Lakhasly

Online English Summarizer tool, free and accurate!

Summarize result (100%)

2018) حول الشبكة الافتراضية الخاصة (VPN) وبروتوكولات VPN والأمان
هدفت هذه الدراسة إلى إظهار مرونة وفعالية تقنية (VPN) من حيث التكلفة والأمان، حيث تم تصميمها لمعالجة المشاكل المحيطة بالأعمال والاتجاه نحو زيادة العمل عن بعد والعمليات الموزعة عالمياً على نطاق واسع؛ حيث يمكن للمستخدمين الوصول الى الموارد والخدمات بشكل آمن. كما صنفت هذه الدراسة الأنواع المختلفة لـ (VPN) ومجموعة من خوارزميات التشفير والمصادقة والتكامل، وخلصت الدراسة إلى أنه من المهم أن تتناسب المعايير المختارة احتياجات العميل. 2019) تحليل شبكة الأمان الافتراضية الخاصة (VPN) باستخدام OpenVPN
ناقشت هذه الدراسة معايير مختلفة مثل أمان البيانات والكفاءة وجودة الشبكة باستخدام تقنية الشبكة الافتراضية الخاصة مع (OpenVPN)، وخلصت هذه الدراسة إلى أن هناك أماناً متزايداً للبيانات يمكن إثباته من خلال نتيجة اختبار البيانات باستخدام برنامج (Wireshark) عن طريق إرسال البيانات في شكل اسم مستخدم وكلمة المرور، والنتيجة التي تم الحصول عليها هي أنه قبل استخدام (OpenVPN) يمكن رؤية واكتشاف اسم مستخدم وكلمة مرور ولكن بعد استخدام (OpenVPN) لا يمكن الكشف عن بيانات كلمة المرور، أي أن البيانات تم تشفيرها بواسطة (OpenVPN) وبالتالي فهي آمنة، كما
قامت الدراسة بقياس جودة الخدمة، فلوحظ انخفاض جودة الشبكة وزيادة معاملات التأخير وكذلك انخفاض معدل النقل وعرض النطاق الترددي وذلك بسبب عملية التشفير والتغليف التي تستغرق وقتاً طويلاً،هيكلية البحث:
 المبحث الأول: الأمن السيبراني والشبكة الافتراضية الخاصة
• المطلب الأول: الأمن السيبراني ودور الشبكة الافتراضية الخاصة VPN في تعزيزه
• المطلب الثاني: مميزات وعيوب الشبكة الافتراضية الخاصة
• المطلب الثالث: المخاوف والتهديدات الأمنية للشبكة الافتراضية الخاصة VPN
• المطلب الرابع: أنواع الشبكات الافتراضية الخاصة VPN
 المبحث الثاني: مفهوم الأمان والخصوصية في الشبكة الافتراضية الخاصة VPN
• المطلب الأول: بروتوكولات الشبكة الخاصة الافتراضية VPN
المبحث الأول: الأمن السيبراني والشبكة الافتراضية الخاصة
تعتبر VPN نموذج قائم على الاشتراكات، أي يجب على المستخدم الاشتراك وطلب الخدمة من مزود VPN والتسجيل، وعند استخدام VPN يتم تغيير عنوان IP الخاص وإخفاء هوية المستخدم على مواقع الويب والتطبيقات والخدمات التي تتعقب المستخدمين؛ ويتم اتصال VPN من نقطة إلى نقطة بين جهاز المستخدم وخادم ما، ويتم استمرار نقل البيانات عبر اتصال خاص مما يسمح للمستخدم بالعمل على الطريق أو من المنزل خلال اتصال آمن بهذا الخادم البعيد. أي أن الهدف الأساسي من VPN هو إضافة مستوى من الأمان عند تبادل البيانات من خلال الأنفاق وذلك بتشفير البيانات من جانب المرسل وتوجيهها عبر النفق ومن ثم فك التشفير من جانب المستقبل؛ كما يمكن توسيع الشبكات الخاصة عبر الشبكات العامة مع الحفاظ على الأمن،


