دراسة حالة تسريب البيانات من خلال مدوّن ضغطات لوحة المفاتيح وعبر قناة مخفيّة في البروتوكول IP وحجم التّسريب المحتمل

المؤلفون

  • محمد يامن حلاق مهندس معلوماتيّة - ماجستير في هندسة النّظم والشّبكات الحاسوبيّة – كليّة الهندسة المعلوماتيّة – جامعة دمشق https://orcid.org/0000-0001-9717-7731

الكلمات المفتاحية:

القنوات المخفية، Keylogger

الملخص

مازالت التّهديدات التي تحيط بالبيانات الحاسوبيّة تتنامى مع التّقدّم الشّبكي والتّقني حول العالم، وعلى التّوازي؛ ازداد الاهتمام بأمن البيانات الحاسوبيّة والمحافظة على خصوصيّة البيانات المنقولة عبر الشّبكة. إنّ تسريب بيانات المستخدمين يعتبر تهديداً أمنيّاً خطيراً نظراً لكشف خصوصيّة البيانات التي قد تكون سرّيّة ولا يجب الاطلاع عليها إلّا من الأطراف المخوّلة لذلك. ومع ظهور القنوات المخفيّة ازداد خطر تسريب البيانات بشكل أكبر نظراً لقدرة تلك القنوات على تسريب البيانات بشكل خفي ومن الصّعب كشفه، حيث أنّ هذه القنوات تعتمد في أساس عملها على إخفاء نفسها. جرى في هذا البحث تطوير تطبيق شبكي يتنصّت على لوحة مفاتيح المستخدم (Keylogger)، ويقوم بتسريب المحارف التي قام المستخدم بالضّغط عليها، وذلك من خلال تصميم قناة مخفيّة متمثّلة بالحقل TTL من البروتوكول IP، وتوضيح كيفيّة عمل هذه القناة، وحجم البيانات التي سيجري تسريبها من خلال هذا الحقل فقط.

التنزيلات

تنزيل البيانات ليس متاحًا بعد.

السيرة الشخصية للمؤلف

  • محمد يامن حلاق، مهندس معلوماتيّة - ماجستير في هندسة النّظم والشّبكات الحاسوبيّة – كليّة الهندسة المعلوماتيّة – جامعة دمشق

    مهندس معلوماتيّة - ماجستير في هندسة النّظم والشّبكات الحاسوبيّة – كليّة الهندسة المعلوماتيّة – جامعة دمشق

التنزيلات

منشور

2026-03-02

كيفية الاقتباس

دراسة حالة تسريب البيانات من خلال مدوّن ضغطات لوحة المفاتيح وعبر قناة مخفيّة في البروتوكول IP وحجم التّسريب المحتمل. (2026). مجلة جامعة دمشق للعلوم الهندسية, 42(1). https://journal.damascusuniversity.edu.sy/index.php/engj/article/view/9873