تفاصيل الوثيقة

نوع الوثيقة : رسالة جامعية 
عنوان الوثيقة :
ضمان حماية النُظُم المعتمدة على الوكيل
ENSURING SECURITY OF AGENT BASED SYSTEMS
 
الموضوع : كلية الحاسبات وتقنية المعلومات 
لغة الوثيقة : العربية 
المستخلص : إن الهدف الرئيسي لهذا البحث هو ضمان حماية الوكيل البرمجي المتحرك من الآلة الوجهة الخبيثة وحماية الآلة الوجهة من الوكيل البرمجي المتحرك الخبيث عندما يتم تنفيذ مهمة ما ضمن فضائها. للإجابة على الأسئلة البحثية الثلاثة الأولى، تم اقتراح نهج اختيار المهام الوهمية ونهج اختيار المهام الوهمية المحسّن في هذه الأطروحة. يتم تنفيذها بواسطة موديل توليد المهام الوهمية المرتبطة بمدير الوكيل. تتعلق المشكلة بميزة التحرك، حيث يمكن للوكيل البرمجي الانتقال من الجهاز المصدر إلى الجهاز الوجهة لأداء المهام، حيث تعتبر مشكلات الأمان بالغة الأهمية في هذه التقنية. تصبح مشكلة الأمان في التقنية المعتمدة على الوكيل البرمجي المتحرك حرجة عندما تكون الآلة الوجهة هي المهاجم، حيث يكون لها سيطرة كاملة على الوكيل البرمجي الزائر. قد تفقد نتائج المهام المنفذة سلامتها، وقد يتغير سلوك الوكيل، وقد يطبق المهاجم هجمات نشطة متقدمة، مثل هجمات التعديل والتواطؤ وهجمات انكار الخدمة. • من قاعدة بيانات تاريخية للمهام، تقوم منهجية اختيار المهام الوهمية بشكل عشوائي بإنشاء مهام وهمية لحماية المهمة الحقيقية، بهدف إرباك المهاجم عند تحديد المهمة الحقيقية بين المهام الوهمية والحد من قدرته على أداء الأعمال الضارة. • تهدف منهجية اختيار المهام الوهمية المحسّن إلى إنشاء مهام وهمية تستند إلى ثلاثة عوامل: (1) المهام الوهمية لها نفس احتمالية التنفيذ مثل المهمة الحقيقية، والتي بدورها تضمن أعلى إنتروبيا؛ (2) المهام الوهمية من نفس نوع المهمة الحقيقية (مهمة عادية أو حساسة للوقت)؛ و (3) المواعيد النهائية للمهام الوهمية هي نفس المواعيد النهائية للمهمة الحقيقية. للإجابة على الأسئلة البحثية الرابعة والخامسة، يتم تقديم ست وحدات وربطها مع مدير الوكيل لتلبية متطلبات الأمان المختلفة. تتعاون هذه الوحدات مع بعضها البعض لتنفيذ نهج الحماية الذاتية والاتصال الذاتي، والذي يتيح ميزات الحماية الذاتية والاتصال الذاتي للوكيل البرمجي المتحرك الزائر لعزله عن فضاء الالة الوجهة. بالتالي، يمكن لـ الالة الوجهة نفسها حماية من الوكيل البرمجي الزائر الخبيث. • الوحدات الست هي: المصادقة والترخيص والتدقيق واكتشاف السلوك والتشفير وفك التشفير. • يتم إجراء الاتصال بين الوحدات داخل مدير الوكيل (البرامج الوسيطة المثبتة على الجهاز الوجهة) • بالإضافة إلى ذلك، يتم تنفيذ عملية فك التشفير باستخدام مفتاح وسيط، مما يضمن عدم التحكم في عملية إنشاء مفتاح تشفير الجلسة بواسطة الجهاز الوجهة. بالنسبة للإجابة عن سؤال البحث الأخير، تم اقتراح مقياسين أمنيين جديدين في هذا العمل. يتم استخدام مقياس الأمان الأول لتقييم كل من نهج اختيار المهام الوهمية ونهج اختيار المهام الوهمية المحسّن، بينما يتم استخدام المقياس الثاني لتقييم نهج الحماية الذاتية والاتصال الذاتي. • يعتمد مقياس الأمان الأول بشكل أساسي على الانتروبيا لتحديد مقدار الحماية، مع مراعاة مقدار الانتهاك الناجم عن جانب المهاجم. • يعتمد مقياس الأمان الثاني على عدد متطلبات الأمان التي يتم تحقيقها. يستخدم هذا المقياس لأغراض التقييم ويتضمن 13 متطلبًا أمنيًا في نطاقه. من أجل التقييم في سياق المقارنة، تتم مقارنة كل من نهج اختيار المهام الوهمية ونهج اختيار المهام الوهمية المحسّن بآليات الحماية المشابهة، وهي رمز التشويش والتشفير القائم على التجزئة. تتم مقارنة نهج الحماية الذاتية والاتصال الذاتي بثلاث طرق، وهي التوقيع المشترك والتوقيع الرقمي وتوقيع الرمز. • أظهر نهجا اختيار المهام الوهمية ونهج اختيار المهام الوهمية المحسّن مقاومة عالية للهجمات المتقدمة وأداء أفضل. • فيما يتعلق بمقاومة المناوبة والتواطؤ وهجمات انكار الخدمة، أظهر نهج اختيار المهام الوهمية المحسّن أعلى مقاومة وفقًا لمقياس الأمان (مستوى الانتهاك)، حيث كانت النسبة المئوية للحدود المحددة مسبقًا للانتهاك 0 و0.1 في التجارب الخمس الأولى والتجربة السادسة، على التوالي. • فيما يتعلق بالأداء، احتل نهج اختيار المهام الوهمية المرتبة الأولى لأنها أداؤها أفضل من نهج اختيار المهام الوهمية المحسّن. السبب الرئيسي هو أن نهج اختيار المهام الوهمية المحسّن يعالج المزيد من الشروط لتحسين مستوى الأمان. بالإضافة إلى ذلك، وبالنظر إلى المشكلات الأمنية في سياق الوقت، فإن مناهجنا المقترحة تقضي الحد الأدنى من الوقت في جانب المهاجم. • استنادًا إلى 13 من متطلبات الأمان - السرية، والنزاهة، والتوافر، وإخفاء الهوية، والمساءلة، والتفويض، والمحاسبة، وعدم التنصل، والضمان، والتحقق، وفك التشفير الذاتي، والتواصل الذاتي - يتفوق نهج المركز السعودي لسلامة المرضى على المنهجيات المماثلة، حيث حقق درجة 13. • من حيث وقت الأداء، فإن نهج الحماية الذاتية والتواصل الذاتي يعطي نتائجاً أفضل من الأنظمة المماثلة عندما يزداد حجم الوكيل البرمجي. 
المشرف : أ.د. فيجي ثايانانثان 
نوع الرسالة : رسالة ماجستير 
سنة النشر : 1443 هـ
2022 م
 
المشرف المشارك : أ.د. احمد الزهراني 
تاريخ الاضافة على الموقع : Saturday, March 19, 2022 

الباحثون

اسم الباحث (عربي)اسم الباحث (انجليزي)نوع الباحثالمرتبة العلميةالبريد الالكتروني
بندر راضي اللهيبيLahibi, Bandar Radhiباحثدكتوراه 

الملفات

اسم الملفالنوعالوصف
 47443.pdf pdf 

الرجوع إلى صفحة الأبحاث