواع الهجوم التي يمكن مقاومتها.en_US
dc.description.sponsorshipكلية الدراسات العلياen_US
dc.identifier.urihttp://hdl.handle.net/123456789/1379
dc.publisherجامعة النيلينen_US
dc.titleتصميم مرسوم لتوثيق الأجهزة والمستخدمين في الشبكات اللاسلكية بقناتينen_US

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
7.pdf
Size:
150.48 KB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: