تحسين خوارزمية الإبدال والتعويض مع التحويل والطي لحماية قواعد البيانات

dc.contributor.authorأمجد أبو القاسم الماحى محمد
dc.date.accessioned2022-11-23T06:48:40Z
dc.date.available2022-11-23T06:48:40Z
dc.date.issued2022-06
dc.descriptionبحث تكميلى لنيل درجة الماجستير فى علوم الحاسوبen_US
dc.description.abstractالمستخلص أصبح أمن قواعد البيانات أمرًا بالغ الأهمية وذلك نسبة لتطور وسائل الاتصال والتواصل المتنوعة وانفتاح العالم على بعضه واعتمادة على شتى انواع البيانات خلال الشبكات، كل ذلك ادى الى إحداث خطر على تسرب هذه البيانات ووصولها للأشخاص الخاطئين أو المنافسين وبالتالي أصبحت الحاجة الملحة للحفاظ على امن المعلومات. فالمعلومات والبيانات تتعرض للإختراق والتهكير اثناء نقلها وربما يطلع عليها المتطفلين ، لذلك طورت هذه الخوارزمية لتكون معقدة وذات سرية مرتفعة ، تستخدم ثلاثة مفاتيح مع تقنية توسع لتوفير أمان عالٍى للبيانات فهي تحسن كفاءة وقت تنفيذ الاستعلام عن طريق تشفيرقاعدة البيانات بالإضافة إلى وضع خوارزمية خاصة لتوليد مفتاح التشفير توليدًا معقدًا وعشوائيًا وهذا ما جعل أى بيانات منقولة عبر الشبكة عصية ومعقدة بشكل كبير جدًا على أية محاولة لكشفها ومعرفة محتواها . وهكذا نكون قد أمّنا السرية والأمن للبيانات المنقولة عبر أي شبكة تستخدم هذه الخوارزمية. Abstract The security of databases has become extremely important due to the development of various means of communication and communication, the openness of the world to each other, and the dependence on various types of data through networks, all of which led to a risk of leakage of this data and its access to the wrong people or competitors, and thus became an urgent need to maintain information security. Information and data are exposed to penetration and hacking during transmission and may be seen by intruders, so this algorithm was developed to be complex and with high confidentiality, using three keys with expansion technology to provide high data security. Complex and random generation, and this is what made any data transmitted over the network very difficult and complex for any attempt to detect and know its content. Thus, we have secured the confidentiality and security of the data transmitted over any network that uses this algorithm.en_US
dc.description.sponsorshipد. طارق عبد الكريم عبد الفضيلen_US
dc.identifier.urihttp://hdl.handle.net/123456789/17998
dc.publisherجامعة النيلينen_US
dc.subjectخوارزمية الإبدالen_US
dc.subjectالتحويل والطيen_US
dc.subjectامن البياناتen_US
dc.titleتحسين خوارزمية الإبدال والتعويض مع التحويل والطي لحماية قواعد البياناتen_US
dc.title.alternativeTransposition-Substitution-Folding-Shifting encryption algorithm (TSFS)en_US
dc.typeThesisen_US

Files

Original bundle

Now showing 1 - 1 of 1
Thumbnail Image
Name:
البحث كامل.pdf
Size:
16.07 MB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: