ترغب بنشر مسار تعليمي؟ اضغط هنا

كرست هذه المقالة من أجل تحليل تأثير التقنيات المعتمدة على الفوضى على مشفرات الكتلة. حيث سنستعرض العديد من المشفرات التي تعتمد على الفوضى. باستخدام المبادئ الأساسية المعروفة في التشفير نجد أن سلوك هذه المشفرات ليس أسوأ من المشفرات النموذجية المعروفة , و المقاربة الجديدة في هذه المقالة هي تصميم مشفرات كتلية.
تتعرض مخدمات شبكات المؤسسات ومواقع الويب الى الكثير من الهجمات ومحاولات الاختراق, بهدف التخريب او الحصول على المعلومات, حيث تلعب انظمة كشف ومنع الاختراق IDPS دوراً مهماً في عملية كشف ومنع المخترقين, وتزداد اهميتها مع ازدياد خبرة وتطور الهجمات والمهاج مين. سنعمل في هذا البحث على عرض الهجمات التي يمكن ان تتعرض لها الشبكة ومن ثم توضيح مفهوم الامن السيبراني وتوضيح انواع انظمة كشف ومنع الاختراق والية عملها و تصنيفها. اما في الجزء العملي سنعمل على تطبيق الأداة Snort في عملية حماية مخدمات الويب من هجمات حجب الخدمة.
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا