• الرئيسية
  • الأخبار
  • الصور
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
  • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • الاستبانات
  • تواصل معنا
default image
default image

تحليل بروتوكولات الاتصال واكتشاف التلاعب أو الاختراق (وقار جفات جاسم)

20/08/2025
  مشاركة :          
  108

يُعد تحليل بروتوكولات الاتصال من الأدوات الأساسية في مجال الأدلة الجنائية الرقمية، إذ تمثل هذه البروتوكولات القنوات التي يتم من خلالها تبادل البيانات بين الأجهزة داخل الشبكات. ومن خلال دراسة تفاصيل البروتوكولات مثل (TCP/IP، HTTP، DNS، SMTP)، يمكن للخبراء تحديد أنماط الاتصال وكشف أي سلوك غير طبيعي.<br /><br />عندما يقوم المهاجمون بمحاولة التلاعب بالبروتوكولات، سواء عبر إعادة توجيه حركة البيانات (Hijacking) أو استخدام هجمات "الرجل في الوسط" (Man-in-the-Middle)، فإن تحليل الحزم (Packet Analysis) يمكن أن يظهر علامات واضحة على ذلك. فعلى سبيل المثال، استخدام أدوات مثل Wireshark و Snort يساعد في فحص تدفق البيانات ورصد أي تغييرات في رؤوس الحزم أو محتوياتها تشير إلى نشاط غير مشروع.<br /><br />كما يساهم هذا التحليل في تتبع مصدر الاختراق وتوثيق الأدلة الرقمية بشكل ينسجم مع المتطلبات القانونية، مما يتيح للجهات المختصة بناء قضايا جنائية قوية ضد مرتكبي الجرائم الإلكترونية.<br /><br />جامعة المستقبل – الجامعة الأولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025