Original text

الدراسات السابقة:
• دراسة (Jyothi, Reddy, 2018) حول الشبكة الافتراضية الخاصة (VPN) وبروتوكولات VPN والأمان
هدفت هذه الدراسة إلى إظهار مرونة وفعالية تقنية (VPN) من حيث التكلفة والأمان، حيث تم تصميمها لمعالجة المشاكل المحيطة بالأعمال والاتجاه نحو زيادة العمل عن بعد والعمليات الموزعة عالمياً على نطاق واسع؛ حيث يمكن للمستخدمين الوصول الى الموارد والخدمات بشكل آمن. كما صنفت هذه الدراسة الأنواع المختلفة لـ (VPN) ومجموعة من خوارزميات التشفير والمصادقة والتكامل، وبروتوكولات الأنفاق، وخلصت الدراسة إلى أنه من المهم أن تتناسب المعايير المختارة احتياجات العميل.
• دراسة (Iqbal, Riadi, 2019) تحليل شبكة الأمان الافتراضية الخاصة (VPN) باستخدام OpenVPN
ناقشت هذه الدراسة معايير مختلفة مثل أمان البيانات والكفاءة وجودة الشبكة باستخدام تقنية الشبكة الافتراضية الخاصة مع (OpenVPN)، وخلصت هذه الدراسة إلى أن هناك أماناً متزايداً للبيانات يمكن إثباته من خلال نتيجة اختبار البيانات باستخدام برنامج (Wireshark) عن طريق إرسال البيانات في شكل اسم مستخدم وكلمة المرور، والنتيجة التي تم الحصول عليها هي أنه قبل استخدام (OpenVPN) يمكن رؤية واكتشاف اسم مستخدم وكلمة مرور ولكن بعد استخدام (OpenVPN) لا يمكن الكشف عن بيانات كلمة المرور، أي أن البيانات تم تشفيرها بواسطة (OpenVPN) وبالتالي فهي آمنة، كما

قامت الدراسة بقياس جودة الخدمة، فلوحظ انخفاض جودة الشبكة وزيادة معاملات التأخير وكذلك انخفاض معدل النقل وعرض النطاق الترددي وذلك بسبب عملية التشفير والتغليف التي تستغرق وقتاً طويلاً، استنتجت هذه الدراسة إلى أن استخدام (VPN) مع (OpenVPN) يمكن أن يزيد من أمان البيانات ولكنه يقلل من المعاملات الأخرى مثل جودة الشبكة الإنتاجية وعرض النطاق الترددي للشبكة.


هيكلية البحث:
 المبحث الأول: الأمن السيبراني والشبكة الافتراضية الخاصة
• المطلب الأول: الأمن السيبراني ودور الشبكة الافتراضية الخاصة VPN في تعزيزه
• المطلب الثاني: مميزات وعيوب الشبكة الافتراضية الخاصة
• المطلب الثالث: المخاوف والتهديدات الأمنية للشبكة الافتراضية الخاصة VPN
• المطلب الرابع: أنواع الشبكات الافتراضية الخاصة VPN
 المبحث الثاني: مفهوم الأمان والخصوصية في الشبكة الافتراضية الخاصة VPN
• المطلب الأول: بروتوكولات الشبكة الخاصة الافتراضية VPN


