You are on page 1of 8

‫‪Machine Translated by Google‬‬

‫ﺒﻴﺎ‬
‫ﺘﺮوﻧ ﻲ ﻟﻠﺠﺎﻣﻌﺎ ت ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻈﺎم اﻟ‬

‫و ﺧﻮﺳﻴﻪ ﻻﻧﻮس ‪1‬أ‬ ‫و‬ ‫و اﻟﻔﺎرو اﻻرﻛﻮن ‪1‬ج‬ ‫وﺟﻮﺟﺎن راﻣﻴﺮﻳﺰ ‪ 2‬ﻫـ‬
‫ﻛﻮرال‪2‬د‪ 2‬ب‬
‫وﻟﻴﺎمﻛﺮوز‬
‫ﺧﻮان‬
‫´‬
‫ﺒﻴﺎ‬
‫ﺗﺮ ‪Corporacion Universitaria del Huila - CORHUILA ، Neiva ، ،‬ﻛﻮﻟﻮﻣ‬ ‫ﺒﻴﻮ‬‫‪1‬ﻗ ﺴﻢ ﻋﻠﻮم اﻟﻜﻤ‬
‫´‬
‫ﺒﻴﺎ‬
‫ﺗﺮوﻧﻜ ﺲ ‪Corporacion Universitaria del Huila - CORHUILA ، Neiva ، ،‬ﻛﻮﻟﻮﻣ‬ ‫‪2‬ﻗ ﺴﻢ ﻫﻨﺪﺳ ﺔ اﻟﻤﻴﻜﺎ‬

‫اﻟﻜﻠﻤﺎ ت اﻟﺪاﻟ ﺔ‪:‬‬ ‫ﺘﺮوﻧﻴ ﺔ ‪MVC ، OWASP. ،‬‬


‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺑﺎ ت ‪ ،‬أﻧﻈﻤ ﺔ اﻟ‬
‫ﺘﺨﺎ‬
‫ﻋﻤﻠﻴ ﺔ اﻻﻧ‬

‫ﺧﻼﺻ ﺔ‪:‬‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ ﻋﺮض اﻟﻨﻤﻮذج‬


‫ﺒﻴﻖ ﻋﲆ ﻧﻤﻮذج اﻟ‬
‫ﺘﻄ‬‫ﺘﻤﺪ ﻫﺬا اﻟ‬
‫ﺒﻴﺎ‪.‬ﻳﻌ‬
‫ﺑﺎ ت ﻓ ﻲ ﺟﺎﻣﻌﺎ ت ﻛﻮﻟﻮﻣ‬
‫ﺘﺨﺎ‬
‫ﺘﺮوﻧ ﻲ )‪(EVS‬ﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻘﺪم ﻓ ﻲ ﻫﺬه اﻟﻤﺨﻄﻮﻃ ﺔﺗﻄﻮﻳﺮ ﻧﻈﺎم اﻟ‬
‫ﺒﺎرا ت‬
‫ﺘ‬‫ﺒﺮﻧﺎﻣﺞ ‪ ،‬أﺟﺮﻳﻨﺎ ﻣﺠﻤﻮﻋ ﺔ واﺳﻌ ﺔ ﻣﻦ اﺧ‬
‫ﺛﻨﺎءﺗﻄﻮﻳﺮ ﻫﺬا اﻟ‬
‫ﺑﺄﻣﺎن اﻟﻨﻈﺎم‪ .‬أ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﺘﻮح )‪(OWASP‬ﻣﻦ ﺧﻼلﺗﺤﺪﻳﺪ ﺧﻤ ﺴ ﺔ ﻣﺨﺎﻃﺮ ﻣﺮ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ اﻟﻤﻔ‬
‫)‪(MVC‬وﻣﺸﺮوع أﻣﺎنﺗﻄ‬
‫ﺑﺎﻟﺤﺼﻮل ﻋﲆ‬‫ﺒﻴﻘﺎ تﻳ ﺴﻤﺢ‬
‫ﺘﻄ‬‫ﺘﺨﺪام ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟ‬
‫ﺘﺞ أن اﺳ‬
‫ﺘﻨ‬‫ﺘﺎﺋﺞ‪ .‬ﻧ ﺴ‬
‫ﺗﻘﺪﻳﻢ اﻟﻨ‬
‫ﺒﺮﻧﺎﻣﺞ ﻓ ﻲﺗﻨﻔﻴﺬه و‬
‫ﺘﺤ ﺴﻴﻦ أداء ﻫﺬا اﻟ‬
‫ﺑ‬‫ﺑ ﺔ‪.‬ﺳﻤﺢ ذﻟﻚ‬
‫ﺘﺠﺎ‬
‫ﺘﺨﺪام وأوﻗﺎ ت اﻻﺳ‬
‫ﺑﻠﻴ ﺔ اﻻﺳ‬
‫ﻗﺎ‬
‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫ﺗﻘﻠﻴﻞﺗﻜﺎﻟﻴﻒﺗﻨﻔﻴﺬ اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘﺨﻠﺺ ﻣﻦ ﻋﻤﻠﻴ ﺔ إﻋﺎدة ﻓﺮز اﻷﺻﻮا ت و‬
‫ﺘﻢ اﻟ‬
‫ﺑﺸﻜﻞﺳﺮﻳﻊ ودﻗﻴﻖ وﻳ‬‫ﺘﺎﺋﺞ‬
‫اﻟﻨ‬

‫‪1‬اﻟﻤﻘﺪﻣ ﺔ‬ ‫ﺘﻮﻓﻮن ﻣﻌﺎﻳﻴﺮ‬


‫ﺒﻴﻦ اﻟﻤﺼﺮح ﻟﻬﻢ واﻟﺬﻳﻦﻳ ﺴ‬
‫ﺘﺼﻮﻳ ﺖ إﻻ ﻟﻠﻨﺎﺧ‬
‫•اﻷ ﻫﻠﻴ ﺔ‪ :‬ﻻﻳﺤﻖ اﻟ‬
‫ﺒ ًﻘﺎ )ﺣ ﺴﻴﻦ وأ‬
‫ﺑﻮ اﻟﻨﺠﺎ ‪2013). ،‬‬ ‫ﻣﺤﺪدة ﻣ ﺴ‬

‫ﺑﻤﻤﺎرﺳ ﺔ اﻟﺪﻳﻤﻘﺮاﻃﻴ ﺔ ﻣﻦ‬‫ﺘ ﻲﺗ ﺴﻤﺢ‬


‫ﺘﻮي ﻋﲆﺳﻠ ﺴﻠ ﺔ ﻣﻦ اﻟﻌﻨﺎﺻﺮ اﻟ‬
‫ﺘﺼﻮﻳ ﺖ ﺟﺰءًا ﺣﻴﻮﻳًﺎ ﻣﻦ اﻟﻌﻤﻠﻴ ﺔ اﻟﺪﻳﻤﻘﺮاﻃﻴ ﺔ ﻓ ﻲ أي ﻣﻨﻈﻤ ﺔ ‪(Olaniyi et al. ، 2013).‬ﻳﺤ‬
‫ﺒﺮ ﻃﺮﻳﻘ ﺔ اﻟ‬
‫ﺘ‬‫ﺗﻌ‬
‫ﺑﻮ اﻟﻨﺠﺎ ‪2013). ،‬‬
‫ﺘﺎج إﱃ إﻋﺪاد ﻣﻌﻘﺪ )ﺣ ﺴﻴﻦ وأ‬
‫ﺗﺤ‬‫ﺑﻄﻴﺌ ﺔ و‬
‫ﺜﻤﻦ و‬
‫ﺑﺎ ﻫﻈ ﺔ اﻟ‬‫ﺘﻘﺎﻟﻴ ﺔ‬
‫ﺑﺎ ت اﻻﻧ‬
‫ﺘﺨﺎ‬‫‪2013).‬‬
‫اﻻﻧ‬ ‫وآﺧﺮون(‪•.‬ﻋﻤﻠﻴ ﺔ‬
‫ﺑﻮ اﻟﻨﺠﺎ ‪،‬‬
‫)أ وأ‬
‫ﻳﺎﻻ‬‫ﺴﻴﻦ‬ ‫ﻣﺮة )ﺣ‬
‫ﺴﻜﺎن‬ ‫ﻣﻦ‬
‫ﺜﺮﻲﺗﻤ‬
‫ﺜﻞ اﻟ‬ ‫ﺖ اﻟأﻛ‬
‫ﺘ‬ ‫ﺘﺼﻮﻳ‬
‫ﺳﻴ ﺔ‬ ‫ﻷﺣﺪ اﻟاﻟﺴﻴﺎ‬ ‫ﻳﻤﻜﻦ‬
‫ﻷﺣﺰا ب‬‫ﻻ با‬ ‫ﺘﻔﺮد‪:‬‬
‫ﺘﺨﺎ‬ ‫•اﻟ‬
‫ﺧﻼل اﻧ‬
‫ﺑﻮ‬
‫ﺘﻴﺎرك )ﺣ ﺴﻴﻦ وأ‬
‫ﺒﻘﻰﺳﺮا وﻻﻳﻤﻜﻦﻷﺣﺪ أنﻳﻘﺮر اﺧ‬
‫ﺘﺼﻮﻳ ﺖﻳ‬
‫اﻟﺨﺼﻮﺻﻴ ﺔ‪ :‬اﻟ‬

‫اﻟﻨﺠﺎ ‪2013). ،‬‬

‫ﺑﻴ ﺔ آﻣﻨ ﺔ ‪ ،‬ﻓﻼﻳﻤﻜﻦﻷﺣﺪ أنﻳﻐﻴﺮﺗﺼﻮﻳ ﺖ ﺷﺨﺺ آﺧﺮ‬ ‫ﺘﺨﺎ‬‫•اﻟﻨﺰا ﻫ ﺔ‪ :‬اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬


‫ﺘﺼﻮﻳ ﺖ‬ ‫ﺗﻴﻤﻮر ‪2013). ،‬ﻛﻤﺎ أن ﻧﻈﺎم اﻟ‬
‫ﺑﺎ ت )ﻣﺤﻤﺪ و‬‫ﺘﺨﺎ‬
‫ﺗﻬﻢ ﻓ ﻲ اﻻﻧ‬
‫ﺑﺄﺻﻮا‬ ‫ﺒ ﺔ ﻟﻺدﻻء‬ ‫ﺘﺼﻮﻳ ﺖ اﻟﻤﺤﻮﺳ‬ ‫ﺗﺮ أو ﻣﻌﺪا ت اﻟ‬ ‫ﺒﻴﻮ‬ ‫ﺘﺨﺪام أﺟﻬﺰة اﻟﻜﻤ‬ ‫ﺘﺮوﻧ ﻲ إﱃ اﺳ‬‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬ ‫ﻳﺸﻴﺮ اﻟ‬
‫ﺘﺄﻛﺪ‬‫ﺑﻮ اﻟﻨﺠﺎ ‪2013). • ،‬اﻟﺪﻗ ﺔ‪:‬ﻳﻤﻜﻦ ﻟﻜﻞ ﻧﺎﺧ ﺐ اﻟ‬ ‫ﺘﺸﺎﻓﻪ )ﺣ ﺴﻴﻦ وأ‬ ‫ﺘﻢ اﻛ‬‫دون أنﻳ‬
‫ﺘﺸﻜﻴﻞ )اﻷﻣﻴﻦ وﻃﺎﻟ ﺐ ‪ 2013). ،‬ﻫﺪﻓﻬﺎ ﻫﻮﺗﺤ ﺴﻴﻦ إﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل إﱃ‬ ‫ﺑﺸﻜﻞ أﺳﺎﺳ ﻲ ﻋﲆ أﻧﻬﺎ رﻗﻤﻴ ﺔ ﻓ ﻲ اﻟ‬ ‫ﺘﻬﺎ‬ ‫ﺑﻴ ﺔ وﻣﻌﺎﻟﺠ‬‫ﺘﺨﺎ‬ ‫ﺒﻴﺎﻧﺎ ت اﻻﻧ‬
‫ﺘ ﺴﺠﻴﻞ اﻟ‬ ‫ﺑ‬‫ﺘﺮوﻧ ﻲ ﻫﻮ ﻧﻈﺎمﻳﻘﻮم‬ ‫اﻹﻟﻜ‬
‫ﺒﺎر ﻓ ﻲ اﻟﺠﺪول اﻟﻨﻬﺎﺋ ﻲ‬‫ﺘ‬ ‫ﺑﻌﻴﻦ اﻻﻋ‬ ‫ﺗﻪ ﻗﺪﺗﻢ أﺧﺬه‬ ‫ﻣﻦ أن ﺻﻮ‬
‫ﺘﻬﺎ وأﻣﻨﻬﺎ ﻣﻦ أﺟﻞﺗﺤ ﺴﻴﻦ اﻟﻌﻤﻠﻴ ﺔ اﻟﺪﻳﻤﻘﺮاﻃﻴ ﺔ‪.‬‬ ‫ﺑﺎ ت ودﻗ‬ ‫ﺘﺨﺎ‬ ‫اﻻﻧ‬

‫ﺑﻮ اﻟﻨﺠﺎ ‪2013). ،‬‬


‫)ﺣ ﺴﻴﻦ وأ‬

‫ﺘﺤ ﺴﻴﻦ أﻣﺎن اﻟﻨﻈﺎم ﻣﻦ ﺧﻼلﺗﻘﻴﻴﺪ‬


‫ﻓ ﻲ ﻫﺬا اﻟﻤﺸﺮوع ‪،‬ﺗﻢﺗﻀﻤﻴﻦ ‪EVS‬ﻟ‬
‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔﻳﻤﻜﻨﻨﺎ‬
‫ﺒﻴﺎﻧﺎ ت‪ .‬و‬
‫اﻟﻮﺻﻮل ﻟﻸﺷﺨﺎص ﻏﻴﺮ اﻟﻤﺼﺮح ﻟﻬﻢ ﻓ ﻲ ﻗﺎﻋﺪة اﻟ‬
‫ﺑﺪرﺟ ﺔ‬‫ﺑﺸﻜﻞ أﺳﺮع ‪ ،‬وإﻣﻜﺎﻧﻴ ﺔ اﻟﻮﺻﻮل‬‫ﺘﺎﺋﺞ‬
‫ﺘﻜﻠﻔ ﺔ اﻟﻤﻨﺨﻔﻀ ﺔ ‪ ،‬وﺟﺪوﻟ ﺔ اﻟﻨ‬
‫ﺬه اﻟﻤﺰاﻳﺎ ﻫ ﻲ اﻟ‬
‫ﺜﻞﻫ ‪،‬‬
‫ﺑﻌﺾ‬‫ﺖ‪ .‬و‬
‫ﺑﺎﻟﻤ‬ ‫ﻳ ت‪.‬‬‫ﺘﺼﻮ‬
‫ﺑﺎ‬‫ﺘﺨﺎ‬‫ﺘﻘﻠﻴﺪﻳﺔﺔ ﻟﻠ‬
‫اﻻﻧ‬ ‫ﻳﻘ ﺔ اﻟ‬
‫ﻋﻠﻴﻬﺎ ﻟﺠﻨ‬ ‫ﺑﺎﻟﻄﺮ‬
‫ﺖ‬ ‫ﻣﻘﺎرﻧ ﺔﺣﺼﻠ‬
‫ﺘﻲ‬ ‫ﻳﺪة‬
‫ﺋﺞ اﻟ‬ ‫ﻋﺪ‬
‫ﻳﺎ ﻟﻠﻨ‬
‫ﺘﺎ‬ ‫ﻣﺰا ﺔ‬
‫ﺛﻮﻗﻴ‬‫ﻟﻪ‬ ‫ﺘﺮوﻧ ﻲ‬
‫اﻟﻤﻮ‬ ‫اﻹﻟﻜﻣﻦ‬
‫ﺖ أﻛ‬
‫ﺒﺮ‬ ‫ﺘﺼﻮﻳﻗﺪر‬ ‫اﻟ‬
‫ﺗﻮﻓﻴﺮ‬
‫ﺑﻮ اﻟﻨﺠﺎ ‪)2013) - ،‬اﻷﻣﻴﻦ‬
‫ﺒﻴﻘﻪ )ﺣ ﺴﻴﻦ وأ‬
‫ﺘﻄ‬‫ﺒﺎ ت ﻟ‬
‫ﺘﻄﻠ‬
‫ﺑﻌﺾ اﻟﻤ‬‫ﺒﻴ ﺔ‬
‫ﺘﺎج إﱃﺗﻠ‬
‫ﺘﺮوﻧ ﻲﻳﺤ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺑﺎﻹﺿﺎﻓ ﺔ إﱃ أن ﻧﻈﺎم اﻟ‬ ‫ﻳ ﺔ‪.‬‬
‫ﺗﻔﺎﻋﻠﻴ ﺔ‪.‬‬ ‫ﺒﺸﺮو‬ ‫ﻷﺧﻄﺎء اﻟ‬
‫ودﻳ ﺔ‬ ‫ﻣﺨﺎﻃﺮ ا‬
‫ﺑﻄﺮﻳﻘ ﺔ‬ ‫ﺗﻘﻠﻴﻞاﻻﻗ‬
‫ﺘﺮاع‬ ‫ﺒﺮ ‪ ،‬و‬
‫إﺟﺮاءا ت‬ ‫ﺑ اﻷﻛ‬
‫ﺘﻨﻔﻴﺬ‬‫واﻟﺪﻗ ﺔ‬
‫ﻳ ﺴﻤﺢ‬ ‫ﻓﺈﻧﻪ ‪،‬‬
‫ﺒﺮ‬‫أﻛ‬
‫وﻃﺎﻟ ﺐ ‪2013) ، ،‬و ﻫﺬه ﻫ ﻲ‪:‬‬

‫ﺒﻠﺪان‬
‫ﺑﻨﺠﺎح وﻗﺪ ﻏﻴﺮ ت اﻟﻌﺪﻳﺪ ﻣﻦ اﻟ‬
‫ﻓ ﻲ ﺟﻤﻴﻊ أﻧﺤﺎء اﻟﻌﺎﻟﻢ ‪،‬ﺗﻢﺗﻨﻔﻴﺬ ‪EVS‬‬
‫ﺒﺮازﻳﻞ‬
‫ﺑﻴ ﺔ اﻟﻨﻈﺎﻣﻴ ﺔ‪ .‬ﻛﺎﻧ ﺖ اﻟ‬
‫ﺘﺨﺎ‬
‫ﻧﻤﺎذﺟﻬﺎ ﻟﻠﻄﺮﻳﻘ ﺔ اﻟﻜﻼﺳﻴﻜﻴ ﺔ اﻟﻘﺪﻳﻤ ﺔ ﻟﻠﻌﻤﻠﻴﺎ ت اﻻﻧ‬
‫ﺘﺎﺋﺞ ﺟﻴﺪة ‪ ،‬وﻓ ﻲ اﻟﻮﻗ ﺖ ﻧﻔ ﺴﻪ ﻛﺎﻧ ﺖ ﺣﻴﻮﻳ ﺔ‬
‫ﺑﻨ‬‫ﺘﺮوﻧ ﻲ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺗﻨﻔﺬ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺑﻴﻦ اﻟﻤﺰاﻳﺎ‬‫ﺑ ﻲ واﻟ ﺴﻴﺎﺳ ﻲ ‪(Perez Duharte، ´ 2013).‬ﻣﻦ‬
‫ﺘﺨﺎ‬
‫ﺘﺤ ﺴﻴﻦ ﻧﻈﺎﻣﻬﺎ اﻻﻧ‬
‫ﻟ‬
‫أ‬ ‫‪https://orcid.org/0000-0002-6863-5200‬‬ ‫ﺛﻮﻗﻴ ﺔ‬
‫ﺘﺮوﻧ ﻲ اﻷﻣﺎن واﻟ ﺴﺮﻋ ﺔ واﻟﻤﻮ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﻢ إدراﻛﻬﺎ ﻣﻦ ﺧﻼل اﻟ‬
‫ﺘ ﻲﻳ‬
‫ﺋﻴ ﺴﻴ ﺔ اﻟ‬
‫اﻟﺮ‬
‫ب‬ ‫‪orcid .org / 0000-0002-3851-8732‬‬
‫ج‬ ‫‪0000-0003-4703-1907 https: //‬‬
‫د‬ ‫‪0000-0002-3971-9536 https://orcid.org/‬‬
‫‪https://orcid.org/0000-0003-4642-2770 https://orcid.org/‬‬
‫إﻧﻬﺎ‬

‫‪325‬‬
‫‪J. Plains، W. Coral، A. Alarcon، J. Cruz and J. Ramirez.‬‬

‫ﺒﻴﺎ‪.‬‬
‫ﺘﺮوﻧ ﻲ ﻟﻠﺠﺎﻣﻌﺎ ت ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻈﺎم اﻟ‬
‫ﺗﺎ ت ‪(ICINCO 2019) ،‬اﻟﺼﻔﺤﺎ ت ‪325-332 ISBN: 978-989-758-380-3‬‬
‫ﺑﻮ‬‫ﺘ ﺔ واﻟﺮو‬
‫ﺗﻤ‬‫ﺘﺤﻜﻢ واﻷ‬
‫ﺗﻴ ﺔ ﻓ ﻲ اﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﻤﻌﻠﻮﻣﺎ‬
‫‪DOI: 10.5220 / 0007929103250332‬ﻓ ﻲ وﻗﺎﺋﻊ اﻟﻤﺆ‬

‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎ ‪Lda. ،‬ﻛﻞ اﻟﺤﻘﻮق ﻣﺤﻔﻮﻇ ﺔ‬


‫ﺑﻮاﺳﻄ ﺔ ‪SCITEPRESS -‬ﻣﻨﺸﻮرا ت اﻟﻌﻠﻮم واﻟ‬
‫ﺒﻊ واﻟﻨﺸﺮ ‪c 2019‬‬
‫ﺣﻘﻮق اﻟﻄ‬
‫‪Machine Translated by Google‬‬

‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘ ﺔ واﻟﺮو‬
‫ﺗﻤ‬‫ﺘﺤﻜﻢ واﻷ‬
‫ﺗﻴ ﺔ ﻓ ﻲ اﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﻤﻌﻠﻮﻣﺎ‬
‫‪ICINCO 2019 -‬اﻟﻤﺆ‬

‫ﺒﻴﺎ ‪،‬ﺗﻢﺗﻨﻔﻴﺬ‬
‫ﺘﺼﺤﻴﺢ ‪(Bonifaz، 2014).‬ﻓ ﻲ اﻟ ﺴﻨﻮا ت اﻷﺧﻴﺮة ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫وإﻣﻜﺎﻧﻴ ﺔ اﻟ‬ ‫ﺒﻴﻖ‪ .‬ﻟﻘﺪ ﻧﻔﺬﻧﺎ ﻋﲆ اﻟﻤﺸﺮوع ‪5‬ﻣﻦ أﺻﻞ ‪10‬ﻣﺨﺎﻃﺮ‬
‫ﺘﻄ‬‫ﺘﻢﺳﺮد ﻣﺨﺎﻃﺮ أﻣﺎن اﻟ‬
‫ﻳ‬
‫ﺑﻔﻀﻞ‬‫ﺘﻮى اﻟﺠﺎﻣﻌﺎ ت واﻟﻜﻠﻴﺎ ت‪ .‬وذﻟﻚ‬
‫ﺑﻴ ﺔ ﻋﲆ ﻣ ﺴ‬
‫ﺘﺨﺎ‬
‫ﺒﺎ ت اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺑﻌﺾ ﻃﻠ‬ ‫ﺘﺎﻟ ﻲ‪:‬‬
‫ﻣﻔﺼﻠ ﺔ ﻋﲆ اﻟﻨﺤﻮ اﻟ‬
‫ﺘﺮوﻧﻴ ﺔ‬
‫اﻟﻘﺎﻧﻮن )ﻗﺎﻧﻮن ‪892‬ﻟ ﺴﻨ ﺔ )‪2004) (Giraldo، 2007‬اﻟﺬيﻳﻨﻈﻢ اﻵﻟﻴ ﺔ اﻹﻟﻜ‬
‫ﺑ ﻲ ‪et al.، 2016).‬‬
‫ﺗﻨﻔﻴﺬ ﻧﻈﺎم ﺣﺎﺳﻮ‬
‫ﺘﺮوﻧ ﻲ ﻣﻦ ﺧﻼل دﻋﻢ و‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘ ﺴﺠﻴﻞ واﻟ‬
‫ﻟﻠ‬
‫•ﺧﻄﺮ ‪A1 -‬اﻟﺤﻘﻦ‪:‬ﻳﺤﺪ ث ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻤﺨﺎﻃﺮ ﻋﻨﺪﻣﺎﻳﺮﺳﻞ اﻟﻤﻬﺎﺟﻢ ﻣﻌﻠﻮﻣﺎ ت‬
‫‪(Mendoza Suarez‬‬ ‫ﺘﻐﻴﺮا ت أو اﻟﻤﻌﻠﻤﺎ ت اﻟﻤﺮﺳﻠ ﺔ ﻋﲆ اﻟﻤﺼﺎدﻗ ﺔ ذا ت‬
‫ﺘﻮي اﻟﻤ‬
‫ﺘﺮﺟﻢ‪ .‬ﻻﺗﺤ‬
‫ﺿﺎرة إﱃ ﻣ‬

‫ﺒ ﺐ اﻷﻣﺮ اﻟﻘﻀﺎﺋ ﻲ ﻓ ﻲ إﻓﺸﺎء اﻟﻤﻌﻠﻮﻣﺎ ت أو ﺿﻴﺎﻋﻬﺎ أوﺗﻠﻔﻬﺎ‪.‬‬


‫ﺘﺴ‬‫اﻟﺼﻠ ﺔ وﻗﺪﻳ‬
‫ﺘﻌﻼﻣﺎ ت ‪SQL (Singh ، 2016).‬‬
‫ﻳﻤﻜﻦ إﻧﺸﺎء ﻣﺤﻠﻼ ت وﻣﻌﻠﻤﺎ ت ‪XML‬ﻓ ﻲ اﺳ‬

‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺬه اﻟﻌﻤﻠﻴ ﺔ إﻻ ﻓ ﻲ ﻋﺪد ﻗﻠﻴﻞ ﺟﺪًا ﻣﻦ اﻟﻤﺪن‪ .‬ﻓ ﻲ ﺟﻨﻮ ب‬


‫وﻣﻊ ذﻟﻚ ‪ ،‬ﻟﻢﻳ‬
‫ﺒﻞ ﻫﺬا اﻟﻌﻤﻞ‪.‬‬
‫ﺒﺮاﻣﺞ ﻗ‬
‫ﺘﻢﺗﻨﻔﻴﺬ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟ‬
‫ﺘﻨﺎ ‪ ،‬ﻟﻢﻳ‬
‫ﺒﻴﺎ ﺣﻴ ﺚﺗﻘﻊ ﺟﺎﻣﻌ‬
‫ﻛﻮﻟﻮﻣ‬

‫ﺘﺨﺪام‬
‫ﺘﻌﻼﻣﺎ ت‪ .‬إذاﺗﻢ اﺳ‬
‫ﺑﻴﺎﻧﺎ ت اﻷواﻣﺮ واﻻﺳ‬‫ﺘﻢ ﻣﻨﻊ اﻟﻬﺠﻮم ﻋﻨﺪ ﻓﺼﻞ‬
‫ﻳ‬
‫ﺘﻬﺎ‪.‬‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺑﺮامﺗﻢ اﻟ‬
‫ﺘﺨﺪام أ‬
‫اﻹﺟﺮاءا ت اﻟﻤﺨﺰﻧ ﺔ ‪ ،‬ﻓﻤﻦ اﻟﻀﺮوري اﺳ‬
‫ﺘﺎﻟ ﻲ‪.‬ﻳﻮﻓﺮ اﻟﻘ ﺴﻢ ‪2‬وﺻ ًﻔﺎﺗﻔﺼﻴﻠ ًﻴﺎ ﻟ‬
‫ﺘﻄﻮﻳﺮ‬ ‫ﺑﻘﻴ ﺔ اﻟﻮرﻗ ﺔ ﻋﲆ اﻟﻨﺤﻮ اﻟ‬‫ﺘﻢﺗﻨﻈﻴﻢ‬
‫ﻳ‬
‫ﺘ ﺴﻠ ﺴﻞ واﻷﺣﺮف اﻟﺨﺎﺻ ﺔ ‪(Wichers ، 2013).‬‬
‫ﻳﺠ ﺐﺗﺠﻨ ﺐ اﻟ‬
‫ﺒﻴﻖ‪.‬‬
‫ﺘﻄ‬‫ﺑ ﺔ اﻟ‬
‫ﺘﺠﺎ‬
‫ﺘﺨﺪام وأوﻗﺎ ت اﺳ‬
‫ﺑﻠﻴ ﺔ اﻻﺳ‬
‫ﺗﻘﻴﻴﻢ ﻗﺎ‬
‫ﺒﺮاﻣﺞ‪.‬ﻳﺼﻒ اﻟﻘ ﺴﻢ ‪3‬‬
‫اﻟ‬

‫ﺘﺨﺪم ﻋﲆ اﻟﻮاﺟﻬ ﺔ‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﻘﺪﻣ ﺔ ﻣﻦ اﻟﻤ ﺴ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ اﻟ‬
‫ﺘﻢ اﻟ‬
‫ﻓ ﻲ ‪EVS ،‬ﻳ‬
‫ﺒﻠ ﻲ ﻓ ﻲ‬
‫ﺘﻘ‬‫ﺘﺎﺟﺎ ت ﻣﻮﺿﺤ ﺔ ﻓ ﻲ اﻟﻘ ﺴﻢ ‪5‬واﻟﻌﻤﻞ اﻟﻤ ﺴ‬
‫ﺘﻨ‬‫ﺘﺎﺋﺞ‪ .‬اﻻﺳ‬
‫ﺗ ﺴﻠﻴﻢ اﻟﻨ‬
‫اﻟﻘ ﺴﻢ ‪4‬‬
‫اﻟﻘ ﺴﻢ ‪6.‬‬ ‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ‪Managed Beans‬ﻟﻺﺟﺮاءا ت‬
‫ﺗﻌﺪﻳﻞ اﻟﻤﻌﻠﻤﺎ ت اﻟﻤ ﺴ‬
‫اﻷﻣﺎﻣﻴ ﺔ و‬
‫ﺑﻴﺎﻧﺎ ت اﻟﻤﺤﺮك‬‫ﺘﻌﻼﻣﺎ ت ‪SQL‬ﻋﲆ‬
‫ﺘﺠﻨ ﺐ ﻫﺠﻮم ﻣﻦ ﺧﻼل اﺳ‬
‫اﻟﻤﺨﺰﻧ ﺔ ﻟ‬
‫اﻷﺳﺎﺳ ﻲ‪.‬‬

‫ﺑﻴﺎﻧﺎ ت‬‫•ﺧﻄﺮ ‪A2 -‬ﻣﺼﺎدﻗ ﺔ ﻣﻔﻘﻮدة‪ :‬ﻓ ﻲ ﻫﺬا اﻟﺨﻄﺮﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ اﻟﺤﺼﻮل ﻋﲆ‬
‫ﺒﺮﻧﺎﻣﺞ‬
‫‪ 2‬ﻫﻨﺪﺳ ﺔ اﻟ‬
‫ﺘﺨﺪام أدوا ت اﻟﻘﻮة اﻟﻐﺎﺷﻤ ﺔ وﻛﺬﻟﻚ اﻟﻘﻮاﻣﻴ ﺲ ﻟﻜ ﺴﺮ ﻛﻠﻤﺎ ت اﻟﻤﺮور‪.‬‬
‫ﺑﺎﺳ‬ ‫ﺘﻤﺎد‬
‫اﻻﻋ‬
‫ﺑﻂ اﻟﻮﺻﻮل وإدارة اﻟﺠﻠ ﺴ ﺔ‪ .‬ﻣﻊ ﻫﺬا‬‫ﺒﻴﻖ ﺿﻮا‬ ‫ﺘﻢﺗﻄ‬ ‫ﺗﺤﺪ ث ﻫﺬه اﻟﻤﺸﻜﻠ ﺔ ﻋﻨﺪﻣﺎ ﻻﻳ‬

‫ﺒﻴﺎﻧﺎ ت‪.‬ﻳﻘﺪم ﺧﺪﻣﺎ تﺗﺼﻮر‬


‫ﺘﺮوﻧﻴ ﺔ وﻣﻌﺎﻟﺠ ﺔ اﻟ‬
‫ﺘﻀﻤﻦ ‪EVS‬اﻷﺷﺨﺎص واﻷﺟﻬﺰة اﻹﻟﻜ‬
‫ﺗ‬ ‫ﺘﺨﺪﻣﻴﻦ‪.‬ﻳﻤﻜﻦ أ ً‬
‫ﻳﻀﺎ اﻟﻜﺸﻒ ﻋﻦ‬ ‫اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮمﻳﻤﻜﻨﻚﺳﺮﻗ ﺔ ﻫﻮﻳ ﺔ اﻟﻤ ﺴ‬
‫ﺒﻴﻖ وﻳ ﺐﻳ ﺴﻤﺢ‬
‫ﺘﺎﺋﺞ ﻟﺠﻤﻴﻊ أﺻﺤﺎ ب اﻟﻤﺼﻠﺤ ﺔ‪.‬ﻳﺮﻛﺰ ﻫﺬا اﻟﻤﺸﺮوع ﻋﲆﺗﻄﻮﻳﺮﺗﻄ‬
‫اﻟﻨ‬ ‫اﻟﻤﻌﻠﻮﻣﺎ ت اﻟﺤ ﺴﺎﺳ ﺔ ﻟﻤﻨﻈﻤ ﺔ ﻣﺎ ‪(OWASP ، 2017).‬‬
‫ﺑﻮ‬
‫ﺑﻴ ﺔ )ﺣ ﺴﻴﻦ وأ‬
‫ﺘﺨﺎ‬
‫ﺗﻘﻠﻴﻞﺗﻜﺎﻟﻴﻒ إﺟﺮاء اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺑﺔ و‬
‫ﺘﺠﺎ‬
‫ﺘﺤ ﺴﻴﻦ أوﻗﺎ ت اﻻﺳ‬
‫ﺑ‬
‫اﻟﻨﺠﺎ ‪2013). ،‬‬

‫ﺗﻨﻔﻴﺬ اﻟ ﺴﻴﺎﺳﺎ ت‬
‫ﺘﻌﺪد اﻟﻌﻮاﻣﻞ و‬
‫ﺘﻔﻌﻴﻞ ﻣ‬
‫ﺘﻢ ﻣﻨﻊ ﻫﺬا اﻟﺨﻄﺮ ﻣﻦ ﺧﻼل اﻟ‬
‫ﻳ‬
‫ﺒﻘ ﺔ ﻓ ﻲ‬
‫ﺒﻨﻴ ﺔ اﻟﻤﻄ‬
‫ﺑﺸﻜﻞ أﻓﻀﻞ ‪ ،‬ﻣﻦ اﻟﻀﺮوريﺗﺤﻠﻴﻞ اﻟ‬‫ﺘﺮح‬
‫ﻟﻔﻬﻢ اﻟﺤﻞ اﻟﻤﻘ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ ﻛﻠﻤﺎ ت‬
‫ﺘﺮاﺿ ًﻴﺎ ‪ ،‬واﻟ‬
‫ﺘﻤﺎد اﻓ‬
‫ﺑﻴﺎﻧﺎ ت اﻻﻋ‬‫ﺘﻀﻤﻦ ذﻟﻚﺗﻐﻴﻴﺮ‬
‫اﻷﻣﻨﻴ ﺔ‪.‬ﻳ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ ﻧﻤﻮذج ‪)Vista‬اﻟﺸﻜﻞ ‪2004).‬‬
‫ﺘﻀﻤﻦ ذﻟﻚ اﻟﻨﻤﻮذج اﻟﻤﻌﻤﺎري ﻟﻠ‬
‫ﺒﺮﻧﺎﻣﺞ‪.‬ﻳ‬
‫اﻟ‬ ‫ﺑﻬﺎ ‪(Kim and Hong ، 2011).‬‬
‫ﺗﻨﺎو‬
‫اﻟﻤﺮور اﻟﻀﻌﻴﻔ ﺔ و‬
‫ﺘﺨﺪم‬
‫‪1) (Pantoja ،‬ﻓ ﻲ ‪Vista ،‬ﻧﺠﺪ ﻣﻠﻔﺎ ت ‪XHTML‬اﻟﻤ ﺴﺆوﻟ ﺔ ﻋﻦ أﺧﺬ ﻃﻠ ﺐ اﻟﻤ ﺴ‬
‫ﺘﺨﺪام إﻃﺎر ﻋﻤﻞ ‪Faces ( JSF).‬‬
‫ﺑﺎﺳ‬‫ﺘﺤﻜﻢ‪.‬ﺗﻢﺗﻨﻔﻴﺬ ذﻟﻚ‬
‫وإرﺳﺎﻟﻪ إﱃ وﺣﺪة اﻟ‬
‫ﺘﺸﻜﻴﻞ‬
‫ﺘﻮي ‪JSF‬ﻋﲆ ﻣﻨﻄﻖ اﻷﻋﻤﺎل وﻳﺄﺧﺬ اﻟ‬
‫‪Managed Beans a JavaServer‬ﻳﺤ‬ ‫ﺘﺨﺪام أدوا ت اﻟﻘﻮة اﻟﻐﺎﺷﻤ ﺔ أو‬
‫ﺑﺎﺳ‬‫ﺘﺠﻨ ﺐ اﻟﻬﺠﻤﺎ ت‬ ‫ﺒﻴﻖ اﻟﻮﻳ ﺐ ﻟ‬
‫ﻓ ﻲﺗﻄ‬
‫ﻣﻦ اﻟﻨﻤﻮذج وﻳﻨﻘﻠﻪ إﱃ اﻟﻨﻤﻮذج‪.‬‬ ‫ﺘﻤﺎد اﻟﻮﺻﻮل ‪،‬ﺗﻢﺗﻌﺰﻳﺰ ﺧﻮارزﻣﻴ ﺔ ‪AES 128‬‬ ‫ﺑﻴﺎﻧﺎ ت اﻋ‬‫ﺘ ﻲﺗﻜ ﺴﺮ‬‫اﻟﻘﻮاﻣﻴ ﺲ اﻟ‬

‫ﺒﻴﺎﻧﺎ ت‪.‬ﺗﻢﺗﺤﺪﻳﺪ ﺧﻮارزﻣﻴ ﺔ‬


‫ﺑﻘﺎﻋﺪة اﻟ‬‫ﺗﺼﺎل‬
‫ﺘﺸﻔﻴﺮ )ﻧﻈﻴﺮ إﱃ ﻧﻈﻴﺮ( ﻣﻌﻠﻤﺎ ت اﻻ‬
‫ﻟ‬
‫ﺘﻐﻴﻴﺮ‬
‫ﺑ‬‫ﺘﺨﺪم وﺳﻴﺎﺳﺎ ت اﻷﻣﺎن اﻟﺨﺎﺻ ﺔ‬
‫ﺘﺸﻔﻴﺮ ﻛﻠﻤﺎ ت ﻣﺮور اﻟﻤ ﺴ‬
‫‪SHA-512‬ﻟ‬
‫ﻛﻠﻤ ﺔ اﻟﻤﺮور ‪(McLoone and McCanny، 2002).‬‬

‫ﺗﺼﺎل‬
‫ﺒﻴﺎﻧﺎ ت واﻻ‬
‫ﺘﻤﺮار اﻟ‬
‫ﺘﺪﻋﺎء اﻟﻜﺎﺋﻨﺎ ت واﺳ‬
‫ﺑﺎﺳ‬‫ﺘ ﺴﻠ ﺴﻞﺗ ﺴﻤﺢ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﻫﺬه ﻓﺌ ﺔ ﻗﺎ‬

‫ﺘﻢ إرﺟﺎع رﺳﺎﻟ ﺔ إﱃ‬


‫ﺒﻴﺎﻧﺎ ت اﻟﻄﻠ ﺐ ‪،‬ﻳ‬
‫ﺒﻴﺎﻧﺎ ت‪ .‬ﻋﻨﺪﻣﺎﻳﻌﺎﻟﺞ ﻣﺤﺮك ﻗﺎﻋﺪة اﻟ‬‫ﺑﻘﺎﻋﺪة اﻟ‬
‫ﺘﺤﻜﻢ‬ ‫ﺘﻢﺗ ﺴﻠﻴﻤﻬﺎ إﱃ وﺣﺪة اﻟ‬‫اﻟﻨﻤﻮذج وﻳ‬
‫ﺘﻐﻼل‬
‫ﺘﺨﺪم اﻟﻤﻬﺎﺟﻤﻮن اﺳ‬
‫ﺒﺎ ﻣﺎﻳ ﺴ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪ :‬ﻏﺎﻟ ً‬
‫•اﻟﺨﻄﺮ ‪A5 -‬ﻓﻘﺪان اﻟ‬
‫ً‬
‫ﺘﺸﺎﻓﺎﺗﻠﻘﺎﺋ ًﻴﺎ‬
‫ﺘﻄﻠ ﺐ اﻛ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪ .‬ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮم ﺷﺎﺋﻊ ﺟﺪًاﻷﻧﻪﻳ‬
‫اﻟ‬
‫ﺒﻴﻘﺎ ت‪.‬‬
‫ﺘﻄ‬‫ﺒﻞ ﻣﻄﻮري اﻟ‬
‫ﺒﺎرا ت وﻇﻴﻔﻴ ﺔ ﻓﻌﺎﻟ ﺔ ﻣﻦ ﻗ‬
‫ﺘ‬‫ﺘﺨﺪام اﺧ‬
‫واﺳ‬
‫ﺘﺨﺪم ‪(Pech-May et al. ، 2011).‬‬
‫ﺘﻢ إﺧﻄﺎره أﺧﻴ ًﺮا ﻣﻦ ﺧﻼل ﻋﺮض اﻟﻤ ﺴ‬
‫ﻟﻴ‬

‫ﺘﻲ‬
‫ﺘﺨﺪام اﻟﻮﻇﺎﺋﻒ اﻟﻤﻤﻴﺰة اﻟ‬
‫ﺑﺎﺳ‬‫ﺑﺎﻟﻌﻤﻞ ﻛﻤ ﺴﺆول‬‫ﺛﻴﺮ اﻟﻬﺠﻮم ﻟﻠﻨﻈﺎم‬
‫ﻳ ﺴﻤﺢﺗﺄ‬
‫‪2.1‬اﻷﻣﺎن‬ ‫ﺘﻴﺢ ﻟﻚ إﻧﺸﺎء أيﺳﺠﻞ أو اﻟﻮﺻﻮل إﻟﻴﻪ أوﺗﻌﺪﻳﻠﻪ أو ﺣﺬﻓﻪ ‪(OWASP ، 2017).‬‬
‫ﺗ‬

‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‬
‫ﺘﻘﺮﻳﺮ اﻟﺬي أﻋﺪه ﻣﺸﺮوع أﻣﺎنﺗﻄ‬
‫ﻟﻘﺪ أﺳ ﺴﻨﺎ أﻣﺎن ﻫﺬا اﻟﻤﺸﺮوع ﻋﲆ اﻟ‬
‫ﺘﻮح‬
‫اﻟﻤﻔ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟ‬
‫ﻟﻤﻨﻊ ﻫﺬا اﻟﻬﺠﻮم ‪ ،‬ﻣﻦ اﻟﻀﺮوريﺗﻜﻮﻳﻦ اﻟﺨﺎدم ﻟﻠ‬
‫ﺜﺮ أ ﻫﻤﻴ ﺔ‬
‫)‪(OWASP‬ﺣﻴ ﺚﻳﻮﺟﺪ أﻋﲆ ‪10‬ﻣﻮاﻗﻊ وﻳ ﺐ اﻷﻛ‬

‫‪326‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﺎ‬
‫ﺘﺮوﻧ ﻲ ﻟﻠﺠﺎﻣﻌﺎ ت ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻈﺎم اﻟ‬

‫ﻣﺮاﻗ ﺐ‬

‫ﺘﻐﺮﻳﺪة‬
‫ﺗﻀﻤﻴﻦ اﻟ‬

‫ﻃﻠ ﺐ‬
‫ﻃﻠ ﺐ‬ ‫‪.java‬‬
‫‪BD‬‬
‫ﻣﻨﻈﺮ‬ ‫ﻧﻤﻮذج‬
‫ﺑﺔ‬
‫إﺟﺎ‬
‫ﺑﺔ‬
‫إﺟﺎ‬
‫ﻃﻠ ﺐ‬
‫اﻟﻮﺟﻮه‬ ‫اﻟﻤ ﺴﻠ ﺴﻞ‬

‫ﺑﺔ‬
‫إﺟﺎ‬
‫‪.xhtml‬‬ ‫‪.java‬‬
‫‪PostgreSQL‬‬
‫ﺘﺼﻔﺢ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ ﻣﻦ ﺧﻼل ﻣ‬
‫ﺘﺨﺪم ﻣﻊﺗﻄ‬
‫ﺘﻔﺎﻋﻞ اﻟﻤ ﺴ‬
‫ﺘﻮي ﻋﲆ ﻣﻜﻮﻧﺎ ت ‪Primefaces‬ﻏﻨﻴ ﺔ‪ .‬ﻫﻨﺎﻳ‬
‫ﺒﻖ ﻓ ﻲ ‪ EVS. Vista‬ﻫ ﻲ ﻣﻠﻔﺎ ت ‪lmthx.‬ﺗﺤ‬
‫اﻟﺸﻜﻞ ‪1:‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﻨﻤﻂ اﻟﻤﻌﻤﺎري ‪MVC‬اﻟﻤﻄ‬
‫ﺘﻜﻮن اﻟﻨﻤﻮذج ﻣﻦ ﻓﺌ ﺔ ‪Java‬‬
‫ﺗﻤﺮﻳﺮ ﻫﺎ إﱃ اﻟﻨﻤﻮذج‪.‬ﻳ‬
‫ﺑﻮاﺳﻄ ﺔ ﻃﺮﻳﻘ ﺔ اﻟﻌﺮض و‬‫ﺘ ﻲﺗﻢ إﻧﺸﺎؤ ﻫﺎ‬
‫ﺒﺎ ت اﻟ‬
‫ﺘﻠﻘﻰ اﻟﻄﻠ‬
‫ﺗ‬‫ﺘﺤﻜﻢ ﻫ ﻲ ﻓﺌ ﺔ ‪ManagedBean‬‬
‫ﺘﺤﻜﻢ‪ .‬وﺣﺪة اﻟ‬
‫ﺘﻢ إرﺳﺎﻟﻬﺎ إﱃ وﺣﺪة اﻟ‬
‫ﺗﻪ ﻟﻴ‬
‫ﺒﺎ‬
‫وﻳﺼﺪر ﻃﻠ‬
‫ﺑﺤﻴ ﺚ‬‫ﺘﺤﻜﻢ‬
‫ﺘ ﻲﺗﻢ إﻧﺸﺎؤ ﻫﺎ إﱃ وﺣﺪة اﻟ‬
‫ﺑ ﺔ اﻟ‬
‫ﺘﺠﺎ‬
‫ﺑﺈرﺟﺎع اﻻﺳ‬‫ﺘﻪ‪ .‬أﺧﻴ ﺮًا ‪،‬ﺗﻘﻮم‬
‫ﺑﻤﻌﺎﻟﺠ‬‫ﺒﻴﺎﻧﺎ ت اﻟﺬيﻳﻘﻮم‬
‫ﺘﻤﺮﻳﺮه إﱃ ﻣﺤﺮك ﻗﺎﻋﺪة اﻟ‬
‫ﺘ ﺴﻠ ﺴﻞ‪ .‬ﻫﺬه اﻟﻔﺌ ﺔ ﻫ ﻲ اﻟﻤ ﺴﺆوﻟ ﺔ ﻋﻦﺗﻠﻘ ﻲ ﻃﻠ ﺐ اﻟﻤﺮاﻗ ﺐ ﻟ‬
‫ﺑﻠ ﺔ ﻟﻠ‬
‫ﻗﺎ‬
‫ﺘﺨﺪم ﻣﻦ ﺧﻼل ﻃﺮﻳﻘ ﺔ اﻟﻌﺮض‪.‬‬
‫ﻳﻤﻜﻦ ﻋﺮﺿﻬﺎ ﻟﻠﻤ ﺴ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل إﱃ ‪HTTP.‬ﻳﺠ ﺐ‬


‫ﺘﻢﺗﻘﻠﻴﺪ اﻟ‬
‫ﺑﻴﺎﻧﺎ ت وﺻﻔﻴ ﺔ‪.‬ﻳﺠ ﺐ أنﻳ‬‫أو‬ ‫ﺑﺪون وﺻﻮل إﱃ‬‫ﺒﻜ ﺔ ﻋﻤﻞ ﻣﺠﺰأة‬
‫اﻟﻤﻠﻔﺎ ت واﻟﺪﻻﺋﻞ ﻏﻴﺮ اﻟﻤﺤﻤﻴ ﺔ ‪،‬ﺗﻢﺗﻐﺮﻳﻢ ﺷ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫ﺒﻴﻖ اﻟ‬
‫ﺗﻌﻄﻴﻞ أدﻟ ﺔ ﺧﺎدم اﻟﻮﻳ ﺐ وﻳﺠ ﺐ ﻋﲆ اﻟﻤﻄﻮرﻳﻦﺗﻄ‬ ‫ﺑﺎ ت‪.‬ﺗﻢ‬
‫ﺘﺨﺎ‬
‫ﺒﻞ اﻟﻔﺮق اﻟﻤﺸﺎرﻛ ﺔ ﻓ ﻲ ﻋﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘﺮﻧ ﺖ ﻣﺤﺪدة ﻓﻘﻂ ﻣﻦ ﻗ‬
‫اﻹﻧ‬
‫ﺘﻜﺎﻣﻞ ‪(OWASP ، 2017).‬‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫وﻓ ﻲ اﺧ‬ ‫ﺑﻴﺎﻧﺎ ت ‪PostgreSQL‬‬ ‫ﺗﺤﺪﻳﺪﺳﻴﺎﺳﺎ ت اﻷﻣﺎن أ ً‬
‫ﻳﻀﺎ ﻟﻠﺨﺎدم وﻣﺤﺮك ﻗﺎﻋﺪة‬
‫ﺒﻴﻖ‪.‬‬
‫ﺘﻄ‬‫وﺧﺎدم اﻟ‬

‫ﺑﺎﻟﻜﺸﻒ ﻋﻦ‬‫ﺘ ﻲﺗ ﺴﻤﺢ‬


‫ﺘﺠﻨ ﺐ اﻟﻤﺠﻬﻮل ﻋﻨﺪ اﻟﻤ ﺴﺎﻣﻴﺮ اﻟ‬
‫ﺒﻴﻖ ﻟ‬
‫ﺘﻄ‬‫ﻓ ﻲ وﻳ ﺐ اﻟ‬
‫ﺘﺤﻘﻖ ﻣﻦ‬
‫ﺘﺨﺪم ﻋﻨﺎوﻳﻦ ‪URL‬آﻣﻨ ﺔ ‪ ،‬واﻟ‬
‫ﺗﻼﻓﻬﺎ ‪ ،‬ﻧ ﺴ‬
‫ﺒﻴﺎﻧﺎ ت أوﺗﻌﺪﻳﻠﻬﺎ أو إ‬
‫اﻟ‬
‫ﺜﻞ ‪ ،‬ﻓﺈﻧﻨﺎ‬
‫ﺑﺎﻟﻤ‬
‫ﺻﺤ ﺔ ‪MAC‬و ‪IP‬ﻓ ﻲ ﺟﻤﻴﻊ اﻟﻤﻌﺪا ت اﻟﻤﺸﺎرﻛ ﺔ ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ‪ .‬و‬ ‫ﺒ ﺔ‪ :‬ﻫﺬا اﻟﻬﺠﻮم ﻫﻮ أﺳﺎس ﺟﻤﻴﻊ‬
‫ﺘ ﺴﺠﻴﻞ واﻟﻤﺮاﻗ‬
‫•ﺧﻄﺮ ‪A10 -‬ﻋﺪم ﻛﻔﺎﻳ ﺔ اﻟ‬
‫ﺘﺤﻜﻢ‬
‫ﺘﺤﻘﻖ واﻟ‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟ‬
‫ﺑﺎﻟ‬‫ﺘﻬﺎﺳﺠﻞ ﻣﻌﺎﻣﻼ تﻳ ﺴﻤﺢ‬
‫ﺑﺮﻣ‬‫ﻧﺪرج ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ‬ ‫ﺘﻤﺮة ﻋﲆ اﻷﻧﻈﻤ ﺔ‬
‫ﺒ ﺔ اﻟﻤ ﺴ‬
‫ﺒﻴﺮة‪ .‬ﻧﻈ ﺮًا ﻟﻌﺪمﺗﻨﻔﻴﺬ اﻟﻤﺮاﻗ‬
‫اﻟﺤﻮاد ث اﻷﻣﻨﻴ ﺔ اﻟﻜ‬
‫ﺒﻴﻖ‪.‬‬
‫ﺘﻄ‬‫ﺛﻨﺎء ﻧﺸﺮ اﻟ‬
‫ﺘﺨﺪﻣ ﺔ أ‬
‫ﻓ ﻲ اﻟﻤﻌﺎﻣﻼ ت اﻟﻤ ﺴ‬ ‫ﺘﻢ‬
‫ﺘﺤﻘﻴﻖ أ ﻫﺪاﻓﻬﻢ دون أنﻳ‬
‫ﺘﻐﻠﻮن ﻫﺬا اﻟﻤﻮﻗﻒ ﻟ‬
‫ﺘﻠﻔ ﺔ ‪ ،‬ﻓﺈن اﻟﻤﻬﺎﺟﻤﻴﻦﻳ ﺴ‬
‫اﻟﻤﺨ‬
‫ﺜﻐﺮا ت ‪2017).‬‬
‫ﺗﺤﺪﻳﺪ اﻟ‬
‫ﺘﻐﻼل ﻧﻘﺎط اﻟﻀﻌﻒ و‬
‫ﺑﺎﺳ‬‫ﺒﺪأ اﻟﻬﺠﻤﺎ ت اﻟﻨﺎﺟﺤ ﺔ‬
‫ﺘﺸﺎﻓﻬﻢ‪.‬ﺗ‬
‫اﻛ‬
‫‪(OWASP ،‬‬

‫ﺜﻴﺮ ﻣﻦ اﻟﺤﺎﻻ تﻳﺤﺎول‬


‫ﺘﻜﻮﻳﻦ ﻏﻴﺮ اﻟﺼﺤﻴﺢ واﻷﻣﻦ‪ :‬ﻓ ﻲ ﻛ‬
‫•اﻟﻤﺨﺎﻃﺮة ‪A6 -‬اﻟ‬
‫ﺘﺨﺪﻣ ﺔ‬
‫ﺒﺎ ت ‪ap‬ﻣﻦ ﺧﻼل اﻟﺼﻔﺤﺎ ت ﻏﻴﺮ اﻟﻤ ﺴ‬
‫اﻟﻤﻬﺎﺟﻤﻮن اﻟﻮﺻﻮل إﱃ ﻣﻄﺎﻟ‬
‫ﺒ ﺐ وﺟﻮدﺗﻜﻮﻳﻨﺎ ت‬
‫ﺑﺴ‬‫واﻟﻤﻠﻔﺎ ت واﻷدﻟ ﺔ ﻏﻴﺮ اﻟﻤﺤﻤﻴ ﺔ‪.‬ﻳﺤﺪ ث ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮم‬ ‫ﺘﺤﻘﻖ ﻣﻦ ﺟﻤﻴﻊ ﻋﻤﻠﻴﺎ تﺗ ﺴﺠﻴﻞ‬
‫ﻟﻤﻨﻊ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮم ‪ ،‬ﻣﻦ اﻟﻤﻬﻢ اﻟ‬
‫ﺋﻴ ﺴ ﻲ‬
‫ﺒﻴﺎﻧﺎ ت‪ .‬اﻟﻬﺪف اﻟﺮ‬
‫ﺒﻴﻖ وﻗﻮاﻋﺪ اﻟ‬
‫ﺘﻄ‬‫ﺒﻜ ﺔ وﺧﺎدم اﻟ‬
‫ﻏﻴﺮ ﺻﺤﻴﺤ ﺔ ﻓ ﻲ أﻣﻦ اﻟﺸ‬ ‫ﺛﻴﺮ وﻗﻢ‬
‫ﺘﺄ‬
‫ﺘﻤﺮار ﻣﻦ اﻟﻤﻌﺎﻣﻼ ت ﻋﺎﻟﻴ ﺔ اﻟ‬
‫ﺑﺎﺳ‬‫اﻟﺪﺧﻮل واﻟﻮﺻﻮل اﻟﺤﺎﻟﻴ ﺔ‪.‬ﺗﺤﻘﻖ‬
‫ﺑﻴﺎﻧﺎ ت‬‫ﺑﻪ إﱃ‬‫ﻣﻦ ﻫﺬا اﻟﻨﻮع ﻣﻦ اﻟﻬﺠﻮم ﻫﻮ اﻟﺤﺼﻮل ﻋﲆ وﺻﻮل ﻏﻴﺮ ﻣﺼﺮح‬ ‫ﺘﻤﺎﻟﻴ ﺔ ﻓ ﻲ‬
‫ﺘ ﻲﺗﻘﻠﻞ ﻣﻦﺗﺤﺪﻳﺪ أي اﺣ‬
‫ﺘﺪﻗﻴﻖ واﻟﻨﺰا ﻫ ﺔ اﻟ‬
‫ﺑﻂ اﻟ‬
‫ﺘﻀﻤﻴﻦ ﺿﻮا‬
‫ﺑ‬
‫ﺑﺈﻧﺸﺎء ﻫﺬه اﻟﻌﻤﻠﻴ ﺔ ﻣﻦ أﺟﻞ اﻟﺤﺼﻮل ﻋﲆ‬ ‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‪.‬ﻳﻘﻮﻣﻮن أ ً‬
‫ﻳﻀﺎ‬ ‫ووﻇﺎﺋﻒﺗﻄ‬ ‫ﺒﻴﺎﻧﺎ ت‪ .‬أﺧﻴ ﺮًا ‪ ،‬ﺣﺪدﺳﻴﺎﺳ ﺔ أﻣﻨﻴ ﺔ‬
‫اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ ﻓ ﻲﺳﺠﻼ ت ﻗﺎﻋﺪة اﻟ‬
‫ﻣﻌﻠﻮﻣﺎ ت اﻟﻨﻈﺎم واﻷﻋﻤﺎل ‪(OWASP ، 2017).‬‬ ‫ﺘﻌﺎﻓ ﻲ ﻣﻦ اﻟﺤﻮاد ث ﻓ ﻲ اﻟﻮﻗ ﺖ اﻟﻤﻨﺎﺳ ﺐ ‪et al. ، 2004).‬‬
‫ﺟﻠﻴﺪﻳ ﺔ ﻟﻠﺮد ﻋﲆ اﻟ‬
‫‪(Kohno‬‬

‫ﺒﻴﻖ‬
‫ﺜﻐﺮا ت اﻷﻣﻨﻴ ﺔ ﻓ ﻲﺗﻄ‬
‫ﺘﻐﻼل اﻟ‬
‫ﺘﺠﻨ ﺐ اﻟﺤﻮاد ث اﻷﻣﻨﻴ ﺔ واﺳ‬
‫ﻓ ﻲ ﻣﺸﺮوﻋﻨﺎ ﻟ‬

‫ﺘﺎج ﻣﻊ ﻋﻨﺎﺻﺮ‬
‫ﺑﻴﺌﺎ تﺗﻄﻮﻳﺮ وإﻧ‬‫ﻣﻦ أﺟﻞ ﻣﻨﻊ ﻫﺬا اﻟﻬﺠﻮم ‪ ،‬ﻣﻦ اﻟﻀﺮوريﺗﻨﻔﻴﺬ‬ ‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔ ‪،‬‬ ‫ﺒﻴﺎﻧﺎ ت‪ .‬و‬
‫ﺘﺨﺪﻣﻨﺎ ﺟﺪاولﺗﺪﻗﻴﻖ ﻣﺼﻨﻮﻋ ﺔ ﻓ ﻲ ﻗﺎﻋﺪة اﻟ‬‫اﻟﻮﻳ ﺐ ‪ ،‬اﺳ‬
‫ﺗﺮاﻗ ﺐ ﻫﺬه اﻟﺠﺪاول اﻟ ﺴﺠﻼ ت وﻋﻤﻠﻴﺎ تﺗ ﺴﺠﻴﻞ اﻟﺪﺧﻮل اﻟﻨﺎﺟﺤ ﺔ واﻟﻔﺎﺷﻠ ﺔ‬
‫ﺑ ﺔ‪.‬ﻳﺠ ﺐﺗﺤﺪﻳ ﺚ‬
‫ﺒﻴ ﺖ اﻟﻤﻴﺰا ت ﻏﻴﺮ اﻟﻤﻄﻠﻮ‬
‫ﺜ‬‫ﺑ ﺔ‪ .‬ﻣﻦ اﻟﻤﻬﻢ ﻋﺪمﺗ‬
‫اﻷﻣﻦ اﻟﻤﻄﻠﻮ‬
‫ﺑﻨﻴ ﺔ‬‫ﺒﻴﻖ ﻣﻊ‬
‫ﺘﻄ‬‫ﺘﻌﺎﻣﻞ اﻟ‬
‫ﺘﺼﺤﻴﺢ‪.‬ﻳﺠ ﺐ أنﻳ‬
‫ﺑﻨﺎ ًء ﻋﲆ ﻋﻤﻠﻴ ﺔ إدارة اﻟ‬‫ﺘﻜﻮﻳﻨﺎ ت‬
‫اﻟ‬ ‫ﺘﺼﻮﻳ ﺖ‪.‬‬
‫ﺛﻨﺎء ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻤﻌﺎﻣﻼ ت اﻟﺬيﺗﻢ إﺟﺮاؤه أو رﻓﻀﻪ أ‬
‫واﻟ‬

‫ﺑﻔﺼﻞ ﻓﻌﺎل وآﻣﻦ ﻟﻠﻤﻜﻮﻧﺎ ت ‪(Medvidovic and Taylor ، 2000).‬‬‫ﻣﺠﺰأةﺗﻘﻮم‬

‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ ﻫﺬه‪.‬‬


‫ﺘﻄ‬‫ﺑ‬‫ﺜﺮ ﺻﻠ ﺔ‬
‫ﺒﺮ أن اﻟﻤﺨﺎﻃﺮ اﻟﻤﺬﻛﻮرة أﻋﻼه ﻫ ﻲ اﻷﻛ‬
‫ﺘ‬‫ﻧﺤﻦ ﻧﻌ‬
‫ﺑﺮﻧﺎﻣﺠﻨﺎ ﻣﻌﺮض أ ً‬
‫ﻳﻀﺎ ﻟﻠﻤﺨﺎﻃﺮ اﻷﺧﺮى‪.‬‬ ‫وﻣﻊ ذﻟﻚ ‪ ،‬ﻓﻨﺤﻦ ﻧﻌﻠﻢ أن‬

‫ﺘﺨﺪﻣ ﺔ ‪،‬‬
‫ﻣﻦ أﺟﻞﺗﺠﻨ ﺐ ﻧﻘﺎط اﻟﻀﻌﻒ ﻓ ﻲ اﻟﺼﻔﺤﺎ ت ﻏﻴﺮ اﻟﻤ ﺴ‬

‫‪327‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘ ﺔ واﻟﺮو‬
‫ﺗﻤ‬‫ﺘﺤﻜﻢ واﻷ‬
‫ﺗﻴ ﺔ ﻓ ﻲ اﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﻤﻌﻠﻮﻣﺎ‬
‫‪ICINCO 2019 -‬اﻟﻤﺆ‬

‫ﺘﺼﻮﻳ ﺖ‬
‫‪3‬وﺻﻒ اﻟ‬ ‫‪3.2‬اﻟﻌﻤﻠﻴ ﺔ‬

‫ﺑﺎﻟﻤﺆﻟﻔﻴﻦ‬‫ﺘﻌﻠﻖ‬
‫ﺗﻢﺗﻄﻮﻳﺮ ‪EVS‬ﻓ ﻲ ﻫﺬا اﻟﻤﺸﺮوع ووﺻﻔﻪ ﻓ ﻲ ﻫﺬا اﻟﻘ ﺴﻢ ﻣﻦ ﺟﺰأﻳﻦ‪ .‬اﻷولﻳ‬ ‫ﺘﺨﺪام‬
‫ﺑﺎﺳ‬‫ﺘﺼﻮﻳ ﺖ‬
‫ﺘﺨﺪﻣﻮن ﻟﻠ‬
‫ﺒﻌﻬﺎ اﻟﻤ ﺴ‬
‫ﺘ‬‫ﺘ ﻲﻳ‬
‫ﺑﻮﺻﻒ اﻟﻌﻤﻠﻴ ﺔ اﻟ‬‫ﺳﻨﻘﻮم ﻓ ﻲ ﻫﺬا اﻟﻘ ﺴﻢ‬

‫ﺘﺨﺪم‬
‫ﺒﻌﻬﺎ اﻟﻤ ﺴ‬
‫ﺘ‬‫ﺘ ﻲﻳ‬
‫ﺘﺼﻮﻳ ﺖ اﻟ‬
‫ﺜﺎﻧﻴ ﺔ ﻟﻌﻤﻠﻴ ﺔ اﻟ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ واﻟﻤﻌﺎﻣﻠ ﺔ اﻟ‬
‫اﻟﻤﺸﺎرﻛﻴﻦ ﻓ ﻲﺗﻄ‬ ‫ﺑﻨﺎ ًء ﻋﲆ اﻟﻘﺎﻧﻮن رﻗﻢ ‪892‬اﻟﺼﺎدر ﻋﻦ اﻟﻠﺠﻨ ﺔ‬‫ﺑﻨﺎ‪.‬ﺗﻢﺗﻄﻮﻳﺮ ﻫﺬه اﻟﻌﻤﻠﻴ ﺔ‬‫‪EVS‬اﻟﺨﺎص‬

‫ﺗﻪ‪.‬‬
‫ﺘ ﺴﺠﻴﻞ أﺻﻮا‬
‫ﻟ‬ ‫ﺒﻴﺎ )ﺟﻴﺮاﻟﺪو ‪2007). ،‬‬
‫ﺑﻴ ﺔ ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺨﺎ‬
‫اﻻﻧ‬

‫ﺘﻴﺎﺟﺎ ت ﻛﻞ ﺟﺎﻣﻌ ﺔ‪.‬‬


‫ﺒﺎر اﺣ‬
‫ﺘ‬‫ﺒﻮنﺗﺄﺧﺬ ﻓ ﻲ اﻻﻋ‬
‫ﺒﻌﻬﺎ اﻟﻨﺎﺧ‬
‫ﺘ‬‫ﺘ ﻲﻳ‬
‫ﺜﻞ ‪ ،‬ﻓﺈن اﻟﺨﻄﻮا ت اﻟ‬
‫ﺑﺎﻟﻤ‬
‫و‬

‫ﺗﻔﺎﻗﻴ ﺔﺗﻮﺿﺢ أ ﻫﻤﻴ ﺔ‬


‫ﺑﻴ ﺔ إﱃ ا‬
‫ﺘﺨﺎ‬
‫ﺘﻮﺻﻞ اﻟﻠﺠﻨ ﺔ اﻻﻧ‬
‫ﺘﺼﻮﻳ ﺖ ﻋﻨﺪﻣﺎﺗ‬
‫ﺒﺪأ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺗ‬
‫‪3.1‬اﻟﻤﻜﻮﻧﺎ ت‬
‫ﺒ ﺔ ﻟﻠﻤﺆﺳ ﺴ ﺔ‪.‬‬
‫ﺑﺎﻟﻨ ﺴ‬‫ﺘﺼﻮﻳ ﺖ‬
‫ﻋﻤﻠﻴ ﺔ اﻟ‬

‫ﺘﻄﻮﻳﺮ ﻋﻤﻠﻴ ﺔ‬
‫ﺑ‬‫ﺗﻨﻔﻴﺬ ﻫﺎ ﻣﻦ أﺟﻞ اﻟ ﺴﻤﺎح‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ ﻣﻦ ‪11‬وﺣﺪةﺗﻢﺗﺼﻤﻴﻤﻬﺎ و‬
‫ﺘﻜﻮنﺗﻄ‬
‫ﻳ‬
‫ﺘﻀﻤﻦ ﻫﺬا اﻟﻘﺮار‬
‫ﺘﻢﺗﻄﻮﻳﺮ ﻫﺎ‪.‬ﻳ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺑﺎ ت اﻟ‬
‫ﺘﺨﺎ‬
‫ﺘﻢ إﻧﺸﺎء ﻗﺮارﻳﺼﻒ ﻧﻮع اﻻﻧ‬
‫ﺛﻢﻳ‬
‫ﺑﻴ ﺔ ﻛﺎﻣﻠ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫اﻧ‬
‫ﺘﻘﺪﻣﻴﻦﺗﻘﺪﻳﻤﻬﺎ ‪ ،‬واﻟﺠﺪول اﻟﺰﻣﻨ ﻲ ﻟﻸﻧﺸﻄ ﺔ‬
‫ﺘ ﻲﻳﺠ ﺐ ﻋﲆ اﻟﻤ‬
‫ﺘﻨﺪا ت اﻟ‬
‫ﺒﺎ ت واﻟﻤ ﺴ‬
‫ﺘﻄﻠ‬
‫اﻟﻤ‬
‫ﺑﺎ ت‪.‬‬
‫ﺘﺨﺎ‬
‫وﻳﻮم اﻻﻧ‬
‫ﺗﻌﺪﻳﻞ اﻟﻠﺠﻨ ﺔ‬
‫ﺘﻌﻤﻞ ﻫﺬه اﻟﻮﺣﺪة ﻋﲆ إﻧﺸﺎء و‬
‫ﺑﻴ ﺔ‪:‬ﺳ‬
‫ﺘﺨﺎ‬
‫•اﻟﻮﺣﺪة ‪1 -‬اﻟﻠﺠﻨ ﺔ اﻻﻧ‬

‫ﺑﺎ ت ‪dele ،‬وﻣﺤﺎﺿﺮ اﻟﻠﺠﺎن‬


‫ﺑﻮا‬
‫ﺗﻮﺻﻴﻒ اﻷدوار ‪ ،‬و‬
‫ﺑﻴ ﺔ ‪ ،‬وﻣﻮاﻗﻒ اﻟﻠﺠﺎن و‬
‫ﺘﺨﺎ‬
‫اﻻﻧ‬ ‫ﺗﻌﺮﻳﻒ‬
‫ﺘﻨﺪا ت و‬
‫ﺗ ﺴﻠﻴﻢ اﻟﻤ ﺴ‬
‫ﺘ ﺴﺠﻴﻞ و‬
‫ﺑﺈﺟﺮاء ﻋﻤﻠﻴ ﺔ اﻟ‬‫ﺑﻌﺪ ذﻟﻚ ‪،‬ﻳﻘﻮم ﻣﻘﺪم اﻟﻄﻠ ﺐ‬

‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫اﻻﻧ‬ ‫ﺘﻤﺎل ﻋﻤﻠﻴ ﺔ‬
‫ﺑﺪﻳﻞ‪ .‬ﻋﻨﺪ اﻛ‬‫ﺋﻴ ﺴ ﻲ وﻣﺮﺷﺢ‬
‫ﺘﻜﻮن ﻣﻦ ﻣﺮﺷﺢ ر‬
‫ﺘ ﻲﺗ‬
‫ﺑﻴ ﺔ اﻟ‬
‫ﺘﺨﺎ‬
‫اﻟﺼﻴﻐ ﺔ اﻻﻧ‬
‫ﺘﺨﺪﻣ ﺔ‬
‫ﺘﻢ وﺻﻒ اﻟﻨﻤﺎذج اﻟﻤ ﺴ‬
‫ﺘ ﺴﺠﻴﻞ‪.‬ﻳ‬
‫ﺘﻢ إﻧﺸﺎء ﻓﻌﻞ إﻏﻼق اﻟ‬
‫ﺗ ﺴﺠﻴﻞ اﻟﺼﻴﻎ ‪،‬ﻳ‬
‫ﺒ ًﻘﺎ ﻋﲆ اﻟﻨﺤﻮ اﻟ‬
‫ﺘﺎﻟ ﻲ‪:‬‬ ‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ ﻣ ﺴ‬
‫ﺑﻴ ﺔ اﻟ‬
‫ﺘﺨﺎ‬
‫ﺘﺸﻜﻴﻞ اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﻟ‬
‫ﺗﻔﺎﻗﻴﺎ ت ‪ ،‬واﻟﻘﺮارا ت اﻟﺨﺎﺻ ﺔ‬
‫ﺗﻌﺪﻳﻞ اﻻ‬
‫ﺑﺈﻧﺸﺎء و‬‫ﺘ ﺴﺠﻴﻞ‪:‬ﺗﻘﻮم ﻫﺬه اﻟﻮﺣﺪة‬
‫•اﻟﻮﺣﺪة ‪2 -‬اﻟ‬
‫ﺘﻲ‬
‫ﺛﺎﺋﻖ اﻟ‬
‫ﺒﺎ ت ﻣﻘﺪم اﻟﻄﻠ ﺐ واﻟﻮ‬
‫ﺘﻄﻠ‬
‫ﺘﻢ إﺟﺮاؤه ‪ ،‬وﻣ‬
‫ﺘﺨﺎ ب اﻟﺬيﺳﻴ‬
‫ﺘﺨﺎ ب ‪ ،‬وﻧﻮع اﻻﻧ‬
‫ﺑﺎﻻﻧ‬
‫ﺑﻪ‪.‬‬‫ﺘﺨﺎ ب واﻟﺠﺪول اﻟﺰﻣﻨ ﻲ اﻟﺨﺎص‬
‫ﻳﺠ ﺐﺗﻘﺪﻳﻤﻬﺎ ‪ ،‬واﻻﻧ‬

‫ﺑﺈﻧﺸﺎء اﻟﺤﺮم اﻟﺠﺎﻣﻌ ﻲ اﻟﺬيﻳﻀﻢ اﻟﺠﺎﻣﻌ ﺔ ﺣﺎﻟ ًﻴﺎ‬‫•اﻟﺤﺮم اﻟﺠﺎﻣﻌ ﻲ‪ :‬ﻓ ﻲ ﻫﺬا اﻟﻨﻤﻮذج ﻧﻘﻮم‬
‫ﺒﻼد‪.‬‬
‫ﻓ ﻲ ﺟﻤﻴﻊ أﻧﺤﺎء اﻟ‬
‫ﺒﻴﻦ‪.‬‬
‫ﺘﺮﺣﺎ ت اﻟﻨﺎﺧ‬
‫ﺘﺼﻮﻳ ﺖ وﻣﻘ‬
‫•اﻟﻮﺣﺪة ‪3 -‬اﻟﺼﻴﻎ‪:‬ﻳﺆدي ﻫﺬا إﱃ إﻧﺸﺎء ﺻﻴﻎ اﻟ‬

‫ﺘﺼﻮﻳ ﺖ‪:‬‬
‫ﺘ ﻲﺗﻀﻢ اﻟﺠﺎﻣﻌ ﺔ ﺣﺎﻟ ًﻴﺎ‪• .‬ﺟﺪاول اﻟ‬
‫•اﻟﻜﻠﻴﺎ ت‪ :‬ﻫﻨﺎﻳﻤﻜﻨﻨﺎﺗﻜﻮﻳﻦ اﻟﻜﻠﻴﺎ ت اﻟ‬
‫ﺑﺎﻟﺼﻴﻎ اﻟﺨﺎﺻ ﺔ‬‫ﺑﻄﻬﻢ‬
‫ﺒﻴﻦ ور‬
‫ﺘﻢﺗﻜﻮﻳﻦ اﻟﻨﺎﺧ‬
‫ﺒﻮن‪ :‬ﻓ ﻲ ﻫﺬه اﻟﻮﺣﺪة ‪،‬ﻳ‬
‫•اﻟﻮﺣﺪة ‪4 -‬اﻟﻨﺎﺧ‬
‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘﺼﻮﻳ ﺖ اﻟﻤ ﺴ‬
‫ﺘﻬﻴﺌ ﺔ ﻃﺎوﻻ ت اﻟ‬
‫ﺑ‬‫ﻓ ﻲ ﻫﺬا اﻟﻨﻤﻮذج ﻧﻘﻮم‬
‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫ﺘﻢﺗ ﺴﺠﻴﻠﻬﺎ ﻟﻠﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘ ﻲﻳ‬
‫اﻟ‬
‫ﺘﻬﻴﺌ ﺔ ﻛﺎﻓ ﺔ‬
‫ﺑ‬‫ﺒﺮﻧﺎﻣﺞ‪:‬ﻳ ﺴﻤﺢ‬
‫ﺑﻜﻠﻴ ﺔ واﺣﺪة وﺣﺮم ﺟﺎﻣﻌ ﻲ واﺣﺪ‪• .‬اﻟ‬‫ﺒﻄ ﺔ‬
‫ﺗ‬‫ﻛﻞ ﻃﺎوﻻ ت ﻣﺮ‬
‫ﺑﺎﻟﺠﺎﻣﻌ ﺔ ﻟﻌﺮﺿﻬﺎ اﻷﻛﺎدﻳﻤ ﻲ‪.‬‬‫ﺘﻮﻓﺮة‬
‫ﺒﺮاﻣﺞ اﻷﻛﺎدﻳﻤﻴ ﺔ اﻟﻤ‬
‫اﻟ‬
‫ﺋﻴ ﺴ ﻲ‬
‫ﺗﻌﻴﻴﻦ اﻟﻤﻘﺮ اﻟﺮ‬
‫ﺘﻢ إﻧﺸﺎء ﻫﻴﺌﺎ ت اﻟﻤﺤﻠﻔﻴﻦ و‬
‫•اﻟﻮﺣﺪة ‪ 5 -‬ﻫﻴﺌﺎ ت اﻟﻤﺤﻠﻔﻴﻦ‪:‬ﻳ‬
‫واﻟﺠﺪول اﻟﺰﻣﻨ ﻲ واﻟﺠﺪول اﻟﺬيﺳﻴﺸﺎرﻛﻮن ﻓﻴﻪ‪.‬‬

‫ﺒﻴ ﺖ واﻟﻨﺸﺮ‬
‫ﺜ‬‫ﺘ‬‫ﺘﺨﺪم واﻟ‬
‫ﺒﺎ ت‪ :‬ﻓ ﻲ ﻫﺬه اﻟﻮﺣﺪةﺳﻮفﺗﺠﺪ دﻟﻴﻞ اﻟﻤ ﺴ‬
‫ﺘﻴ‬‫•اﻟﻮﺣﺪة ‪6 -‬ﻛ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‪.‬‬
‫ﺘﻄ‬‫ﻟ‬
‫ﺘﻢﺗﺤﻤﻴﻞ ‪docu‬‬
‫ﺘﻨﺪا ت‪ :‬ﻫﻨﺎﻳ‬
‫•أﻧﻮاع اﻟﻤ ﺴ‬
‫ﺒﻞ ﻛﻞ ﻣﺮﺷﺢ‪.‬‬
‫ﺑ ﺔ ﻣﻦ ﻗ‬
‫اﻹﻗﺮارا ت اﻟﻤﻄﻠﻮ‬
‫ﺘﺮوﻧ ﻲ‪.‬‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺑﺈﺟﺮاء اﻟ‬‫ﺘﻢﺗﻔﻌﻴﻞ اﻟﻨﺎﺧ ﺐ ﻟﻠ ﺴﻤﺎح‬
‫ﺑﺎ ت‪:‬ﻳ‬
‫ﺘﺨﺎ‬
‫•اﻟﻮﺣﺪة ‪7 -‬اﻻﻧ‬
‫ﺗﺮ‪:‬‬
‫ﺒﻴﻮ‬
‫ﺘﻜﻮﻳﻦ اﻟﺼﻴﻎ ﻣﻊ ﻣﺮﺷﺤﻴﻬﺎ‪• .‬أﺟﻬﺰة اﻟﻜﻤ‬
‫ﺑ‬‫ﺘﺨﺪم‬
‫•أﻧﻮاع اﻟﺼﻴﻎ‪ :‬ﻫﺬاﻳ ﺴﻤﺢ ﻟﻠﻤ ﺴ‬
‫ﺑﻴ ﺔ‬
‫ﺘﺨﺎ‬
‫ﺘﺨﺪاﻣﻬﺎ ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘﻢ اﺳ‬
‫ﺘ ﻲﺳﻴ‬
‫ﺗﺮ اﻟ‬
‫ﺒﻴﻮ‬
‫ﺗﺼﻒ ﻛﻞ ﺟﻬﺎز ﻣﻦ أﺟﻬﺰة اﻟﻜﻤ‬

‫ﺘﺼﻮﻳ ﺖ‪.‬‬
‫ﺘﻢﺗﻨﺸﻴﻂ اﻟﻨﺎﺧ ﺐﻷداء ﻋﻤﻠﻴ ﺔ اﻟ‬
‫•اﻟﻮﺣﺪة ‪8 -‬اﻹﺟﺮاءا ت‪:‬ﻳ‬ ‫ﺑﻬﺎ‪.‬‬‫ﺑﻌﻨﺎوﻳﻦ ‪IP‬و ‪MAC‬اﻟﺨﺎﺻ ﺔ‬

‫ﺘﺎﺋﺞ وﻣﺮاﺟﻌ ﺔ‬
‫ﺒﻴﻦ واﻟﻨ‬
‫ﺘﻘﺎرﻳﺮ‪ :‬و ﻫ ﻲﺗﻮﻟﺪﺗﻘﺎرﻳﺮ اﻟﻄﺎﻣﺤﻴﻦ واﻟﻨﺎﺧ‬
‫ﺘﺎﺳﻌ ﺔ ‪-‬اﻟ‬
‫•اﻟﻮﺣﺪة اﻟ‬
‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﻋﻤﻠﻴ ﺔ اﻟ‬ ‫ﺘﻄﻮﻳﺮ اﻟﻌﻤﻠﻴ ﺔ‬
‫ﺘﺨﺪاﻣﻬﺎ ﻟ‬
‫ﺘﻢ اﺳ‬
‫ﺘ ﻲﺳﻴ‬
‫•اﻟﻐﺮف‪ :‬ﻓ ﻲ ﻫﺬا اﻟﻨﻤﻮذج أﻧﺸﺄﻧﺎ اﻟﻐﺮف اﻟ‬

‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫اﻻﻧ‬

‫ﺒﺎط اﻟﻤﻌﻠﻤﻴﻦ ‪ ،‬أﺟﻬﺰة‬


‫ﺗ‬‫ﺛﻴﻘ ﺔ ‪ ،‬وﻧﻮع اﻟﻤﻌﺎدﻟ ﺔ ‪ ،‬واﻟﺠﺎﻣﻌ ﺔ ‪ ،‬وﻧﻮع ار‬
‫ﺒﺮاﻣﺞ ‪ ،‬واﻟﺤﺮم اﻟﺠﺎﻣﻌ ﻲ ‪ ،‬وﻧﻮع اﻟﻮ‬
‫ﺘﺨﺎ ب ‪ ،‬واﻟﻜﻠﻴﺎ ت ‪ ،‬واﻟﺠﺪاول ‪ ،‬واﻟ‬
‫ﺑﺈﻋﺪاد ‪cam pus‬ﻟﻼﻧ‬‫ﺘﻜﻮﻳﻦ‪ :‬ﻧﻘﻮم‬
‫•اﻟﻮﺣﺪة ‪10 -‬اﻟ‬
‫ﺘﺨﺪﻣﻴﻦ واﻟﻤﻠﻔﺎ ت اﻟﺸﺨﺼﻴ ﺔ ﻓ ﻲ ﻫﺬه اﻟﻮﺣﺪة‪.‬‬
‫ﺘﻢﺗﺤﺪﻳﺪ اﻟﻤ ﺴ‬ ‫اﻟﻨﺎﺧ •ﺐ ﻣﻌﻪ‬
‫اﻟﻮﺣﺪة ‪11 -‬اﻷﻣﺎن‪:‬ﻳ‬ ‫ﻳ ﺖ‪.‬‬ ‫ﻳﺪﺧﻞ‬
‫ﺘﺼﻮ‬‫اﻟﺸﻜﻞﻟﻠ‬
‫ﺘﺨﺪم‬‫ﺬاﺴ‬
‫ﺘ‬
‫ﺳ‬‫ﺘﻓ ﻲﻲ ﻫ‬
‫ﺖ‪:‬اﻟ‬ ‫ﺘﺼﻮﻳ‬
‫واﻟﻐﺮف‬ ‫ﺗﺮاﻟ‬
‫ﻋﺮض‬
‫ﺒﻴﻮ‬ ‫•‬
‫اﻟﻜﻤ‬
‫ﺘﺮوﻧ ﻲ‪.‬‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﻤﺎد وﻳﻮﻟﺪ اﻟ‬
‫أوراق اﻻﻋ‬

‫ﺘﻔﻌﻴﻠﻬﺎ ﻓ ﻲ‬
‫ﺑﻄﺎﻗ ﺔ اﻟﻬﻮﻳ ﺔ ﻟ‬‫ﺘﺼﻮﻳ ﺖ ﻣﻊ‬
‫ﺗﻢﺗﻘﺪﻳﻢ ﻛﻞ ﻧﺎﺧ ﺐ إﱃ ﻫﻴﺌ ﺔ ﻣﺤﻠﻔﻴﻦ اﻟ‬
‫ﺒﻞ‬
‫ﺗﺮ اﻟﻤﻌﻴﻦ ﻣﻦ ﻗ‬
‫ﺒﻴﻮ‬
‫ﺛﻢﻳﺬ ﻫ ﺐ إﱃ اﻟﻜﻤ‬‫ﺒﻴﻖ اﻟﻮﻳ ﺐ ﻣﻦ ﺧﻼل ﻗﺎرئ اﻟﺮﻣﺰ اﻟﺸﺮﻳﻄ ﻲ‪.‬‬
‫ﺗﻄ‬
‫ﺘﺮوﻧ ﻲ ﻣﻦ ﺧﻼل‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﻮﻟﻴﺪ اﻟ‬
‫ﺘﺮاع( ﻟ‬
‫ﻫﻴﺌ ﺔ اﻟﻤﺤﻠﻔﻴﻦ )داﺧﻞ ﻏﺮﻓ ﺔ اﻻﻗ‬

‫‪328‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﺎ‬
‫ﺘﺮوﻧ ﻲ ﻟﻠﺠﺎﻣﻌﺎ ت ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻈﺎم اﻟ‬

‫ﻣﺨﺎﻃﺮة‬ ‫ﻧﺎﻗﻼ ت اﻟﻬﺠﻮم‬ ‫ﺿﻌﻒ اﻷﻣﻦ‬ ‫وﻗﺎﻳ ﺔ‬

‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ اﻟﻤﻌﻠﻤﺎ ت ﻓ ﻲ اﻟﻤﻠﻔﺎ ت‬


‫اﻟ‬
‫ﺘﻌﻼﻣﺎ ت ‪SQL‬‬
‫ﻫﺠﻮم ﻋﲆ ﻣﻌﻠﻤﺎ ت ‪XML‬واﺳ‬
‫‪A1 -‬اﻟﺤﻘﻦ‬ ‫إﻓﺸﺎء أو ﻓﻘﺪان اﻟﻤﻌﻠﻮﻣﺎ ت‬ ‫ﺘﺨﺪام‬
‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ ‪XML‬واﺳ‬
‫ﺗﻢ اﻟ‬
‫اﻹﺟﺮاءا ت اﻟﻤﺨﺰﻧ ﺔ‬

‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ وﺳﻴﺎﺳﺎ ت اﻷﻣﺎن‪.‬‬


‫ﺗﻨﻔﻴﺬ اﻟﻤﺼﺎدﻗ ﺔ ﻣ‬
‫ﺴﺔ‬
‫اﻟﻤﺮور‬
‫وإدارة اﻟﺠﻠ‬
‫وﻛﻠﻤﺎ ت‬‫اﻟﻮﺻﻮل‬
‫اﻟﻮﺻﻮل‬
‫ﺘﻤﺎدﻓ ﻲ‬
‫ﺘﺤﻜﻢ‬
‫ﺬ تاﻟ اﻋ‬
‫ﺑﻴﺎﻧﺎ‬
‫ﺗﻨﻔﻴ‬‫ﻓﻘﺪان‬
‫ﺘﻢ‬‫ﻟﻢﻳ‬
‫‪A2 -‬ﻓﻘﺪان اﻟﻤﺼﺎدﻗ ﺔ‬

‫اﻟﻮﺻﻔﻴ ﺔت أوﺗﻌﺪﻳﻠﻬﺎ أو إ‬
‫ﺗﻼﻓﻬﺎ‬ ‫ﺑﺎﻟﻜﺸﻒت ﻋﻦ اﻟ‬
‫ﺒﻴﺎﻧﺎ‬ ‫ﺒﻴﺎﻧﺎ‬
‫واﻟ‬
‫ﺴﻤﺢ‬‫اﻟﻮﺻﻮل‬ ‫وﻇﺎﻓ ﻲ‬
‫ﺋﻒ ﻣﻤﻴﺰةﺗ‬ ‫ﺘﺤﻜﻢ‬
‫اﻟﻤﻠﺤﻖاﻟﻋﲆ‬
‫ﺘﻜﻮﻳﻦ‬ ‫ﺑ‬‫ﻗﻢ‬
‫ﺘﻮي‬
‫ﻳﺤ‬
‫ﺒﺎرا ت‬
‫ﺘ‬‫ﺒﻴﻖ اﺧ‬
‫ﻓ ﻲ اﻟﺨﺎدم‪.‬ﻳﺠ ﺐ ﻋﲆ اﻟﻤﻄﻮرﻳﻦﺗﻄ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫‪A5-‬ﻓﻘﺪان اﻟ‬ ‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‬
‫ﺘﻐﻼل اﻟ‬
‫اﺳ‬
‫ﺘﻜﺎﻣﻞ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل واﻟ‬
‫اﻟ‬

‫ﺒﻴﺎﻧﺎ ت‬ ‫ﺋﻒ‬
‫وﻗﻮاﻋﺪ اﻟ‬ ‫ووﻇﺎ‬
‫ﺒﻴﻖ‬‫ﺘﻄ‬ ‫وﺧﺎدم تاﻟ‬
‫ﺑﻴﺎﻧﺎ‬‫إﱃ‬ ‫ﺑﻪ‬
‫ﺒﻜ ﺔ‬ ‫ﻣﺼﺮح‬
‫اﻟﺸ‬ ‫ﻏﻴﺮﻲ أﻣﻦ‬
‫وﺻﻮلﺔ ﻓ‬
‫ﻋﲆﺻﺤﻴﺤ‬‫اﻟﺤﺼﻮل ﻏﻴﺮ‬
‫ﺗﻜﻮﻳﻨﺎ ت‬
‫ﺑﺔ‬‫ﺑﺎﻟﻌﻨﺎﺻﺮ اﻷﻣﻨﻴ ﺔ اﻟﻤﻄﻠﻮ‬ ‫ﺘﺎج‬ ‫ﺘﻄﻮﻳﺮ واﻹﻧ‬
‫ﺑﻴﺌﺎ ت اﻟ‬‫ﺗﻨﻔﻴﺬ‬
‫ﺘﻜﻮﻳﻦ واﻷﻣﺎن ﻏﻴﺮ ﺻﺤﻴﺤﻴﻦ‬
‫‪A6-‬اﻟ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‬
‫ﺗﻄ‬

‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪.‬‬ ‫ﺗﻨﻔﻴﺬ اﻟ‬


‫ﺘﻢ اﻟﻜﺸﻒ ﻋﻨﻬﺎ‬‫ﺘﻠﻔ ﺔ دون أنﻳ‬ ‫ﺘﻤﺮة ﻟﻸﻧﻈﻤ ﺔ اﻟﻤﺨ‬ ‫ﺒ ﺔ اﻟﻤ ﺴ‬‫اﻟﻤﺮاﻗ‬
‫ﺘﻀﻤﻴﻦ‬ ‫ﺑ‬‫ﺛﻴﺮ‪ .‬ﻗﻢ‬
‫ﺘﺄ‬‫ﻋﺎﻟﻴ ﺔ اﻟ‬ ‫اﻟﻤﻌﺎﻣﻼ ت‬
‫اﻟﻤﺤﺪدة‬ ‫ﺜﻐﺮا ت‬ ‫ﻣﻦ‬
‫واﻟ و‬
‫ﻛﺎف‬ ‫ﺘﻤﺮار‬
‫اﻟﻀﻌﻒ‬
‫ﻏﻴﺮ‬ ‫ﺳ‬ ‫ﺑﺎ‬
‫ﻧﻘﺎط‬
‫ﺳﺠﻞ‬ ‫ﺗﺤﻘﻖ‬
‫‪A10‬‬‫ﺷﺮح‬‫‪-‬‬
‫ﺘﻠﻔ ﺔ‬
‫ﺗﺤﺪﻳﺪﺳﻴﺎﺳ ﺔ اﻷﻣﺎن اﻟﻤﺨ‬
‫ﺘﺪﻗﻴﻖ و‬‫اﻟ‬
‫ﻳﺮاﻗ ﺐ‬

‫ﺛﻴﻘ ﺔ ‪OWASP 2017.‬‬


‫ﺑﻨﺎ ًء ﻋﲆ و‬
‫ﺗﻨﻔﻴﺬ ﻫﺎ ﻓ ﻲ ‪EVS‬‬
‫ﺘ ﻲﺗﻢﺗﺤﻠﻴﻠﻬﺎ و‬
‫اﻟﺸﻜﻞ ‪2:‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ اﻟﻤﺨﺎﻃﺮ اﻟ‬
‫ﺑﻞ ﻟﻠﺤﻘﻦ‪A2 .‬ﻟﻔﻘﺪ‬
‫ﺘﻴﺎر ‪A1‬اﻟﻤﻘﺎ‬
‫ﺑﻴﻦ ﻫﺬه اﻟﻤﺨﺎﻃﺮ ‪،‬ﺗﻢ اﺧ‬‫ﺘﻤﺎﻋ ًﻴﺎ‪ .‬ﻣﻦ‬
‫ﺘﺎج اﺟ‬
‫ﺑﻴﺌ ﺔ اﻹﻧ‬‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ ﻓ ﻲ‬
‫ﺘﻠﻜﻬﺎﺗﻄ‬
‫ﺘ ﻲﺗﻤ‬
‫ﺜﺮ ﺻﻠ ﺔ اﻟ‬
‫ﺛﻴﻘ ﺔ ﻋﲆ ﺟﻌﻞ اﻟﻬﺠﻤﺎ ت اﻟﻌﺸﺮ اﻷﻛ‬
‫ﺗﻌﻤﻞ ﻫﺬه اﻟﻮ‬
‫ﺒ ﺔ‪.‬‬
‫ﺘ ﺴﺠﻴﻞ ﻏﻴﺮ اﻟﻜﺎﻓ ﻲ واﻟﻤﺮاﻗ‬
‫ﺘﻜﻮﻳﻦ واﻷﻣﺎن ﻏﻴﺮ ﺻﺤﻴﺤﻴﻦ‪A10 .‬اﻟ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ اﻟﻮﺻﻮل‪A6 .‬اﻟ‬
‫اﻟﻤﺼﺎدﻗ ﺔ‪A5 .‬ﻓﻘﺪان اﻟ‬

‫ﺘﺼﻮﻳ ﺖ ﻓ ﻲ ‪EVS. 3.‬ﻳﻮﻟﺪ اﻟﻨﺎﺧ ﺐ ﺣﻖ‬


‫ﺘﻤﻜﻨﻮا ﻣﻦ إﺟﺮاء اﻟ‬
‫ﺘﻰﻳ‬
‫ﺑﻄﺎﻗ ﺔ اﻟﻬﻮﻳ ﺔ ‪ ،‬ﺣ‬‫ﺘﻔﻌﻴﻞ اﻟﻨﺎﺧ ﺐ ﻣﻦ ﺧﻼل‬
‫ﺑ‬‫ﺗﻘﻮم ﻫﻴﺌ ﺔ اﻟﻤﺤﻠﻔﻴﻦ‬
‫ﺘﺮاع‪2. .‬‬
‫اﻟﺸﻜﻞ ‪3: 1.‬وﺻﻮل اﻟﻨﺎﺧ ﺐ إﱃ ﻏﺮﻓ ﺔ اﻻﻗ‬
‫ﺘﺼﻮﻳ ﺖ وﻳﺼﺪرون ﺷﻬﺎدة اﻟﻌﻤﻞ‪.‬‬
‫ﺘﺤﻘﻖ اﻟﻤﺤﻠﻔﻮن ﻣﻦ ﺣﺎﻟ ﺔ اﻟ‬
‫ﺘﺼﻮﻳ ﺖ ﻋﲆ اﻟﺨﺎدم‪6. .‬ﻳ‬
‫ﺘﻢﺗﺨﺰﻳﻦ اﻟ‬
‫ﺗﻴ ﺐ‪5. .‬ﻳ‬
‫ﺘﺮ‬‫ﺑﺎﻟ‬‫ﺘﺮاع‬
‫ﺘﺼﻮﻳ ﺖ ﻓ ﻲ ‪EVS. 4.‬ﻳﺤﺎﻓﻆ اﻟﻤﺸﺎ ﻫﺪون ﻋﲆ ﻏﺮﻓ ﺔ اﻻﻗ‬
‫اﻟ‬

‫ﺘﺼﻮﻳ ﺖ ﻟﻜﻞ ﻧﺎﺧ ﺐ‪.‬‬


‫ﺘﺼﻮﻳ ﺖ وﻣﻨﺢ ﺷﻬﺎدة اﻟ‬ ‫ﻃﺎوﻟ ﺔ‬
‫ﺘﺼﻮﻳ ﺖ ﻗﺪﺗﻢﺗ ﺴﺠﻴﻠﻪ ﻣﻦ ﺧﻼل ﻋﺪاد اﻟ‬ ‫ﻣﻤﺎ ﺣإذاﺴ ﺐ‬
‫ﻛﺎن اﻟ‬ ‫اﻟﻤﻨﻈﻢ‬ ‫ﺑﻲ‬
‫ﺘﺨﺎ‬
‫اﻟﻄﻠ ﺐ‬ ‫اﻻﻧﻓ ﻲ‬ ‫ﺘﺼﻮﻳ ﺖ‬
‫اﻟﻤﺤﻠﻔﻴﻦ‬ ‫ﻫﻴﺌاﻟﺔ‬
‫ﺘﺎﺋﺞ‬
‫ﻳﺮ ﻧ‬
‫ﺖ‬ ‫ﺘﻘﺮ‬
‫ﺬا ‪،‬اﻟ‬
‫ﺗﺤﻘﻘ‬ ‫ﻳﻌﺮضأﺧﻴﻫﺮًا‬ ‫ﺋﺞ‪:‬‬
‫اﻟﻮﻳ ﺐ‪.‬‬ ‫ﺘﺎ‬‫ﺗﻄاﻟﻨ‬
‫ﺒﻴﻖ‬ ‫•‬
‫ﺑﻲ‬
‫ﺘﺨﺎ‬
‫ﺘﺼﻮﻳ ﺖ واﻟﻤﻜﺎن ﻟﻜﻞ ﺻﻴﻐ ﺔ ﻣ ﺴﺠﻠ ﺔ ﻓ ﻲ اﻟﻤﺆﻳﺪ اﻻﻧ‬
‫اﻟ‬

‫ﺒ ﺔ‪.‬‬
‫ﺿﺮﻳ‬
‫ﺘﺎﻟﻴ ﺔ‪:‬‬
‫ﺘﻘﺎرﻳﺮ اﻟ‬
‫ﺘﻢ إﻧﺸﺎء اﻟ‬
‫ﺘﻬ ﻲ اﻟﻌﻤﻠﻴ ﺔ وﻳ‬
‫ﺘﺮوﻧ ﻲ ﺧﻼلﻳﻮم واﺣﺪ‪ .‬ﻓ ﻲ ﻧﻬﺎﻳ ﺔ اﻟﻴﻮم ‪،‬ﺗﻨ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺗﻤ ﺖ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺘﺼﻮﻳ ﺖ‬
‫ﺑﺎﻟ‬‫ُﻈﻬﺮ ﻫﺬا اﻟ ﺴﺠﻞ ﺟﻤﻴﻊ اﻷﺷﺨﺎص اﻟﺬﻳﻦ ﻗﺎﻣﻮا‬
‫ﺒﻴﻦ‪:‬ﻳ‬
‫•ﻗﺎﻧﻮن اﻟﻨﺎﺧ‬
‫ﺘﺮوﻧ ﻲ ﻓ ﻲ ﻛﻞ ﻣﻨﻬﻢ‬
‫اﻹﻟﻜ‬

‫‪329‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘ ﺔ واﻟﺮو‬
‫ﺗﻤ‬‫ﺘﺤﻜﻢ واﻷ‬
‫ﺗﻴ ﺔ ﻓ ﻲ اﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﻤﻌﻠﻮﻣﺎ‬
‫‪ICINCO 2019 -‬اﻟﻤﺆ‬

‫ﺘﺮاع واﻟﻤﻘﺮ‪.‬‬
‫ﻣﺮﻛﺰ اﻻﻗ‬

‫ﺑﺈﺧﻀﺎع ﺟﻤﻴﻊ اﻷﺷﺨﺎص اﻟﺬﻳﻦ ﻫﻢ ﺟﺰء ﻣﻦ اﻟﻠﺠﻨ ﺔ‬‫ﺑﻴ ﺔ‪:‬ﻳ ﺴﻤﺢ‬


‫ﺘﺨﺎ‬
‫•ﻗﺎﻧﻮن اﻟﻠﺠﻨ ﺔ اﻻﻧ‬

‫ﺗﻬﻢ‪.‬‬
‫ﺑﻮﻇﺎﺋﻔﻬﻢ وﻣ ﺴﺆوﻟﻴﺎ‬‫ﺑﻴ ﺔ‬
‫ﺘﺨﺎ‬
‫اﻻﻧ‬

‫ﺘ ﻲﺗﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ‬


‫ﺘﺎﺋﺞ اﻟ‬
‫ﺑﻤﺮاﺟﻌ ﺔ اﻟﻨ‬‫ﺘﺎﺋﺞ‪:‬ﻳ ﺴﻤﺢ ﻫﺬا اﻟﻘﺎﻧﻮن‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟﻨ‬
‫•ﻗﺎﻧﻮن اﻟ‬

‫ﺘﺮوﻧﻴ ﺔ‪.‬‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻓ ﻲ ﻋﻤﻠﻴ ﺔ اﻟ‬

‫ﺜﺮ ﻣﻦ اﻟﻨﺼﻒ‬
‫ﺘﺎﺋﺞ واﻟﻤﺮﺷﺤﻮن اﻟﺬﻳﻦﻳﺤﺼﻠﻮن ﻋﲆ أﻛ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ اﻟﻨ‬
‫أﺧﻴ ًﺮا ‪،‬ﻳﻌﻄ ﻲﺗﻄ‬
‫ﺗ ﺐ اﻟﻤﺮﺷﺤﻴﻦ اﻵﺧﺮﻳﻦ‪.‬‬
‫ﺒﻴﻖ أﺳﻤﺎء ور‬
‫ﺘﻄ‬‫ﺜﻞ اﻟﺤﻜﻤ ﺔﻳﻌﻄ ﻲ اﻟ‬
‫ﺳﻴﻔﻮزون‪ .‬ﻣ‬

‫ﺘﻨﻔﻴﺬ وﻧﺸﺮ ‪EVS.‬‬


‫ﺘﺨﺪم ﻟ‬
‫اﻟﺸﻜﻞ ‪4:‬اﻟﻤﻮاﺻﻔﺎ ت اﻟﻔﻨﻴ ﺔ ﻟﻠﺨﺎدم اﻟﻤ ﺴ‬

‫ﺒﻲ‬
‫ﺘﺠﺮﻳ‬
‫ﺒﺎر اﻟ‬
‫ﺘ‬‫‪4‬ﺳﺮﻳﺮ اﻻﺧ‬
‫•اﻟﻤﻌﺎﻟﺞ‪Intel Core i5-6500 :‬‬
‫ﺒﺖ‬
‫ﺜ‬‫ﻳ‬
‫ﺑﺎﻳ ﺖ‬
‫•ذاﻛﺮة اﻟﻮﺻﻮل اﻟﻌﺸﻮاﺋ ﻲ‪8 :‬ﺟﻴﺠﺎ‬

‫ﺗﺮ‬
‫ﺒﻴﻮ‬
‫ﺑﻬﺎ ﺧﺎدم واﺣﺪ وﺧﻤ ﺴ ﺔ أﺟﻬﺰة ﻛﻤ‬‫ﺘﺮوﻧ ﻲ ‪،‬ﺗﻢﺗﻜﻮﻳﻦ ﻏﺮﻓ ﺔ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﻄﻮﻳﺮ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﻟ‬ ‫ﺑﺎﻳ ﺖ‬
‫•اﻟﻘﺮص اﻟﺼﻠ ﺐ‪500 :‬ﺟﻴﺠﺎ‬

‫ﺒ ﻲ ﻣ ﺴﺆول‬
‫ﺘ‬‫ﺗﺮ اﻟﻤﻜ‬
‫ﺒﻴﻮ‬
‫ﺒﻴﺎﻧﺎ ت ﻋﲆ اﻟﺨﺎدم‪ .‬اﻟﻜﻤ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ وﻗﺎﻋﺪة اﻟ‬
‫ﺒ ﻲ‪.‬ﺗﻢﺗﻨﻔﻴﺬﺗﻄ‬
‫ﺘ‬‫ﻣﻜ‬ ‫ﺑﺖ‬
‫ﺘﺸﻐﻴﻞ‪Windows 10 64 :‬‬
‫•ﻧﻈﺎم اﻟ‬
‫ﺘﺼﻮﻳ ﺖ‪.‬‬
‫ﻋﻦﺗﻨﻔﻴﺬ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫‪3.‬ﻗﺎرئ ﺷﺮﻳﻂ اﻟﻜﻮد‪.‬‬

‫ﺘﻪ‪.‬ﺗﻢﺗﻨﻔﻴﺬ ﻫﺬا اﻟﻘﺎرئ‬


‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ‬
‫ﺘﻔﻌﻴﻞ اﻟﻨﺎﺧ ﺐ واﻟ‬
‫ﺒﺎرﻛﻮد ﻟ‬
‫ﺘﺨﺪام ﻗﺎرئ اﻟ‬
‫ﺗﻢ اﺳ‬

‫ﺘﻨﻔﻴﺬ ‪ ،‬واﻟﺤﻴﻞ ‪،‬‬


‫ﺑﺎﻟ‬‫ﺒﺮاﻣﺞ‪ .‬و ﻫﺬاﻳ ﺴﻤﺢ‬
‫ﺒﺎر ﻣﻦ ﺟﺰأﻳﻦ ﻣﻦ اﻷﺟﻬﺰة واﻟ‬
‫ﺘ‬‫ﺘﻜﻮنﺳﺮﻳﺮ اﻻﺧ‬
‫ﻳ‬ ‫ﺘﺼﻮﻳ ﺖ‪.‬‬
‫ﻓ ﻲ ﻛﻞ ﻏﺮﻓ ﺔﺗﻤ ﺖ ﻓﻴﻬﺎ ﻋﻤﻠﻴ ﺔ اﻟ‬

‫ﺘﺎﺋﺞ‪.‬‬
‫ﺗﻘﺪﻳﻢ اﻟﻨ‬
‫ﺘﺮوﻧ ﻲ ‪ ،‬و‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫واﻟ‬
‫ﺘﺎﻟ ﻲ‬
‫اﻟﻤﻮاﺻﻔﺎ ت اﻟﻔﻨﻴ ﺔ ﻟﻠﺠﻬﺎز ﻛﺎﻟ‬

‫‪4.1‬ﻣﻜﻮﻧﺎ ت اﻷﺟﻬﺰة‬ ‫•اﻟﺼﻨﻊ‪ :‬ﻫﺎﻧﻴﻮﻳﻞ •اﻟﻤﻮدﻳﻞ‪Laser :‬‬


‫‪Mk9520‬‬
‫ﺒﺮ أﺟﻬﺰة‬
‫ﺘ‬‫ﺜﻞ ‪،‬ﺗﻌ‬
‫ﺑﺎﻟﻤ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‪ .‬و‬
‫ﺧﺎدﻣﺎ ﺣﻴ ﺚﺗﻢ ﻧﺸﺮﺗﻄ‬
‫ً‬ ‫ﺿﻤﻦ ﻣﻜﻮﻧﺎ ت اﻷﺟﻬﺰة ‪ ،‬وﺟﺪﻧﺎ‬
‫ﺗﻔﺎع(‪198 :‬ﻣﻢ ‪× 78‬ﻣﻢ ‪× 56‬‬
‫ﺑﻌﺎد )ﻃﻮل ×ﻋﺮض ×ار‬
‫•اﻷ‬
‫ﺘﺮوﻧ ﻲ وﺣﻴ ﺚﺗﻘﻮم ﻫﻴﺌ ﺔ اﻟﻤﺤﻠﻔﻴﻦ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﻢ إﺟﺮاء ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺒﻴ ﺔ ﺣﻴ ﺚﻳ‬
‫ﺘ‬‫ﺗﺮ اﻟﻤﻜ‬
‫ﺒﻴﻮ‬
‫اﻟﻜﻤ‬
‫ﻣﻢ‬
‫ﺘﺼﻮﻳ ﺖ ﻛﺠﺰء ﻣﻦ اﻷﺟﻬﺰة‪.‬‬
‫ﺘﻨﻔﻴﺬ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺘﻨﺸﻴﻂ اﻟﻨﺎﺧ ﺐ ﻟ‬
‫ﺑ‬
‫ﺘﻤﺮ‬
‫ﺑ ﻲ ﻟﻺدﺧﺎل‪5 :‬ﻓﻮﻟ ﺖﺗﻴﺎر ﻣ ﺴ‬
‫•اﻟﻮزن‪149 :‬ﺟﻢ ‪(5.3‬أوﻧﺼ ﺔ( •اﻟﺠﻬﺪ اﻟﻜﻬﺮ‬

‫ﺒﻴﺮ ﻋﻨﺪ ‪5‬‬


‫ﺘﺸﻐﻴﻞ‪825 :‬ﻣﻠﻠ ﻲ وا ت ‪(165‬ﻣﻠﻠ ﻲ أﻣ‬
‫‪+ 0.25‬ﻓﻮﻟ ﺖ •ﻗﻮة اﻟ‬

‫ﺒﻴﺮ ﻓ ﻲ‬
‫ﺘﻴﺎﻃﻴ ﺔ‪600 :‬ﻣﻠﻠ ﻲ وا ت ‪(120‬ﻣﻠﻠ ﻲ أﻣ‬
‫ﻓﻮﻟ ﺖ( •ﻣﺼﺪر اﻟﻄﺎﻗ ﺔ اﻻﺣ‬
‫ﺑﺎﻟﺨﺎدم‪.‬‬‫ﺗﺼﺎل ﻣﺤﻠ ﻲ‬
‫ﺘ ﺔ وا‬
‫ﺑ‬‫ﺛﺎ‬‫ﺒﻜ ﺔ ‪LAN‬ﻣﻊ ﻋﻨﻮﻧ ﺔ‬
‫ﺗﺮ ﻓ ﻲ ﺷ‬
‫ﺒﻴﻮ‬
‫ﻛﺎﻧ ﺖ ﺟﻤﻴﻊ أﺟﻬﺰة اﻟﻜﻤ‬

‫‪5‬ﻓﻮﻟ ﺖ(‬
‫ﺑﻲ‬
‫ﺘﺨﺎ‬
‫ﺘﻴﺎل ﻋﲆ اﻟﻤﺆﻳﺪ اﻻﻧ‬
‫ﺘﺪاءا ت أو ﻋﻤﻠﻴﺎ ت اﻻﺣ‬
‫ﻣﻦ أﺟﻞﺗﺠﻨ ﺐ اﻻﻋ‬

‫ﺒﺮﻧﺎﻣﺞ‬
‫‪4.2‬ﻣﻜﻮﻧﺎ ت اﻟ‬
‫ﺒ ﺔ‪.‬‬
‫ﺿﺮﻳ‬

‫‪1.‬اﻟﺨﺎدم‪.‬‬

‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‬
‫ﺗﻄ‬‫ﺑﻨﺸﺮ اﻟﺤﻞ و‬‫ﺒﻴﻖ اﻟﺬيﻳ ﺴﻤﺢ ﻟﻚ‬
‫ﺘﻄ‬‫ﺛ ﺔ ﻋﻨﺎﺻﺮ ‪ ،‬ﺧﺎدم اﻟ‬
‫ﺛﻼ‬‫ﺒﺮﻧﺎﻣﺞ ﻣﻦ‬
‫ﺘﻜﻮن اﻟ‬
‫ﻳ‬
‫ﺒﺮﺟ ﻲ ‪DELL PowerEdge 830‬ﻣﻊ ﻧﻈﺎم‬
‫ﺘﺨﺪام اﻟﺨﺎدم اﻟ‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ ‪،‬ﺗﻢ اﺳ‬
‫ﻟﻨﺸﺮﺗﻄ‬
‫ﺒﻴﺎﻧﺎ ت‪:‬‬
‫وﻗﺎﻋﺪة اﻟ‬
‫ﺒﻴﻘﺎ ت وﻣﺤﺮﻛﺎ ت‬
‫ﺘﻄ‬‫ﺘﻠﻒ اﻟ‬
‫ﺜﺎﻟ ﻲﻷداﺋﻪ اﻟﻤﺮن ﻟﻤﺨ‬
‫ﺘﺸﻐﻴﻞ ‪ CentOS 7.‬ﻫﺬا اﻟﺨﺎدم ﻣ‬
‫اﻟ‬
‫ﺑ ﺴﻂ‪.‬‬
‫ﺗﻬﺎﺗﻀﻤﻦ ﺻﻴﺎﻧ ﺔ ﻣﻨﺨﻔﻀ ﺔ وإدارة أ‬
‫ﺑﺄداة ﻹدار‬‫ﺗ ﻲ ﻣﺠﻬﺰة‬
‫ﺒﻴﺎﻧﺎ ت‪.‬ﺗﺄ‬
‫ﻗﻮاﻋﺪ اﻟ‬

‫ﺒﻴﻖ‪.‬‬
‫ﺘﻄ‬‫‪1.‬ﺧﺎدم اﻟ‬
‫ﺘﺨﺪم ﻛﺎن ‪GlassFish 4.1.1.‬‬
‫ﺒﻴﻖ اﻟﻤ ﺴ‬
‫ﺘﻄ‬‫ﺧﺎدم اﻟ‬
‫ﺘﻮي ﻋﲆ‬
‫ﺘ ﻲﺗﺤ‬
‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ( اﻟ‬
‫ﺑﻨﺸﺮ ﻣﻠﻔﺎ ت ‪)WAR‬أرﺷﻴﻒﺗﻄ‬‫ﺒﺮﻧﺎﻣﺞ‬
‫ﻳ ﺴﻤﺢ ﻫﺬا اﻟ‬
‫ﺘﻢ اﻟﻮﺻﻮل إﱃ اﻟﺤﻞ‬
‫ﺘﺼﻔﺢ ‪،‬ﻳ‬
‫ﺘﺨﺪام ﻣ‬
‫ﺑﺎﺳ‬‫ﺛﻢ‬‫ﺘﻘﺎرﻳﺮ‪.‬‬
‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ واﻟﻤﻮارد واﻟ‬
‫ﺗﻄ‬
‫ﻳﻮﺿﺢ اﻟﺠﺪول ‪1‬اﻟﻤﻮاﺻﻔﺎ ت اﻟﻔﻨﻴ ﺔ ﻟـ‬ ‫ﺗﻮﻛﻮل ‪https‬واﻟﻤﻨﻔﺬ ‪8080 (Heffelfinger ، 2014).‬‬
‫ﺑﺮو‬‫ﻣﻦ ﺧﻼل‬
‫اﻟﺨﺎدم‪.‬‬

‫ﺒ ﻲ‪.‬‬
‫ﺘ‬‫ﺗﺮ ﻣﻜ‬
‫ﺒﻴﻮ‬
‫‪2.‬ﻛﻤ‬

‫ﺘﺨﺪام ‪10‬ﺣﻮاﺳﻴ ﺐ‬
‫ﺒﻴﻦ ‪،‬ﺗﻢ اﺳ‬
‫ﺗﻨﺸﻴﻂ اﻟﻨﺎﺧ‬
‫ﺘﺼﻮﻳ ﺖ و‬
‫ﻣﻦ أﺟﻞﺗﻨﻔﻴﺬ ﻋﻤﻠﻴ ﺔ اﻟ‬ ‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‪.‬‬
‫ﺗﻄ‬‫‪2.‬‬
‫ﺘﺎﻟﻴ ﺔ‪.‬‬
‫ﺑﺎﻟﻤﻮاﺻﻔﺎ ت اﻟ‬‫ﺒﻴ ﺔ‬
‫ﺘ‬‫ﻣﻜ‬ ‫ﺒﻴﻖ اﻟﻮﻳ ﺐ ﻣﻦ اﻟﻮاﺟﻬ ﺔ اﻷﻣﺎﻣﻴ ﺔ واﻟﻨﻬﺎﻳ ﺔ اﻟﺨﻠﻔﻴ ﺔ‪.‬‬
‫ﺘﻜﻮنﺗﻄ‬
‫ﻳ‬

‫‪330‬‬
‫‪Machine Translated by Google‬‬

‫ﺒﻴﺎ‬
‫ﺘﺮوﻧ ﻲ ﻟﻠﺠﺎﻣﻌﺎ ت ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻈﺎم اﻟ‬

‫ﺘﺨﺪام ﻣﻜﻮن ‪PrimeFaces 6.0 li brary.‬ﻳ ﺴﻤﺢ ذﻟﻚ‬


‫اﻟﻮاﺟﻬ ﺔ اﻷﻣﺎﻣﻴ ﺔ‪:‬ﺗﻢ اﺳ‬ ‫ﺒﺎر‬
‫ﺘ‬‫رﻗﻢ اﻻﺧ‬
‫ﺖﺔ اﻹﻟﻜ‬
‫ﺘﺮوﻧ ﻲ‬ ‫ﺘﻘﻠﻴﺪﻳ‬
‫اﻟ اﻟ‬
‫ﺘﺼﻮﻳ‬ ‫ﻳﻘ ﺔ‬‫ﺖ اﻟﻄﺮ‬
‫ﻧﻈﺎم‬ ‫وﻗ ﺖ‬
‫وﻗ‬
‫ﺛﺎﻧﻴ ﺔ(‬
‫)‬
‫ﺒﻴﻘﺎ ت ‪( JSF).‬‬
‫ﺗﻮﻓﻴﺮﺗﻄﻮﻳﺮﺗﻄ‬
‫ﺘﻄﻮﻳﺮ واﺟﻬﺎ ت رﺳﻮﻣﻴ ﺔ ﻣﻦ ﺻﻔﺤﺎ ت ‪XHTML‬و‬
‫ﺑ‬
‫‪1‬‬ ‫‪75‬‬ ‫‪25‬‬
‫‪Java Server Faces‬‬
‫‪2‬‬ ‫‪77‬‬ ‫‪30‬‬

‫‪3‬‬ ‫‪73‬‬ ‫‪28‬‬

‫‪4‬‬ ‫‪78‬‬ ‫‪26‬‬


‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ‬
‫ﺘﻄﻮﻳﺮﺗﻄ‬
‫ﺘﺨﺪام إﻃﺎر ﻋﻤﻞ ‪JSF 2.2‬ﻟ‬
‫اﻟﻨﻬﺎﻳ ﺔ اﻟﺨﻠﻔﻴ ﺔ‪:‬ﺗﻢ اﺳ‬ ‫‪5‬‬ ‫‪71‬‬ ‫‪30‬‬

‫اﻟﻤﺪارة‬
‫ﻟﺸﻜﻞ ‪ Java EE plat.‬ﻫﺬاﻳﻨﻔﺬ اﻟﻨﻤﻂ اﻟﻤﻌﻤﺎري ‪MVC ،‬واﻟﻔﺎﺻﻮﻟﻴﺎ ُ‬ ‫‪6‬‬ ‫‪73‬‬ ‫‪29‬‬

