• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image default image
default image
default image

مقاله علميه للتدريسي م.م منتظر صاحب خلف حول استخدام تقنيات البلوكشين في الحماية من التهديدات السيبرانية

01/01/2025
  مشاركة :          
  95

مقدمة<br />مع تطور التكنولوجيا وزيادة الاعتماد على الإنترنت في مختلف القطاعات، أصبحت التهديدات السيبرانية واحدة من أبرز التحديات التي تواجه الأفراد والشركات والحكومات. تقنيات البلوكشين، التي ظهرت لأول مرة لدعم العملات الرقمية مثل البيتكوين، تُعد من بين الابتكارات التقنية التي يمكن أن تُحدث تغييرًا جذريًا في أساليب الحماية من هذه التهديدات.<br />تعريف تقنية البلوكشين<br />البلوكشين هو نظام قائم على دفتر حسابات رقمي مشترك، يتم توزيعه بين العديد من الأطراف في شبكة ما. يتم تسجيل البيانات في "كتل" (Blocks) مرتبطة ببعضها البعض بواسطة تشفير معقد، مما يجعل تعديلها أو اختراقها أمرًا صعبًا للغاية. تعتمد هذه التقنية على مبدأ اللامركزية، حيث يتم إدارة الشبكة دون الحاجة إلى وسيط مركزي.<br />سمات تقنية البلوكشين ذات الصلة بالأمن السيبراني<br />1. الشفافية: توفر تقنية البلوكشين سجلًا شفافًا ومفتوحًا للمعاملات، مما يحد من احتمالية التلاعب بالبيانات.<br />2. اللامركزية: يقلل النظام اللامركزي من مخاطر الاعتماد على نقطة ضعف واحدة يمكن أن تستغلها الهجمات.<br />3. التشفير: تستخدم البلوكشين تقنيات تشفير قوية لحماية البيانات.<br />4. التكاملية: بمجرد تسجيل البيانات في البلوكشين، يصبح من الصعب تعديلها أو حذفها دون موافقة جميع الأطراف المشاركة.<br />التهديدات السيبرانية وكيفية مواجهة البلوكشين لها<br />1. هجمات البرمجيات الخبيثة (Malware)<br />التحدي: تهاجم البرمجيات الخبيثة الأنظمة وتسرق البيانات أو تشفرها للحصول على فدية.<br />الحل بالبلوكشين: يمكن استخدام البلوكشين لتخزين بيانات النسخ الاحتياطي بشكل آمن ومشفّر، مما يضمن عدم فقدان البيانات أو التلاعب بها.<br />2. الهجمات الموزعة لحجب الخدمة (DDoS)<br />التحدي: تستهدف هذه الهجمات تعطيل الأنظمة عن طريق إغراق الخوادم بعدد كبير من الطلبات.<br />الحل بالبلوكشين: من خلال اللامركزية، يمكن توزيع الحمل على عدة عقد في الشبكة، مما يقلل من تأثير الهجمات.<br />3. التلاعب بالهوية وسرقة البيانات<br />التحدي: يُعد انتحال الهوية وسرقة البيانات من أكثر التهديدات شيوعًا.<br />الحل بالبلوكشين: تقدم تقنية البلوكشين نظامًا متقدمًا لإدارة الهوية الرقمية، حيث يمكن للمستخدمين التحكم في معلوماتهم الشخصية من خلال مفاتيح تشفير فريدة.<br />4. الاحتيال الإلكتروني<br />التحدي: يتم استخدام الإنترنت في تنفيذ معاملات احتيالية وسرقة الأموال.<br />الحل بالبلوكشين: يساعد السجل الشفاف وغير القابل للتغيير للمعاملات في كشف الأنشطة الاحتيالية ومنعها.<br />تطبيقات عملية لتقنية البلوكشين في الأمن السيبراني<br />1. إدارة الهوية الرقمية<br />توفر تقنية البلوكشين إطارًا آمنًا لإدارة الهوية، حيث يمكن للأفراد التحكم في هويتهم الرقمية دون الحاجة إلى وسطاء.<br />2. أنظمة تخزين البيانات<br />يمكن استخدام البلوكشين لتوفير أنظمة تخزين موزعة وآمنة تمنع الاختراقات أو التلاعب بالبيانات.<br />3. حماية أنظمة إنترنت الأشياء (IoT)<br />يعاني إنترنت الأشياء من ضعف الحماية التقليدية. يمكن للبلوكشين تعزيز أمان الأجهزة المتصلة من خلال التشفير واللامركزية.<br />4. التحقق من البرمجيات<br />يساعد البلوكشين في التحقق من أصالة البرمجيات وتحديد أي محاولات لتعديلها أو التلاعب بها.<br />التحديات المرتبطة باستخدام البلوكشين<br />رغم الفوائد العديدة، تواجه تقنية البلوكشين بعض التحديات:<br />1. التكلفة العالية: تنفيذ الأنظمة القائمة على البلوكشين قد يكون مكلفًا.<br />2. المشاكل التقنية: تحتاج التقنية إلى تطوير مستمر لتصبح أكثر سرعة وكفاءة.<br />3. التنظيمات القانونية: لا تزال هناك حاجة إلى وضع قوانين تنظم استخدام البلوكشين في الأمن السيبراني.<br />مستقبل البلوكشين في الأمن السيبراني<br />مع تقدم الأبحاث وتزايد الاعتماد على تقنيات البلوكشين، يُتوقع أن تصبح هذه التقنية جزءًا أساسيًا من أنظمة الأمن السيبراني. يمكن أن تساعد التطورات المستقبلية في تحسين سرعة وكفاءة البلوكشين، مما يجعلها خيارًا مثاليًا لحماية البيانات وأنظمة المعلومات.<br />الخاتمة<br />تقنية البلوكشين تقدم حلاً مبتكرًا وشاملًا لمجموعة واسعة من التهديدات السيبرانية. من خلال تعزيز الشفافية، اللامركزية، والتشفير، يمكن لهذه التقنية أن تساهم في بناء بيئة رقمية أكثر أمانًا واستقرارًا. ومع ذلك، يتطلب تحقيق هذه الرؤية التغلب على التحديات التقنية والاقتصادية والتنظيمية الحالية.<br /><br /><br /><br />اعلام قسم الامن السيبراني

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025