المبحث الأول: الأمن السيبراني والشبكة الافتراضية الخاصة
تعتبر VPN نموذج قائم على الاشتراكات، أي يجب على المستخدم الاشتراك وطلب الخدمة من مزود VPN والتسجيل، وعند استخدام VPN يتم تغيير عنوان IP الخاص وإخفاء هوية المستخدم على مواقع الويب والتطبيقات والخدمات التي تتعقب المستخدمين؛ ويتم اتصال VPN من نقطة إلى نقطة بين جهاز المستخدم وخادم ما، ويتم استمرار نقل البيانات عبر اتصال خاص مما يسمح للمستخدم بالعمل على الطريق أو من المنزل خلال اتصال آمن بهذا الخادم البعيد. أي أن الهدف الأساسي من VPN هو إضافة مستوى من الأمان عند تبادل البيانات من خلال الأنفاق وذلك بتشفير البيانات من جانب المرسل وتوجيهها عبر النفق ومن ثم فك التشفير من جانب المستقبل؛ كما يمكن توسيع الشبكات الخاصة عبر الشبكات العامة مع الحفاظ على الأمن، والجدير بالذكر أن الإنترنت تتعامل فقط مع حركة مرور عناوين IP، حيث تنتقل حزم البيانات عبر الإنترنت بنص واضح مما يعني إمكانية قراءة البيانات الموجودة في هذه الحزم لذلك فإن VPN تتغلب على هذه العقبات باستخدام الأنفاق التي تشفر حزم البيانات وتغلفها وتمررها عبر الأنفاق.
المطلب الأول: الأمن السيبراني ودور الشبكة الافتراضية الخاصة VPN في تعزيزه
• الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية. تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها؛ بغرض الاستيلاء على المال من المستخدمين أو مقاطعة عمليات الأعمال العادية.
• يمثل تنفيذ تدابير الأمن السيبراني تحدياً كبيراً اليوم نظراً لوجود عدد أجهزة يفوق أعداد الأشخاص كما أصبح المهاجمون أكثر ابتكاراً.


Summarize English and Arabic text online

Summarize text automatically

Summarize English and Arabic text using the statistical algorithm and sorting sentences based on its importance

Download Summary

You can download the summary result with one of any available formats such as PDF,DOCX and TXT

Permanent URL

ٌYou can share the summary link easily, we keep the summary on the website for future reference,except for private summaries.

Other Features

We are working on adding new features to make summarization more easy and accurate


Latest summaries

A 76-year-old g...

A 76-year-old grandfather saved his 8-year-old grandson from a 13-foot-long (4-meter-long) anaconda....

قصه التاسيس الت...

قصه التاسيس التي نعيش ذكرى تفاصيلها المجيده كل عام في الثاني والعشرون من فبراير نستذكر بها ملاحم وتض...

وسائل التواصل ا...

وسائل التواصل الاجتماعي هي الفضاءات الافتراضية والتطبيقات التي تتيح للمستعملين إقامة تواصل وتبادل ال...

يقول العقاد ان ...

يقول العقاد ان الفكره قد تختلف في الظاهر حسبما تعالج من موضوعات ولكنها تتفق فيما بينها من انها ماده ...

كانت القسوة الت...

كانت القسوة التي عامل بها إبراهيم باشا مسلمي القدس، والرفقُ الذي تعامل به مع الطوائف الأخرى ـ نذيرين...

كانت الأوضاع ال...

كانت الأوضاع السياسيَّة في المغرب عشيَّة الفُتوحات الإسلاميَّة مُضطربة نتيجة القلاقل والحُروب التي ن...

ماجنوس فينستروم...

ماجنوس فينستروم مايكلبير ديريكشريدر سرقة التدريب الكبرى ورقة عمل 16-121 Machine Translated by Google...

ظم المعلومات اݝ...

ظم المعلومات اݝݰاسȎية ........................................................... اݝݰاضرةכوڲʄ 2 ثان...

تعتبر السياحة م...

تعتبر السياحة من اكثر الصناعات نموا في العالم فقد اصبحت اليوم من اهم القطاعات في التجارة الدولية. ان...

فقبل أن تقرر نو...

فقبل أن تقرر نوعية الأطعمة والمشروبات التي سيتم تقديمها في مطعمك داخل الفندق، أو ما سيتم تقديمها في ...

تركت الحرب العا...

تركت الحرب العالمية الثانية (۱۹۳۹ - ١٩٤٥م) آثاراً سيئة على الموارد الاقتصادية في المنطقة العربية، وك...

تحاكي نظم الشبك...

تحاكي نظم الشبكات العصبية الاصطناعية في أنظمة الذكاء الاصطناعي بالمؤسسة طريقة تعامل العامل مع المشاك...