‫ﺘ ﺴﻠ ﺴﻞ ‪(Ccalicskan and Varaksin ، 2015).‬‬


‫ﺑﻞ ﻟﻠ‬
‫واﻟﻔﺌﺎ ت ﻣﻦ اﻟﻨﻮع اﻟﻘﺎ‬ ‫‪7‬‬ ‫‪74‬‬ ‫‪27‬‬

‫‪8‬‬ ‫‪69‬‬ ‫‪28‬‬

‫‪9‬‬ ‫‪71‬‬ ‫‪29‬‬

‫‪10‬‬ ‫‪69‬‬ ‫‪27‬‬


‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫‪3.‬ﻗﺎﻋﺪة اﻟ‬
‫ﺘﻮﺳﻂ‬
‫ﻣ‬ ‫‪73‬‬ ‫‪27.9‬‬
‫ﺘﺨﺪم ﻫﻮ ‪Post greSQL 9.4 ،‬و ﻫﻮ ﻧﻈﺎم‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤ ﺴ‬
‫ﻛﺎن ﻧﻈﺎم إدارة ﻗﻮاﻋﺪ اﻟ‬
‫ﺑﻴﺎﻧﺎ ت‬‫ﺒﻨﺎء ﻗﻮاﻋﺪ‬
‫ﺑ‬‫ﺘﺮﺧﻴﺺ ‪BSD‬وﻳ ﺴﻤﺢ‬
‫ﻋﻼﺋﻘ ﻲ وﻣﻮﺟﻪ ﻟﻠﻜﺎﺋﻨﺎ تﻳﺨﻀﻊ ﻟ‬ ‫ﺘﻴﻦ‪.‬‬
‫ﺑﻴﻦ اﻟﻄﺮﻳﻘ‬‫ﺒﻴﻦﻳﻘﺎرﻧﻮا‬‫ﺘﻮي ﻫﺬا اﻟﺠﺪول ﻋﲆ ﻋﻴﻨ ﺔ ﻣﻦ ‪10‬ﻧﺎﺧ‬ ‫اﻟﺸﻜﻞ ‪5:‬ﻳﺤ‬
‫ﺘﺎز ‪( Juba et al. ، 2015).‬‬
‫ﺑﺄداء ﻣﻤ‬‫ﻗﻮﻳ ﺔ‬ ‫ﺑﺎﻟﻤﻘﺎرﻧ ﺔ ﻣﻊ ﻣﺠﻤﻮع‬
‫ﺘﻄﻮﻋﻴﻦ ‪83.‬و‬ ‫ﺒﻴﻦ اﻟﺬﻳﻦ ﺷﺎرﻛﻮا ﻛﻤ‬
‫ﺑﻠﻎ ﻣﺠﻤﻮع اﻟﻨﺎﺧ‬
‫ﺒﻨﺎ ﺣﺼﻠﻨﺎ ﻋﲆ ﻋﻴﻨ ﺔ ﻣﻦ ‪52.20٪.‬‬‫ﺑﻠﻎ ﻋﺪد ﻫﻢ ‪159‬ﻧﺎﺧ‬ ‫ﺒﻴﻦ اﻟﺬﻳﻦ‬‫اﻟﻨﺎﺧ‬

‫ﺒﻲﺔ اﻟﻤﺌﻮﻳ ﺔ ﻟ‬
‫ﺘﺤ ﺴﻴﻦ‬ ‫ﺘﺮوﻧ‬
‫ﺴ‬ ‫إﻟﻜاﻟﻨ‬
‫ﺗﻘﻠﻴﺪيت‬
‫أﺟﺮاءا‬ ‫أﺟﺮاءا ت‬
‫اﻟﻮﻗاﻟﺖ‬
‫ﺘﺼﻮﻳ ﺖ‬ ‫ﻧﻈﺎم‬
‫اﻟﻮﻗ ﺖ‬
‫ﺗﻨﻔﻴﺬ ﻫﺎ‬
‫ﻃﺮﻳﻘ ﺔ‬
‫ﺗﻢ‬ ‫ﺗﻢﺗﻨﻔﻴﺬ ﻫﺎ‬
‫وﻗ ﺖ‬

‫ﺘﺎﺋﺞ‬
‫‪5‬ﻧ‬ ‫*‬
‫ﻋﺪ اﻷﺻﻮا ت‪.‬‬
‫*‬ ‫*‬
‫ﻋﺪ اﻷﺻﻮا ت‪.‬‬ ‫إﻋﺎدة ﻓﺮز اﻷﺻﻮا ت‪.‬‬
‫ﺘﻘﺎرﻳﺮ‪.‬‬
‫ﺗﻮﻟﻴﺪ اﻟ‬
‫*‬

‫ﺑﻴﺎض‪ .‬ﻛﺎن ﻛﻞ ﻧﻤﻮذج ﻣﻜﻮﻧًﺎ ﻣﻦ‬‫ﺘﺼﻮﻳ ﺖ ﻋﲆ‬


‫ﺘﻴﻦ واﻟ‬
‫ﺑﺼﻴﻐ‬‫ﺑﺎ ت‬
‫ﺘﺨﺎ‬
‫ﺜﻴﻞ اﻻﻧ‬
‫ﺗﻢﺗﻤ‬ ‫ﺛﺎﻧﻴ ﺔ‬
‫‪3600‬‬ ‫ﺛﺎﻧﻴ ﺔ‬
‫‪30‬‬ ‫*‬
‫*ﺟﻴﻞ ال‬
‫‪12000٪‬‬
‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫أﻋﻤﺎل اﻟﻠﺠﻨ ﺔ اﻻﻧ‬ ‫ﺘﻘﺎرﻳﺮ‪.‬‬
‫اﻟ‬
‫ﺘﻘﻠﻴﺪي‬
‫ﺘﺼﻮﻳ ﺖ اﻟ‬
‫ﺘﻴﻦ‪ .‬ﻣﻦ ﺧﻼل اﻟ‬
‫ﺑﻄﺮﻳﻘ‬‫ﺑﻴ ﺔ‬
‫ﺘﺨﺎ‬
‫ﺑﺪﻳﻞ‪ .‬ﺟﺮ ت اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫‪princi pal‬و‬ ‫*‬ ‫ﺑﻴ ﺔ‪.‬‬
‫ﺘﺨﺎ‬
‫أﻋﻤﺎل اﻟﻠﺠﻨ ﺔ اﻻﻧ‬

‫ﺛﺔ‬
‫ﺜﻼ‬‫ﺛﻨﻴﻦ ﻣﻦ اﻟﺤﺮم اﻟﺠﺎﻣﻌ ﻲ اﻟ‬
‫ﺘﺨﺪام ‪EVS‬ﻓ ﻲ ا‬
‫ﺒﻴﻖ اﻟﻮﻳ ﺐ‪.‬ﺗﻢ اﺳ‬
‫ﺒﺮﺗﻄ‬
‫)ﻳﺪوﻳًﺎ( وﻋ‬
‫ﺘﺮاع ﻓ ﻲ ﻛﻞ ﻣﻦ ﻫﺬه اﻟﻤﻮاﻗﻊ‪ .‬ﻓ ﻲ‬
‫ﺑﻌ ﺔ ﻣﺮاﻛﺰ اﻗ‬
‫ﺘﺼﻮﻳ ﺖ‪.‬ﺗﻢﺗﻨﻔﻴﺬ أر‬
‫ﺘﺮح ﻟﻌﻤﻠﻴ ﺔ اﻟ‬
‫اﻟﻤﻘ‬
‫ﺋﻴ ﺴ ﻲﺗﻢﺗ ﺴﺠﻴﻞ‬
‫ﺗﺎ‪ .‬ﻓ ﻲ اﻟﺤﺮم اﻟﺠﺎﻣﻌ ﻲ اﻟﺮ‬
‫اﻟﺤﺮم اﻟﺠﺎﻣﻌ ﻲ اﻷولﺗﻢﺗ ﺴﺠﻴﻞ ‪ 25‬ﺻﻮ‬ ‫ﺘﻘﻠﻴﺪﻳ ﺔ‬
‫ﺑﺎﻟﻄﺮﻳﻘ ﺔ اﻟ‬‫ﺘﺼﻮﻳ ﺖ‬
‫ﺘﺨﺪم ﻟﻠ‬
‫اﻟﺸﻜﻞ ‪6:‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ ﻣﻘﺎرﻧ ﺔ اﻟﻮﻗ ﺖ اﻟﻤ ﺴ‬
‫ﺘ ﻲﺗﻢﺗﻨﻔﻴﺬ ﻫﺎ ﻓ ﻲ ﻛﻞ ﻣﻦ‬
‫)اﻟﻴﺪوﻳ ﺔ( و ‪EVS.‬ﻛﻤﺎﻳﺼﻒ اﻹﺟﺮاءا ت اﻟ‬
‫ﺗًﺎ‪.‬‬
‫ﺘ ﻲﺗﻢ اﻟﺤﺼﻮل ﻋﻠﻴﻬﺎ ﻓ ﻲ اﻟﻄﻠ ﺐ ‪ 83‬ﺻﻮ‬
‫ﺑﻠﻎ اﻟﻌﺪد اﻹﺟﻤﺎﻟ ﻲ ﻟﻸﺻﻮا ت اﻟ‬‫ﺗﺎ‪.‬‬
‫‪ 58‬ﺻﻮ‬

‫اﻟﻌﻤﻠﻴﺎ ت‪.‬‬

‫ﺘﻘﻠﻴﺪﻳ ﺔ‬
‫ﺘﺮوﻧت ﻲاﻟﻄﺮﻳﻘ ﺔ اﻟ‬
‫ﻧﻔﻘﺎ‬
‫إﻟﻜ‬
‫ﺘﺤ ﺴﻦ‬
‫ﺒ ﺔ اﻟ‬
‫ﻧﺴ‬
‫ﺘﻌﻤﻠ ﺔ‬
‫ﺘﻌﻤﻠ ﺔاﻟﻤ ﺴ‬
‫اﻟﻤﻮاد‬
‫ﻳﺖ‬ ‫ﺴ‬
‫ﺘﺼﻮ‬‫اﻟﻤ‬
‫ﻳﻒ‬ ‫اﻟﻤﻮاداﻟ‬
‫ﻣﺼﺎر‬
‫ﻧﻈﺎم‬

‫ﺑﻄﺎﻗﺎ ت‬
‫اﻟﻘﺮﻃﺎﺳﻴ ﺔ )‬
‫ﺗﻢﺗﻌﻄﻴﻞ ﺟﻤﻴﻊ أﺟﻬﺰة‬
‫ﺘﺼﻮﻳ ﺖ ﻓ ﻲ اﻟ ﺴﺎﻋ ﺔ ‪20‬و‬
‫ﺗﻠﻘﺎﺋ ًﻴﺎ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫أﻏﻠﻘ ﺖ ‪EVS‬‬ ‫ﺒﻴﻦ ‪،‬‬
‫ﺘﺮاع ‪ ،‬ﻗﺎﺋﻤ ﺔ اﻟﻨﺎﺧ‬
‫اﻻﻗ‬
‫ﺘﺎﺋﺞ ‪ ،‬وﺳﺠﻼ ت‬
‫ﻣﺤﺎﺿﺮ اﻟﻨ‬
‫ﺘﺎﺋﺞ وﻟﻮﺣﻆ‬
‫ﺑﺎ ت ‪،‬ﺗﻢ إﻧﺸﺎءﺗﻘﺮﻳﺮ اﻟﻨ‬
‫ﺘﺨﺎ‬
‫ﺘﻬﺎء اﻻﻧ‬
‫ﺑﻤﺠﺮد اﻧ‬‫ﺘ ﻲﺗﻢﺗﺤﺪﻳﺪ ﻫﺎ‪.‬‬
‫ﺗﺮ اﻟ‬
‫ﺒﻴﻮ‬
‫اﻟﻜﻤ‬ ‫ﺘ ﺴﻠﻴﻢ( ‪ ،‬اﻹﻋﻼن ﻋﻦ‬
‫اﻟ‬
‫ﺑﺎء واﻷوراق‬
‫اﻟﻜﻬﺮ‬
‫ﺘﺎﺋﺞ وﺳﺠﻼ ت‬
‫)ﻣﺤﺎﺿﺮ اﻟﻨ‬
‫ﺛﺎﻧﻴ ﺔ‪.‬‬
‫ﺘﻐﺮق ﺣﻮاﻟ ﻲ ‪30‬‬
‫ﺒﻴﻖ اﺳ‬
‫ﺘﻄ‬‫أن اﻟ‬ ‫اﻟﺤﺪ ث ‪ ،‬اﻟﻄﻌﺎم ﻟﻬﻴﺌﺎ ت‬
‫ﺘ ﺴﻠﻴﻢ( وﺳﺎﻋﺎ ت ﻋﻤﻞ‬
‫اﻟ‬
‫اﻟﻤﺤﻠﻔﻴﻦ ‪ ،‬اﻟﻨﻘﻞ ‪،‬ﺳﺎﻋﺎ ت‬
‫‪5000‬دوﻻر أﻣﺮﻳﻜ ﻲ‬ ‫‪100‬دوﻻر أﻣﺮﻳﻜ ﻲ‬ ‫اﻟﻤﻌﻠﻤﻴﻦ‬ ‫‪5000٪‬‬
‫ﻋﻤﻞ اﻟﻤﻌﻠﻤﻴﻦ‬

‫ﺘﺨﺪام اﻟﻄﺮﻳﻘ ﺔ )اﻟﻴﺪوﻳ ﺔ( ‪73‬‬


‫ﺑﺎﺳ‬‫ﺘﻐﺮق ﻟﻜﻞ ﻧﺎﺧ ﺐ‬
‫ﺘﻮﺳﻂ اﻟﻮﻗ ﺖ اﻟﻤ ﺴ‬
‫ﻛﺎن ﻣ‬
‫ﺛﺎﻧﻴ ﺔ‪.‬ﻳﺸﻴﺮ ﻫﺬا إﱃﺗﻘﻠﻴﻞ اﻟﻮﻗ ﺖ‬
‫ﺘﻮﺳﻂ اﻟﻮﻗ ﺖ ﻣﻊ ‪EVS 27.9‬‬
‫ﺑﻴﻨﻤﺎ ﻛﺎن ﻣ‬‫ﺛﺎﻧﻴ ﺔ ‪،‬‬
‫ﺘﻬﺎ‪ .‬ﻓ ﻲ اﻟﺸﻜﻞ ‪5‬ﻳﻤﻜﻨﻨﺎ أن ﻧﺮى ﻋﻴﻨ ﺔ‬
‫ﺑﺮﻣ‬‫ﺛﺎﻧﻴ ﺔ ﻟﻜﻞ ﻧﺎﺧ ﺐ ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ‬
‫ﺑﻤﻘﺪار ‪45.1‬‬ ‫ﺑﺎﻟﻄﺮﻳﻘ ﺔ‬‫ﺘﺼﻮﻳ ﺖ‬
‫ﺘﺨﺪﻣ ﺔ ﻟﻠ‬
‫اﻟﺸﻜﻞ ‪7:‬ﻳﻮﺿﺢ اﻟﺸﻜﻞ ﻣﻘﺎرﻧ ﺔ اﻟﻤﺼﺎرﻳﻒ اﻟﻤ ﺴ‬
‫ﺘﻴﻦ‪.‬‬‫ﺑﻴﻦ اﻟﻄﺮﻳﻘ‬ ‫ﻟﻠﻮﻗ ﺖ اﻟﺬيﻳﻘﻀﻴﻪ اﻟﻨﺎﺧ ﺐ‬ ‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ﻛﻞ ﻣﻦ‬
‫ﺘﻘﻠﻴﺪﻳ ﺔ )اﻟﻴﺪوﻳ ﺔ( و ‪EVS.‬ﻛﻤﺎﻳﺼﻒ اﻟﻤﻮاد اﻟﻤ ﺴ‬
‫اﻟ‬

‫اﻟﻌﻤﻠﻴﺎ ت‪.‬‬

‫ﺛﻨﺎء‬
‫ﺘﺨﺪاﻣﻪ أ‬
‫ﺒﺎرﻛﻮد‪.‬ﺗﻢ اﺳ‬
‫ﺒﻴﻦ ﻣﻦ ﺧﻼل ﻗﺎرئ اﻟ‬
‫‪EVS‬ﻟﺪﻳﻪ ﺧﻴﺎرﺗﻔﻌﻴﻞ اﻟﻨﺎﺧ‬
‫ﺜﺮ‬
‫ﺘﻐﺮق اﻷﻣﺮ أﻛ‬
‫ﺘﻘﻠﻴﺪي واﺳ‬
‫ﺒﺪأ ﻋﺪ اﻷﺻﻮا ت اﻟ‬
‫ﺜﻞ ‪ ،‬ﻓ ﻲ ﻧﻬﺎﻳ ﺔ اﻟﻌﻤﻠﻴ ﺔ ‪،‬ﻳ‬
‫ﺑﺎﻟﻤ‬
‫و‬
‫ﺒﺮﻧﺎﻣﺞ‪.‬‬
‫ﺑ ﺔ اﻟ‬
‫ﺘﺠﺎ‬
‫ﺘﺤﻘﻖ ﻣﻦ أوﻗﺎ ت اﺳ‬
‫ﺒ ﺔ وﻇﺎﺋﻔﻪ واﻟ‬
‫ﺑﺎ ت ‪ ،‬ﻣﻦ أﺟﻞ ﻣﺮاﻗ‬
‫ﺘﺨﺎ‬
‫ﻋﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺑﻴ ﺔ‪ .‬وﻓ ﻲ‬
‫ﺘﺨﺎ‬
‫ﺘﻘﺎرﻳﺮ واﻷﻓﻌﺎل ﻟﻠﺠﻨ ﺔ اﻻﻧ‬
‫ﻣﻦﺳﺎﻋ ﺔ ﻹﻋﻄﺎء اﻟﺼﻴﻐ ﺔ اﻟﻔﺎﺋﺰة ‪ ،‬وإﻧﺸﺎء اﻟ‬
‫ﺒﻄﺎﻗ ﺔ اﻟﻤﺆﺳ ﺴﻴ ﺔﺗﻤ ﺖ ﻗﺮاءة‬
‫ﺑﻜﻔﺎءةﻷﻧﻪ ﻣﻦ ﺧﻼل اﻟ‬‫وﺧﻠﺺ إﱃ أن ﻫﺬا اﻟﺨﻴﺎرﻳﻌﻤﻞ‬
‫ﺛﺎﻧﻴ ﺔ ﻓﻘﻂ‪.‬‬
‫ﺑﻜﻞ ﺷ ﻲء ﻓ ﻲ ‪30‬‬‫ﺘﺮوﻧ ﻲ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫اﻟﻮﻗ ﺖ ﻧﻔ ﺴﻪ ‪ ،‬ﻗﺎم ﻧﻈﺎم اﻟ‬
‫ﺑﻴﺮ‬
‫ﺑﻬﺬه اﻟﻄﺮﻳﻘ ﺔﺗﻢﺗﻔﺎدي ﻃﻮا‬
‫ﺒﺮﻧﺎﻣﺞ‪ .‬و‬
‫ﺗﻨﺸﻴﻄﻬﺎﺗﻠﻘﺎﺋ ًﻴﺎ ﻓ ﻲ اﻟ‬
‫ﻫﻮﻳ ﺔ ﻛﻞ ﻧﺎﺧ ﺐ و‬
‫ﺘﺮوﻧ ﻲ‪.‬‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺒﺪء اﻟ‬
‫ﺘﻈﺎر ﻟ‬
‫اﻻﻧ‬

‫ﺘﻘﻠﻴﺪﻳ ﺔ ﻣﻦ ‪5.000‬دوﻻر‬
‫ﺑﻨﻔ ﺲ اﻟﻄﺮﻳﻘ ﺔ ‪،‬ﺗﻢﺗﺨﻔﻴﺾ ﻧﻔﻘﺎ ت اﻟﻄﺮﻳﻘ ﺔ اﻟ‬
‫و‬
‫ﺘﺮﻧ ﺖ واﻷوراق اﻟﻮرﻗﻴ ﺔ‪.‬‬
‫ﺑﺎء واﻹﻧ‬
‫ﺘﺨﺪام اﻟﻜﻬﺮ‬
‫أﻣﺮﻳﻜ ﻲ إﱃ ‪100‬دوﻻر أﻣﺮﻳﻜ ﻲ ﻻﺳ‬

‫‪331‬‬
‫‪Machine Translated by Google‬‬

‫ﺗﺎ ت‬
‫ﺑﻮ‬‫ﺘ ﺔ واﻟﺮو‬
‫ﺗﻤ‬‫ﺘﺤﻜﻢ واﻷ‬
‫ﺗﻴ ﺔ ﻓ ﻲ اﻟ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ اﻟ ﺴﺎدس ﻋﺸﺮ ﻟﻠﻤﻌﻠﻮﻣﺎ‬
‫‪ICINCO 2019 -‬اﻟﻤﺆ‬

‫ﺘﺎﺟﺎ ت‬
‫ﺘﻨ‬‫‪6‬اﻻﺳ‬ ‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ‪ .‬ﻣﺠﻠ ﺔ‬
‫ﺘﻘﻴﻴﻢ ﻟﻠﻤﺼﺎدﻗ ﺔ ﻣ‬
‫ﻛﻴﻢ ‪J.-J. ،‬و ﻫﻮﻧﺞ ‪S.-P. (2011). ،‬ﻃﺮﻳﻘ ﺔ ﻟﻠﻤﺨﺎﻃﺮة ﻛ‬
‫ﻧﻈﻢ ﻣﻌﺎﻟﺠ ﺔ اﻟﻤﻌﻠﻮﻣﺎ ت ‪7 (1): 187-198. ،‬‬

