Computational Intelligent Mechanism for Boosting Cluster-Based WSN Security

سيف, عمر سلطان ياسين ; SAIF, OMAR SULTAN Y. ; أبو منصور, حسين يوسف . مشرف (2018-04-17)

رسالة (ماجستير)-جامعة نايف العربية للعلوم الأمنية، كلية أمن الحاسب والمعلومات، قسم أمن المعلومات، تخصص أمن المعلومات،

104 ورقة : جداول، أشكال، رسوم بيانية

Thesis

Abstract Over the past few years' cloud computing has rapidly grown to a widely accepted IT model, and the dependency on the Internet technology has become an integral part of our life. governments and Organizations and users are dependent on internet for daily services and tasks, online purchases, health record, financial details etc. Most of the interaction on internet if not all, require user to prove their identity and they also need to know with whom they are interacting (i.e. the identity of other party involve in communication). Most of the users of Internet media are not aware about the risks of publishing their personal information, such threats can lead to identity thefts, scams, and cybercriminal attacks as well as data leakage. Digital identity has an important role in internet economy. Identity management systems have been primarily designed to store and manage entities (person or service) and their attributes. Different Identity management system model has been designed and produced in the market. While few considers user's privacy aspect as the key driver, others considers business aspect, government aspect, security aspect etc. Over the last two decades' identity management has evolved, starting from the centralized, to federated to user centric identity management system. The literature has been surveyed in an attempt to find all such models and their respective identity solutions in the domain in an attempt to review identity management system which has been designed considering privacy as the main aspect. Aforementioned challenges have been addressed in the case study where we adopted our proposed model as users Authorization governance of government e-services must be a major part of authorization policy. The using of e-services such as the cloud services, IoT solutions, Web applications. etc. may consequent a legal and privacy considerations, thus, the end-users should be able to provide those permits of his own acceptance to use their identity attributes verification with this e-services. To solve aforementioned issues, we proposed that the official authority can provide a digital license that can be added as stamp on all licensed services to be listed in the user centric model to be managed by the people enable or disable. In this situation the end-users can trust the social service when see this license stamp because its managed by government agencies.

ملخص الرسالة: خلال الاعوام القليلة الماضية ظهرت العديد من التقنيات الحديثة كان أبرزها الحوسبة السحابية والتي ساهمت بأن يصبح الإنترنت جزءًا لا يتجزأ من حياتنا اليومية، حيث يعتمد المستخدمون على الإنترنت في مهامهم اليومية المتنوعة على الإنترنت. وان غالبية الخدمات المقدمة من خلال الانترنت تتطلب إثبات الهوية الرقمية للمستخدم بحيث يسهل على مزودي نلك الخدمات تحديد هوية المستخدمين (أي هوية الطرف الآخر الذي يشاركهم الاتصال في تلك الاعمال على شبكة الانترنت). لا يدرك معظم مستخدمي تطبيقات الإنترنت مخاطر نشر معلوماتهم الشخصية ، مثل هذه التهديدات يمكن أن تؤدي إلى سرقة الهوية ، وعمليات الخداع ، والهجمات الإلكترونية أيضاً، فضلاً عن تسرّب بياناتهم الشخصية. الهوية الرقمية لها دور مهم في اقتصاد الإنترنت, لذلك، فقد اخذت هذه الدراسة على عاتقها تصميم نظام إدارة الهوية في المقام الأول لإدارة تلك الكيانات (الشخص أو الخدمة) وسماتها وخصائصها. بالتحديد، لقد تم تصميم وإنتاج نموذج لإدارة الهويات الرقمية بخصائص مختلفة عما هو موجود حالياً. فما هو موجود حالياً يعير الشيء القليل من الاهتمام بالجانب الأمني وخصوصية المستخدمين وخاصة في القطاعات التجارية والحكومية أيضا. وعلى مدى العقدين الأخيرين ، تطورت إدارة معرِّفات الكيانات الرقمية ، ابتداءً من نظام إدارة الهوية مركزيا إلى ادارتها بشكل فردي مرتبط مباشرة بمزودي الخدمات. وقد تم الاطلاع على الجهود البحثية السابقة والنماذج المقترحة لحلول حماية بيانات الهوية الرقمية الموجودة حالياً سعياً لمراجعة نظم إدارة الهوية الرقمية و تعزيزها بتصميم نموذج جديد يعتبر حماية الخصوصية كجانب رئيسي فيه. في هذه الرسالة سيتم تسليط الضوء أيضًا على بعض التحديات في مجال إدارة الهويات الرقمية وعن حالتها المستقبلية. وقد تم تناول هذه التحديات في حالة الدراسة (الخدمات الحكومية) التي قمنا فيها بتطبيق نموذجنا المقترح على الاولويات آنفة الذكر، حيث يجب أن تكون إدارة تفويض الخدمات الإلكترونية (الحكومية) جزءًا رئيسيًا من سياسة التفويض. إن استخدام الخدمات الإلكترونية مثل الخدمات السحابية ، حلول إنترنت الأشياء ، تطبيقات الويب ، الخ قد يترتب عليها اعتبارات قانونية أو مالية أو انتهاكات للخصوصية ، وبالتالي ، يجب على تلك الانظمة أن تزود المستخدمين ببعض الخصائص التقنية التي تجعلهم قادرين على حماية هوياتهم الرقمية وخصوصياتهم مع هذه الخدمات الإلكترونية. ولحل التحديات آنفة الذكر، اقترحنا أن الجهات المخولة يمكن أن توفر ترخيصًا رقميًا يمكن إضافته كختم على جميع الخدمات المرخصة ليتم إدراجه في نموذج المستخدم المركزي ليتمكين الأشخاص من ادارة تفعيل أو تعطيل تلك الخدمات باستخدام هويتهم الرقمية. بذلك يمكن للاشخاص الوثوق بالخدمة الالكترونيةعند رؤية هذه الرخصة الأمنية التي تعرض على شكل ختم الكتروني والتعرف على تفاصيل الخدمة والجهات المالكة لها.