research centers


Search results: Found 12

Listing 1 - 10 of 12 << page
of 2
>>
Sort by

Article
Design and Implementation of a Proposal Network Firewall

Authors: Walid K.Hussain وليد خالد حسين --- deah J.Kadhim ضياء جاسم كاظم
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2006 Volume: 2 Issue: 1 Pages: 52-69
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In today's world, most business, regardless of size, believe that access to Internet is imperative if they are going to complete effectively. Yet connecting a private computer (or a network) to the Internet can expose critical or confidential data to malicious attack from anywhere in the world since unprotected connections to the Internet (or any network topology) leaves the user computer vulnerable to hacker attacks and other Internet threats. Therefore, to provide high degree of protection to the network and network's user, Firewall need to be used.
Firewall provides a barrier between the user computer and the Internet (i.e. it prevents unauthorized Internet users from accessing private computers and networks connected to the Internet).
This paper concerned with the design and implementation of a proposal firewall system which is used to protect both individual computers and corporate networks from hostile intrusion coming through Internet. The Dual-homed host architecture has been used to implement the proposed firewall system. The designed system is constructed using Visual Basic 6.0 Language.Finally, This proposed system is built depending on the packet filtering mechanism to regulate all the packets entering and leaving the protected site using IP address and port number of the TCP packet. Also this system deals with application level and monitors all packet data (content) and maintains the firewall activity with Internet connection.

نتيجة التطور و النمو السريع في شبكات المعلومات و الانترنيت نظرا لأهمية الانترنيت في عالم اليوم لما يوفره من خدمات للمستخدمين من سهولة الحصول على المعلومات المختلفة بسرعة عالية وبأقل جهد ممكن , كل هذه الفوائد وغيرها ممكن ان تنقلب الى مضار خطيرة , اذ ان ارتباط الحاسبة الخاصة (Private Computer) او الشبكات المحلية (LAN) بالأنترنيت يفتح المجال امام هجمات القراصنة (Hackers) والدخلاء (Intruders) الذين يحاولون بطريقة ما ايجاد اي نقطة ضعف او منفذ للدخول عبر الانترنيت الى هذه الحاسبات لاغراض التجسس او لسرقة معلومات (كالتلاعب بالحاسبات المصرفية او معرفة كلمة سر وغيرها) او في بعض الاحيان لاغراض التخريب ليس الا . لذلك اصبح من المهم جدا ايجاد طريقة لحماية الشبكات ومستخدميها من مثل هذه التهديدات . واحدة من اهم طرق الحماية التي توفر درجة عالية من الامنية هي استخدام جدار النار (Firewall).يهدف هذا البحث الى تصميم وتنفيذ جدار ناري (Firewall) مفترض يستخدم لحماية الحاسبات الخاصة (Private Computer) والشبكات المحلية (LAN) من الاعداء المتطفلين خلال الانترنت.تم أستخدام معمارية الموطن المضيف المزدوج (Dual-homed host) في تصميم نظام الجدار الناري المقترح. النظام المقترح تم بناءه بأستخدام لغة الفيجول بيسك 6.أخيراً تم بناء هذا النظام المفترض بالاعتماد على استخدام ميكانيكية مرشح الحزم لتنظيم دخول وخروج جميع الحزم للموقع المحمي وذلك باستخدام عنوان الانترنت برتوكول (IP) ورقم البوابة (Port Number). وكذلك يتعامل هذا النظام مع مستوى التطبيق (Application Level) لمرقبة جميع محتوى حزم البيانات الداخلة من خلال تفعيل دور الجدار الناري عند الاتصال بالانترنت.


Article
Enhancement of Intrusion Detection Using Back Propagation Algorithm

Author: Khattab M. Ali Alheeti
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2010 Issue: 9 Pages: 159-171
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Intrusion detection is an important component of secure information systems. This paper concerns the issue of identify main input features in building an intrusion detection system (IDS). Since exclusion of the unimportant and/or useless inputs leads to a simplification of the problem, faster and more accurate detection may result. Feature ranking and selection, therefore, is an important issue in intrusion detection. Since Neural network (NNs) tend to scale better and run faster than other with higher accuracy, we apply the technique of deleting one feature at a time to perform experiments on NNs to rank the importance of input features for the DARPA collected intrusion data. Important features for each of the five classes of intrusion patterns in the data set are identified. It is shown that NN-based IDSs using a reduced number of features can deliver enhanced or comparable performance.

يعتبر كشف الاختراق من القضايا المهمة لحماية نظم المعلومات. وهذا البحث يهتم باختيار الخاصية المهمة التي تدخل في بناء نظام كشف الاختراق. ولتبسيط المشكلة يمكن استبعاد الخواص الغير مهمة او عديمة الفائدة وهذا يؤدي الى تسريع عملية الكشف وبنفس الوقت الحصول على نتائج افضل وبدقة عالية وبالتالي يكون عمل ترتيب الخواص من الامور المهمة في كشف الاختراق وباستخدام الشبكات العصبية سيكون الاداء أفضل وأكثر دقة حيث نقوم بتطبيق تقنية حذف واحد من الخواص في كل وقت وإجراء التجارب على الشبكة العصبية ونرى مدى تاثيرة على دقة الكشف الاختراق وعلى هذا الأساس نقوم بترتيب الخواص حسب الأهمية وهذه الخواص التي تدخل هي مجموعة من قواعد البيانات (DARPA)، والتي سوف تدخل تصنف الدخيل إلى خمس فئات من فئات الاختراق. وباستخدام الشبكات العصبية كأساس في بناء نظام كشف وبخواص اقل سنحصل على أداء عالي وكفائة جيدة


Article
AN IMPROVED DATA CONFIDENTIALITY PROTOCOL BASED ON TIMESTAMP

Author: Amer Kais Obaid
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2012 Volume: 12 Issue: 1 Pages: 53-59
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Security and data confidentiality has become a critical issue for companies andindividuals. In a classical client-server network, the access control management isperformed on the server, relying on the assumption that the server is a trusted party. Inthis paper, we focus on how to strengthen the data confidentiality in client-servernetworks. We address the improving data confidentiality protocol by using symmetricencryption based on different secret keys for each session derived from timestamp. Thiskey is generated in a local machine and without needing to exchange it between the clientand the server for encryption decryption process. We have to use symmetric encryptionwithout exchanging the secret key to ensure the security of information from attacks foreavesdropping or modification.

أمن وسریة البیانات أصبحت مسألة حاسمة بالنسبة للشركات والأفراد. في شبكات خدمة العملاء المعتادة، یتم إدارةالتحكم في الوصول للبیانات الموجودة لدى الخادم (Server) والاعتماد على افتراض أن الخادم ، (Server) ھو طرفموثوق .في ھذا البحث سوف نركز على كیفیة تعزیز سریة البیانات في شبكات.(client-server) حیث سنعالج سریةالبیانات باستخدام التشفیر المعتمد على خوارزمیات التشفیر المتناظر(symmetric encryption) التي تعتمد على المفاتیح السریة المختلفة التي تتولد من .(Timestamp) ھذا المفتاح یتغیر في كل جلسة اتصال التي ترسل إلى(Client) حیث تشفیر البیانات.ان الفكرة الاساسیة بأن المفتاح یتم خلقھ (تكوینھ) لدى كل من الطرفین فلن یكون ھنالك سبب لنقلھ بین(Client) و (Server) أستخدام التشفیر المتناظر، (symmetric encryption) دون الحاجة الى تبادل المفتاح السري(secret key)سیؤدي الى ضمان تأمین البیانات من الھجمات اوالتغیر أو التعدیل علیھا خلال ارسالھا عبر الانترنت.


Article
Securing Wireless Sensor Network (WSN) Using Embedded Intrusion Detection Systems
تامين شبكة المتحسّس اللاسلكية ) WSN ( باستخدام أنظمة كشف التسلل المطمورة

Loading...
Loading...
Abstract

This paper focuses on designing distributed wireless sensor network gateways armed with Intrusion Detection System (IDS). The main contribution of this work is the attempt to insert IDS functionality into the gateway node (UBICOM IP2022 network processor chip) itself. This was achieved by building a light weight signature based IDS based on the famous open source SNORT IDS. Regarding gateway nodes, as they have limited processing and energy constrains, the addition of further tasks (the IDS program) may affects seriously on its performance, so that, the current design takes these constrains into consideration as a priority and use a special protocol to achieve this goal. In order to optimize the performance of the gateway nodes, some of the preprocessing tasks were offloaded from the gateway nodes to a suggested classification and processing server and a new searching algorithm was suggested. Different measures were taken to validate the design procedure and a detailed simulation model was built to discover the behavior of the system in different environments.

يركز هذا البحث على تصميم بوابات شبكة المتحسّسات اللاسلكية الموزعة المزودة بنظام كشف التسلل ) IDS (. انالمساهمة الرئيسية في هذا العمل هو محاولة لادخال وظيفة نظام كشف التسلل إلى بوابة الشبكة ) UBICOM IP2022رقاقة معالج الشبكة( نفسها. وقد تحقق ذلك من خلال بناء لنظام كشف التسلل استنادا إلى احد اشهر ب ا رمج كشف التسللالمفتوح المصدر وهو ال SNORT . فيما يتعلق بخصائص بوابة الشبكة من محدودية المعالجة والطاقة ان إضافة المزيدمن المهام )برنامج IDS ( قد يؤثر بشكل خطير على أدائها، لذلك فان التصميم الحالي يأخذ هذه القيود بعين الاعتباربوصفها أولوية وتم استخدام بروتوكول خاص لتحقيق هذا الهدف. لأجل تحسين أداء بوابة الشبكة ، بعض مهام المعالجةالأولية كانت قد حملت مسبقا من بوابة الشبكة إلى خادم التصنيف والمعالجة المقترح ، كما تم اقت ا رح خوارزمية بحثجديدة. واتخذت تدابير مختلفة للتحقق من صحة التصميم الداخلي وتم بناء نموذج محاكاة مفصل لاكتشاف سلوك النظامفي بيئات مختلفة.


Article
An Ontological Approach to Secure Address Resolution Protocol
أمنیة الشبكات: نھج أدراكي لحمایة بروتوكول حل العنوان

Author: Enas Hadi Salih أیناس ھادي صالح
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 21 Pages: 59-75
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Address Resolution Protocol is an essential protocol deployed overthe network session where it maps logical addresses (IP- InternetProtocol) to physical addresses (MAC-Media Access Control).In this paper a multi-agent system is introduced and implemented toprevent known attacks against this protocol (i.e., ARP spoofing andSniffing) by constructing a cognitive upper layer that sustains the validityand the authenticity of ARP traffic.The presented system is a preemptive system that utilizes domainintelligence to reveal smart attacking methodologies against Spoofingterminologies; the presented system is implemented JADE environmentand low level software modules. Results are obtained and analyzed toverify the effect of the approach.

ان بروتوكول حل العنوان ھو بروتوكول رئیسي في جلسة الشبكة حیث یقوم بالربط بین العنوانMAC- ) والعنوان الفیزیائي للاجھزة المربوطة على الشبكة (IP- Internet Protocol) المنطقي.(Media Access ControlARP ) في ھذا البحث تم تقدیم وتنفیذ نظام حمایة من الھجمات المعروفة ضد ھذا البروتوكولوذلك من خلال بناء نظام معرفي یعمل في مستوى التطبیق حسب تعریف (Spoofing and Sniffingمن خلال توفیر طبقة ARP مستویات الاتصال في الشبكات والذي یقوم بتحقیق مصداقیة بروتوكولحمایة ذكیة تطور معرفتھا عن مصادر الشبكة خلال العمل.النظام المقترح ھو نظام وقائي والذي یستخدم الذكاء الموجود في مجال التطبیق لكشف الھجماتJADE النظام المقترح تم تنفیذه باستخدام بیئة بناء الوكلاء ، ARP الذكیة والتي تستھدف بروتوكولوبرامجیات اخرى مساندة على مستوى النظام وخلال التنفیذ تم جمع النتائج وتحلیلھا للتحقق من تاثیر ھذاالنھج حیث قام النظام المقترح باكتشاف ھجوم نجح على مستوى البیانات ولكنھ فشل في خداع النظام.


Article
An Adaptive Intrusion Detection System by using Decision Tree
نظام كشف التسلل التكيفي باستخدام شجرة القرارات

Authors: Osamah Adil Raheem اسامة عادل رحيم --- Esraa Saleh Alomari اسراء صالح العمري
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 2 Pages: 88-96 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In recent decades, data security has turned into a new vision in data innovation as the quantity of PC protection breaks are presented to an explosion in the number of security incidents. An assortment of Sequence Discovery System have been utilized for shielding PCs and systems from pernicious system based or have based assaults by utilizing conventional measurable strategies to new information mining approaches in a years ago. In any case, the present monetarily accessible interruption identification frameworks are mark based that are not equipped for identifying obscure assaults. In this paper, we introduce another learning calculation for abnormality based system interruption identification framework utilizing choice tree calculation that recognizes assaults from ordinary practices and distinguishes diverse kinds of interruptions. Test comes about on the KDD-99 bench-mark organize interruption discovery data-set exhibit that the suggested algorithm resulted 98.5% Discovery rate in comparing with other executing techniques.

في العقود الأخيرة ، تحول أمن البيانات إلى رؤية جديدة في ابتكار البيانات حيث يتم تقديم كمية من فواصل حماية الكمبيوتر الشخصي إلى انفجار في عدد الحوادث الأمنية. تم استخدام مجموعة متنوعة من نظام اكتشاف التسلسل من أجل حماية أجهزة الكمبيوتر والأنظمة من الاعتداءات الخبيثة القائمة على النظام أو التي تعتمد على النظام من خلال استخدام الاستراتيجيات التقليدية القابلة للقياس إلى أساليب التعدين الجديدة للمعلومات في السنوات الماضية. وعلى أي حال ، فإن الأطر القائمة الحالية لتحديد الهوية التي يمكن الوصول إليها بصورة نقدية تستند إلى علامة غير مجهزة للتعرف على الاعتداءات الغامضة. في هذه الورقة ، نقدم حسابًا تعليميًا آخر لإطار تعريف عدم انتظام النظام القائم على الشذوذ باستخدام حساب شجرة الاختيار الذي يعترف بالاعتداءات من الممارسات العادية ويميز الأنواع المتنوعة من الانقطاعات. يظهر الاختبار على KDD-99 تنظيم قاعدة البيانات اكتشاف تنظيم مجموعة معارض أن الخوارزمية المقترحة أسفرت عن 98.5٪ معدل اكتشاف مقارنة مع تقنيات التنفيذ الأخرى.


Article
Miner Alerts Module to Generate Itemsets Based on FP-Growth Algorithm Improvement

Authors: Karim H. Al-Saedi --- Raghda Abd Al-Rab
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2018 Volume: 29 Issue: 1 Pages: 114-117
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Data mining techniques becomes very useful for all areas, Which gives impressive results and accurate. It is can be works with huge data and variance type’s data. The intrusion detection system (IDS) has huge numbers of alerts without classify and almost alerts be false positive. In this paper, we proposed a new miner module to generating Itemsets of IDS alerts by using FP-Growth Algorithm Improvement, which it is produce from compact Fp growth algorithm with Apriori algorithm. This new module contains three phases: Compute support, Resort, and Generating K-Itemsets. It is applied on Darpa 1999 datasets to generating Alerts sets based on IDS Snort. The obtain result was very useful because it is make the alerts ready to classify.