‫ﺘﺮوﻧ ﻲ )‪(EVS‬ﻋﲆ أﺳﺎس اﻟﻘﺎﻧﻮن ‪892‬‬


‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﺮح ﻧﻈﺎم اﻟ‬
‫ﻓ ﻲ ﻫﺬا اﻟﻌﻤﻞ ﻧﻘ‬
‫ﺒﻴﺎ‪.‬ﻳﻌﻤﻞ اﻟﺤﻞ ﻋﲆﺗﺤ ﺴﻴﻦ‬
‫ﺑﻴ ﺔ ﻓ ﻲ اﻟﺠﺎﻣﻌﺎ ت ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺨﺎ‬
‫ﻟﻌﺎم ‪2004‬ﻟﻠﻌﻤﻠﻴ ﺔ اﻻﻧ‬ ‫ﺗﺤﻠﻴﻞ‬
‫‪Kohno ، T. ، Stubblefield ، A. ، Rubin ، AD ، and Wallach ، DS (2004).‬‬
‫ﺘﺮوﻧ ﻲ‪.‬‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻧﻈﺎم اﻟ‬
‫ﺒﻴﻦ وﻟﺠﺎن اﻟﻤﺤﻠﻔﻴﻦ‪ .‬ﻛﻤﺎﺗﻘﻮم‬
‫ﺑﻬﻢ واﻟﻨﺎﺧ‬‫ﺑﺎﻟﺼﻴﻎ اﻟﺨﺎﺻ ﺔ‬‫ﺒﻴﻦ‬
‫ﻋﻤﻠﻴ ﺔﺗ ﺴﺠﻴﻞ اﻟﻨﺎﺧ‬
‫ﻓ ﻲ ﻧﺪوة ‪IEEE‬ﺣﻮل اﻷﻣﻦ واﻟﺨﺼﻮﺻﻴ ﺔ ‪2004. ،‬‬
‫ﺘﺎﺋﺞ ذا ت اﻟﺼﻠ ﺔ‪.‬‬
‫ﺑﺎﻟﻨ‬‫ﺘﻘﺎرﻳﺮ‬
‫ﺗﻮﻟﻴﺪ اﻟ‬
‫ﺘﺮوﻧ ﻲ و‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺘﻨﻔﻴﺬ ﻋﻤﻠﻴ ﺔ اﻟ‬
‫ﺑ‬
‫اﻹﺟﺮاءا ت‪2004 ، .‬اﻟﺼﻔﺤﺎ ت ‪27-40. IEEE.‬‬

‫ﺘﻨﻔﻴﺬ اﻟﻔﻌﺎل ﻟﺸﺮﻳﺤ ﺔ واﺣﺪة ﻣﻦ ‪SH-384‬و ‪SH-512.‬‬


‫ﻣﻜﻠﻮن ‪ ،‬م وﻣﺎﻛﺎن ‪ ،‬ﺟﻰ ﻓ ﻲ ‪(2002).‬اﻟ‬

‫ﺒﺮﻣﺠ ﺔ اﻟﻤﻴﺪاﻧﻴ ﺔ ‪(FPT). ،‬‬


‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ‪IEEE‬ﺣﻮلﺗﻜﻨﻮﻟﻮﺟﻴﺎ اﻟ‬
‫ﻓ ﻲ ﻋﺎم ‪2002‬اﻟﻤﺆ‬
‫ﺒﻘ ﺔ ﻓ ﻲ ‪EVS ،‬ﻳﻤﻜﻦﺗﻘﻠﻴﻞ ﻣﺨﺎﻃﺮ‬
‫ﺘﻠﻔ ﺔ اﻟﻤﻄ‬
‫ﺘﺨﺪام اﻟﺨﻮارزﻣﻴﺎ ت اﻟﻤﺨ‬
‫ﺑﺎﺳ‬ ‫‪2002.‬اﻹﺟﺮاءا ت ‪ ،‬اﻟﺼﻔﺤﺎ ت ‪311-314. IEEE.‬‬
‫ﺒﻴﺎﻧﺎ ت‪.‬‬
‫ﺒﻴﺎﻧﺎ ت اﻟﻤﺨﺰﻧ ﺔ ﻓ ﻲ ﻣﺤﺮك ﻗﺎﻋﺪة اﻟ‬
‫ﺑﻴ ﺔ واﻟ‬
‫ﺘﺨﺎ‬
‫ﻫﺠﻮم اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺗﺎﻳﻠﻮر ‪ ،‬آر إن ‪(2000).‬إﻃﺎرﺗﺼﻨﻴﻒ وﻣﻘﺎرﻧ ﺔ ﻟﻠﻐﺎ ت وﺻﻒ ﻫﻨﺪﺳ ﺔ‬
‫ﺘ ﺶ ‪ ،‬إن و‬
‫ﻣﻴﺪﻓﻴﺪوﻓﻴ‬
‫ﺘﻢﺗﻨﻔﻴﺬ‬
‫ﺘﺤﻘﻖ ﻣﻦ ﻣﻌﻠﻤﺎ ت اﻹدﺧﺎل وﻳ‬
‫ﺘﻢ اﻟ‬
‫ﺘﺨﺪمﻳ‬
‫ﻫﺬاﻷﻧﻪ ﻓ ﻲ واﺟﻬ ﺔ اﻟﻤ ﺴ‬ ‫ﺒﺮﻣﺠﻴﺎ ت ‪26 (1): 70-93. ،‬‬
‫ﺒﺮﻣﺠﻴﺎ ت‪ .‬ﻣﻌﺎﻣﻼ ت ‪IEEE‬ﻋﲆ ﻫﻨﺪﺳ ﺔ اﻟ‬
‫اﻟ‬

‫اﻹﺟﺮاءا ت اﻟﻤﺨﺰﻧ ﺔ‪.‬‬


‫ﺘﺤﻘﻖ ﻣﻦ ﺻﺤ ﺔ ‪MAC‬ﻟﺠﻤﻴﻊ اﻟﻔﺮق اﻟﻤﺸﺎرﻛ ﺔ‬ ‫ﺘﺨﺪم أ ً‬
‫ﻳﻀﺎ ﻋﻨﺎوﻳﻦ ‪URL‬اﻵﻣﻨ ﺔ واﻟ‬ ‫ﻧﺴ‬ ‫´‬
‫ﺒﻴﺎ‪:‬ﺗﺤﻠﻴﻞ ﺟﺪوى‬
‫ﺘﺮوﻧ ﻲ ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﻣﻴﻨﺪوزاﺳﻮارﻳﺰ ‪،‬ﺳ ﻲ آر وآﺧﺮون‪(2016). .‬اﻟ‬
‫ﺘﺤﻜﻢ ﻓﻴﻬﺎ‪.‬‬
‫ﺘ ﻲﺗﻢ إﺟﺮاؤ ﻫﺎ واﻟ‬
‫ﺘﺤﻘﻖ ﻣﻦ اﻟﻤﻌﺎﻣﻼ ت اﻟ‬
‫ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ ﻣﻦ أﺟﻞ اﻟ‬ ‫´‬
‫ﺗﻨﻔﻴﺬه‪´ .‬‬

‫ﺒﻜ ﺔ ﻣﺠﺰأة دون‬


‫ﺗﻢﺗﺤﺪﻳﺪ ﺷ‬
‫ﺘ ﻲﺗﻢ إﺟﺮاؤ ﻫﺎ ﻋﲆ ‪EVS ،‬‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫ﺒ ﺔ ﻟﻼﺧ‬
‫ﺑﺎﻟﻨ ﺴ‬
‫ﺘﺮوﻧ ﻲ‪ .‬اﻟﻤﺠﻠ ﺔ اﻟﺪوﻟﻴ ﺔ‬
‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺗﻴﻤﻮر ‪RA (2013). ،‬ﻧﻈﺎم أﻧﺪروﻳﺪ ﻓﻌﺎل ﻟﻠ‬
‫ﻣﺤﻤﺪ ‪DAA ،‬و‬
‫ﺑﻴ ﺔ‪ .‬اﻟﻐﺮض ﻣﻦ ﻫﺬا‬
‫ﺘﺨﺎ‬
‫ﺘﺮﻧ ﺖ ﻟﻠﻔﺮق اﻟﻤﺸﺎرﻛ ﺔ ﻓ ﻲ اﻟﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫اﻟﻮﺻﻮل إﱃ اﻹﻧ‬
‫ﺒﺮﻣﺠﻴﺎ ت ‪3 (11). ،‬‬
‫ﺗﺮ و ﻫﻨﺪﺳ ﺔ اﻟ‬
‫ﺒﻴﻮ‬
‫ﺘﻘﺪﻣ ﺔ ﻓ ﻲ ﻋﻠﻮم اﻟﻜﻤ‬
‫ﺒﺤﻮ ث اﻟﻤ‬
‫ﻟﻠ‬
‫ﺒﻴﺎﻧﺎ ت‬
‫ﺘﺠﻨ ﺐﺗﻌﺪﻳﻞ اﻟﻤﻠﻔﺎ ت واﻟﻘﻮاﺋﻢ وﻗﺎﻋﺪة اﻟ‬
‫ﺘﻜﻮﻳﻦ ﻫﻮﺗﺤﺪﻳﺪﺳﻴﺎﺳﺎ ت اﻷﻣﺎن ﻟ‬
‫اﻟ‬
‫ﺘﺎج‪.‬‬
‫اﻟﻤﻮﺟﻮدة ﻓ ﻲ ﺧﺎدم اﻹﻧ‬
‫ﺗﺼﻤﻴﻢ‬
‫‪Olaniyi، OM، Arulogun، OT، Omidiora، EO، and Olu dotun، A. (2013).‬‬
‫ﺋ ﺔ رﺳﻮﻣﻴ ﺔ‬
‫ﺘﻌﺪدة اﻟﻌﻮاﻣﻞ ووﻇﺎﺋﻒﺗﺠﺰ‬
‫ﺘﺨﺪام ﻣﺼﺎدﻗ ﺔ ﻣ‬
‫ﺑﺎﺳ‬‫ﺘﺮوﻧ ﻲ آﻣﻦ‬
‫ﻧﻈﺎمﺗﺼﻮﻳ ﺖ إﻟﻜ‬
‫ﻣﺸﻔﺮة‪.‬‬
‫ﺘﻜﺎﻟﻴﻒ وأوﻗﺎ ت‬
‫ﺗﻢﺗﺤﺪﻳﺪ أن اﻟ‬
‫ﺘ ﻲﺗﻢ إﺟﺮاؤ ﻫﺎ ﻓ ﻲ ‪EVS ،‬‬
‫ﺒﺎرا ت اﻟ‬
‫ﺘ‬‫ﻣﻦ ﺧﻼل اﻻﺧ‬
‫‪OWASP ، OT (2017).‬أﻋﲆ ‪10-2017.‬‬
‫ﺑﻄﺮﻳﻘ ﺔ ‪ditional.‬‬‫ﺒﻴﺮ ﻣﻘﺎرﻧ ﺔ‬
‫ﺑﺸﻜﻞ ﻛ‬‫ﺑﻴ ﺔ ﻗﺪ اﻧﺨﻔﻀ ﺖ‬
‫ﺘﺨﺎ‬
‫ﺑ ﺔ ﻟﻠﻌﻤﻠﻴ ﺔ اﻻﻧ‬
‫ﺘﺠﺎ‬
‫اﻻﺳ‬ ‫´‬
‫ﺘﺨﺪﻣ ﺔ ﻓ ﻲ ﻛﻞ ﻣﺮﺣﻠ ﺔ ﻣﻦ‬
‫ﺘ ﻲﺗﻢﺗﻨﻔﻴﺬ ﻫﺎ واﻟﻤﻮاد اﻟﻤ ﺴ‬ ‫‪ tra‬ﻫﺬاﻷن اﻹﺟﺮاءا ت اﻟ‬ ‫ﺗﻨﻔﻴﺬه ﻓ ﻲ‬
‫ﺘﺤﻜﻢ ﻓ ﻲ ﻋﺮض اﻟﻨﻤﻮذج )‪(mvc‬و‬
‫ﻳﻨﻎ‪.‬ب ‪(2004).‬ﻧﻤﻮذجﺗﺼﻤﻴﻢ وﺣﺪة اﻟ‬
‫ﺳﻮ‪ ،‬إ‬
‫ﺘﻮﺟﺎ‬
‫ﺟﺎﻓﺎ‬
‫ﺑﺎﻧ‬
‫´‬
‫ﻣﺮاﺣﻞ اﻟﻌﻤﻠﻴ ﺔﺗﻢﺗﺤ ﺴﻴﻨﻬﺎ‪.‬‬
‫ﺘﺎ ﻧﻮﻓﺎ ‪2 (4): 493. ،‬‬
‫اﻛ‬

‫ﺘ ﺲ ‪ ،‬ﻟﻮﻳ ﺲ ‪ ،‬أ ‪ ،‬وﻻرا‪-‬ﺟﻴﺮوﻧﻴﻤﻮ ‪،‬ﺳﻮ‬


‫ﺗﺸﻮﺳ‬
‫ﺘ ﺶ‪-‬ﻣﺎي ‪ ،‬إف ‪ ،‬ﺟﻮﻣﻴﺰ‪-‬رودرﻳﻐﻴﺰ ‪ ،‬ﻣﺎﺳﺎ‬
‫ﺑﻴ‬
‫ﺘﺨﺪام ‪jpa‬و ‪ejb‬و ‪jsf‬و ‪primefaces.‬‬
‫ﺑﺎﺳ‬‫ﺒﻴﻘﺎ ت اﻟﻮﻳ ﺐ‬
‫ﺗﻄﻮﻳﺮﺗﻄ‬
‫‪(2011).‬‬

‫´‬
‫ﺘﻮراه ﺑﻴﺮﻳﺰ دو ﻫﺎر ت ‪ ،‬ﺟﺎ ‪(2013).‬‬ ‫ﺑﻴ ﺔ ﻋﲆ أﻃﺮوﺣ ﺔ دﻛ‬ ‫ﺘﺨﺎ‬ ‫ﺛﻴﺮ اﻹدارة اﻻﻧ‬
‫ﺗﺄ‬
‫´‬
‫ﻣﺮاﺟﻊ‬ ‫ﺑﻤﺪرﻳﺪ‪.‬‬ ‫ﺗﻨ ﺴ ﻲ‬‫ﺒﻠﻮ‬ ‫‪ .‬ﻓ ﻲ اﻟﺪﻳﻤﻘﺮاﻃﻴ ﺔ ﻓ ﻲ أﻣﺮﻳﻜﺎ اﻟﻼ‬
‫ﺗﻴﻨﻴ ﺔ ‪ ،‬ﺟﺎﻣﻌ ﺔ ﻛﻮﻣ‬

‫‪SQL.‬ﻲ‪ .‬ﻛ‬
‫ﺜﺎﻓ ﺔ اﻟﻌﻤﻠﻴﺎ ت ‪Arab J. Inf.‬اﻟﻌﺪد اﻟﻔﻨ ﻲ ‪10 (4): 397-404. ،‬‬ ‫ﺘﺮوﻧ‬‫‪arXiv.org.‬‬
‫اﻹﻟﻜ‬ ‫ﺘﺼﻮﻳ ﺖ‬‫ﺣﻘﻦ‬ ‫اﻟﻜﺸﻒﺔﻋﻦ‬
‫وأﻣﻦ اﻟ‬ ‫ﺗﻘﻨﻴﺎ ت‬
‫اﻟﺠﺪوى اﻟﻔﻨﻴ‬ ‫ﺗﺤﻠﻴﻞ‬
‫‪(2013).‬‬ ‫‪(2016).‬‬
‫س‪.‬‬ ‫ﺑﻲ‬
‫وﻃﺎﻟ ﺐ ‪،‬‬‫ﻷﻣﻴﻦ‪، ،‬ﺟأ‪ .‬ﻲ‬
‫ﺳﻴﻨﻎ‬
‫ا‬

‫ﺒﺮاﻳﺮ‪.‬‬
‫ﺘﺸﺮز ‪ ،‬د‪(2013). Owasp top-10 2013. .‬ﻣﺆﺳ ﺴ ﺔ ‪OWASP ،‬ﻓ‬
‫وﻳ‬

‫ﺘﻘﻨﻴﺎ ت اﻟﺠﺪﻳﺪة‪.‬‬
‫ﺑﻴ ﺔ واﻟ‬
‫ﺘﺨﺎ‬
‫أﻳﺎﻻ ‪ ،‬أ ‪ ،‬داﻧﻴﺎل ‪ ،‬س ‪ ،‬وﻓﻴﻨﺰوﻧﻴﻮ ‪ ،‬م‪ .‬اﻟﻌﻤﻠﻴﺎ ت اﻻﻧ‬

‫ﺘﺮوﻧ ﻲ وﺟﻬﺎ ً ﻟﻮﺟﻪ‪.‬‬


‫ﺘﺼﻮﻳ ﺖ اﻹﻟﻜ‬
‫ﺒﻴﺮوﻓﻴﻴﻦ ﺣﻮل اﻟ‬
‫ﺗﺼﻮرا ت اﻟ‬
‫ﺑﻮﻧﻴﻔﺎز ‪ ،‬إم إس ‪(2014).‬‬
‫´‬
‫ﺘﺤﺮﻳﺮ ‪ ،‬ﺻﻔﺤ ﺔ ‪99.‬‬
‫ﻫﻴﺌ ﺔ اﻟ‬

‫ﺒﺦ‬
‫ﺗﻄ‬‫‪Ccalicskan، M. and Varaksin، O. (2015). PrimeFaces‬‬
‫ﺘﺎ ب‪Packt Publishing Ltd. .‬‬
‫ﻛ‬

‫ﺘﻐﻴﻴﺮا ت‬
‫ﺒﻴﺎ‪ .‬اﻟ ﺴﻴﺎﺳ ﺔ اﻟﺪاﺧﻠﻴ ﺔ‪ :‬اﻟ‬
‫ﺑ ﻲ ﻓ ﻲ ﻛﻮﻟﻮﻣ‬
‫ﺟﻴﺮاﻟﺪو ‪ ،‬ف‪(2007). .‬اﻷﺣﺰا ب واﻟﻨﻈﺎم اﻟﺤﺰ‬
‫ﺑﻠﺪان اﻷﻧﺪﻳﺰ ‪ ،‬اﻟﺼﻔﺤﺎ ت ‪123-159.‬‬‫ﺘﻤﺮارﻳ ﺔ ﻓ ﻲ اﻟﻤﻨﻈﻤﺎ ت اﻟ ﺴﻴﺎﺳﻴ ﺔ ﻓ ﻲ‬
‫واﻻﺳ‬

‫ﺒﻴﻖ ‪4. Packt Publishing Ltd.‬‬


‫ﺘﻮر ‪(2014). Java EE 7‬ﻣﻊ ﺧﺎدمﺗﻄ‬
‫ﻫﻴﻔﻠﻔﻴﻨﺠﺮ ‪ ،‬دﻛ‬
‫‪GlassFish‬‬

‫ﺘﺮوﻧ ﻲُﻣﻌﺎﻟَﺞ‪ .‬ﻓ ﻲ ﻋﺎم ‪2013‬‬


‫ﺗﺼﻤﻴﻢ ﻧﻈﺎمﺗﺼﻮﻳ ﺖ إﻟﻜ‬
‫ﺑﻮ اﻟﻨﺠﺎ ‪ ،‬ﻫـ‪(2013). .‬‬
‫ﺣ ﺴﻴﻦ ‪ ،‬ﻫـ ‪ ،‬وأ‬
‫ﺒﻴﻘﺎ ت اﻟﺤﺎﺳﻮ ب ‪(ICCAT) ،‬اﻟﺼﻔﺤﺎ ت ‪1-5. IEEE.‬‬
‫ﺘﻜﻨﻮﻟﻮﺟﻴﺎﺗﻄ‬
‫ﺗﻤﺮ اﻟﺪوﻟ ﻲ ﻟ‬
‫اﻟﻤﺆ‬

‫ﺗﻌﻠﻢ ‪Packt Publishing Ltd.‬‬


‫ﺑﺎ ‪ ،‬س ‪ ،‬ﻓﺎﻧﺎ ﻫﻤ ﻲ ‪ ،‬أ ‪ ،‬وﻓﻮﻟﻜﻮف ‪ ،‬أ‪(2015). .‬‬
‫ﺟﻮ‬
‫‪PostgreSQL.‬‬

‫‪332‬‬

You might also like