أصبحت تقنيات تعدين البيانات مفيدة جدا ولاسيما في كافة المجالات بإمكانها إعطاء نتائج مؤثره ودقيقة, حيث تعمل مع بيانات كبيرة و متنوعة .نظام كشف التسلل يمتلك أعداد كبيرة من التنبيهات الغير مصنفة والتي اغلبها تكون كاذبة . في هذا البحث تم اقتراح موديل جديد لتوليد عناصر نظام كشف التسلل باستخدام خوارزمية FAI المطورة الناتجة من دمج خوارزمية Fp growth مع خوارزمية Apriori .يحتوي هذا الموديل على ثلاثة مراحل : احتساب تكرار العناصر, أعادة ترتيب العناصر وتوليد العناصر.تم التطبيق على بيانات قياسية وتم الحصول على نتائج مفيدة جدا لأنها تجعل التنبيهات جاهزة للتصنيف.


Article
Security Issues of Solar Energy Harvesting Road Side Unit (RSU)

Author: Qutaiba I. Ali
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 18-31
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Vehicular network security had spanned and covered a wide range of security related issues. Howeversolar energy harvesting Road Side Unit (RSU) security was not defined clearly, it is this aspect that is considered in this paper. In this work, we will suggest an RSU security model to protect it against different internal and external threats. The main goal is to protect RSU specific data (needed for its operation) as well as its functionality and accessibility. The suggested RSU security model must responds to many objectives, it should ensure that the administrative information exchanged is correct and undiscoverable (information authenticity and privacy), the source (e.g., VANET server) is who he claims to be (message integrity and source authentication) and the system is robust and available (using Intrusion Detection System (IDS)). In this paper, we suggest many techniques to strength RSU security and they were prototyped using an experimental model based on Ubicom IP2022 network processor development kit .


Article
Storage Architecture for Network Security in Cloud Computing
معمارية أمن التخزين في الحوسبة السحابية

Authors: Qusay Kanaan Kadhim قصي كنعان كاظم --- Hamid Sadeq Mahdi حامد صادق مهدي --- Haitham A. Ail وهيثم عبد الكريم
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2018 Volume: 14 Issue: 1 - Part 1 Pages: 1-17
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Cloud Computing is seen as greatly accessible computing resources as an outward service granted from the world wide web. As an economical view, the cloud computing key is that consumers are free to use whatever they want, and pay for the services they want. The accessibility of the resources from the cloud is obtainable whenever users want and wherever they are. Therefore, users are free to purchase the IT service that they want and they do not have to be concern more about the manner that maintainable things can be beyond the positions. New model for data storage computing which considers as a web-based generation utilizes remote servers. The challenging needed to be undertook in cloud computing is the safety of information of service sources' site. Thus, this study suggests that designing new construction for the security of information storage with variety functions where information encrypted and split into many cipher blocks and disseminated between a large number of services suppliers locations instead of merely relying on only one supplier for information storage. Proposed based in the new architecture, it is applicable to ensure a better security, availability and reliability.

تعتبر الحوسبة السحابية موارد يمكن الوصول إليها بشكل كبير كخدمة ممنوحة من الشبكة العالمية كما وجهة نظراقتصادية، السمة الرئيسية في الحوسبة السحابية هو أن المستهلكين أحرار في استخدام كل ما يريد. إمكانية الوصول إلىالموارد من السحابة يمكن الحصول عليها المستخدمين كل ما يريدون وأينما كانوا. ولذلك فأنا المستخدمين أحرار في شراءخدمات تكنولوجيا المعلومات التي يرغبون بها ،هي تقنية الجيل الجديد على شبكة الإنترنت تقدم تخزين البيانات فيالسحابية و ايضا يستخدم خدمة المناطق النائية. من التحديات التي تواجها الحوسبة السحابية هي أمن المعلومات من موقعمزودي الخدمات. وبالتالي تقترح هذه الورقة تصميم هيكل جديد للأمن تخزين المعلومات مع وظائف متنوعة حيثالمعلومات مشفرة وتنقسم إلى عدة كتل وتشفيرها ونشرها بين اكثر من مزود واحد من مزودي الخدمات المواقع الحوسبةالسحابية بدلا من مجرد الاعتماد على مزود واحد فقط لتخزين المعلومات. المقترح هوبناء الهيكل للنظام الجديد ينطبقعلى ضمان أمن أفضل وأتاحتها وموثوقية.


Article
Alternative security solutions offered by virtual private network vpn model proposal to use alternatives to Cisco and Microsoft security in al-rasheed bank-delegate general office- northern region
بدائل الحلول الأمنية التي توفرها الشبكة الافتراضية الخاصة VPN أنموذج مقترح لاستخدام بدائل سيسكو ومايكروسوفت الامنية في مصرف الرشيد/ مكتب المندوب العام /المنطقة الشمالية

Authors: بشرى علي زينل --- رائد عبد القادر الدباغ
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2018 Volume: 24 Issue: 107 Pages: 266-291
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

AbstractThe study aimes to provide a Suggested model for the application of Virtual Private Network as tool that used to protect the transmitted data through the Web based information system, and the research included using case study methodology in order to collect the data about the research area ( Al-rasheed Bank) by using Visio to desig and draw the diagrams of the suggested models, and adopting the data that have been collected by the interviews with the bank's employees, and the research used the modulation of data in order to find solutions for the research's problem.The importance of the study Lies in dealing with one of the vital topics at the moment, namely, how to make the information transmitted via information systems celebrating safety, which is missed by many organizations, despite its importance, and providing the means for the protection and safety of the information transmitted from the center to the branches and back again to the center.In order to achieve the goals of the study we build the suggested model, by using the Virtual Private Network through Cisco and Microsoft suggested models, The study concludes a set of conclusions, the most important, adopt a proposed model to use virtual Private Network, whether the model presented by Cisco or through the application form provided by Microsoft.In light of the findings the study concluded a set of including, adopting the model of Microsoft Virtual Private Network due to the easy to apply using the infrastructure of the bank as tubeless to special equipment.

المستخلصيسعى البحث الى توفير أنموذج مقترح لتطبيق الشبكة الافتراضية الخاصة بوصفها الاداة التي يتم بواسطتها حماية المعلومات المنقولة عبر نظام المعلومات المستند على الويب، وقد تضمن تصميم البحث استخدام منهج دراسة الحالة لغرض جمع البيانات عن مجال التطبيق (مصرف الرشيد) وتم استخدام برنامج visio لغرض تصميم ورسم مخططات النماذج المقترحة المستخدمة، اذ تم الاعتماد على البيانات التي تم جمعها من المقابلات الشخصية مع مسؤولي المصرف لغرض ايجاد حلول لمشكلة البحث ، ويعد البحث من انواع البحوث التطبيقية التي تستخدم اسلوب نمذجة البيانات modulation لغرض ايجاد حلول لمشكلة البحث.وتكمن اهمية البحث في تناولها لاحد المواضيع الحيوية في الوقت الحالي، ألا وهي كيفية جعل البيانات المنقولة عبر انظمة المعلومات تتمتع بالامان، وتوفير وسائل الحماية والامان للمعلومات المنقولة من المركز الى الاطراف وبالعكس.ولكي يتم تحقيق اهداف البحث بناء انموذج المقترح بأستخدام الشبكة الافتراضية الخاصة من خلال استخدام نماذج لاكثر الشركات ريادةً في مجال تكنولوجيا المعلومات والتي تتمثل بـ Cisco و Microsoft، وخرج البحث بجملة من الاستنتاجات اهمها انه يمكن اعتماد أحد النماذج المقترحة لاستخدام الشبكة الافتراضية الخاصة سواء كان النموذج المقدم من قبل سيسكو او من خلال تطبيق النموذج المقدم من قبل مايكروسوفت.وعلى ضوء الاستنتاجات أُختُتم البحث بمجموعة من المقترحات اهمها، الأخذ بنموذج مايكروسوفت للشبكة الافتراضية الخاصة نظراً لسهولة تطبيقه باستخدام البنية التحتية للمصرف اذ لايحتاج الى معدات خاصة.

Listing 1 - 10 of 12 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)

journal (1)


Language

English (8)

Arabic and English (3)


Year
From To Submit

2018 (5)

2015 (1)

2014 (1)

2012 (2)

2010 (1)

More...