المجلة الليبية للمعلوماتية
https://uot.edu.ly/journals/index.php/LJI
<p><strong>المجلة الليبية للمعلوماتية</strong></p> <p>هي مجلة علمية محكمة مختصة مفتوحة الوصول تصدر بشكل دوري (نصف سنوي) عن كلية تقنية المعلومات بجامعة طرابلس. تُعنى بنشر أحدث الأبحاث والدراسات في مجال علوم وتقنيات المعلومات وتُقدم محتوى غنيًا ومتنوعًا يلبي احتياجات الباحثين والأكاديميين والمهتمين بمجال المعلوماتية.</p> <p>وتُعد المجلة الليبية للمعلوماتية مصدرًا غنيًا بالمعرفة الرقمية وتسعى إلى المساهمة في تطوير مجال تقنية المعلومات والاتصالات من خلال نشر البحوث والدراسات العلمية المتميزة. وكذلك بإتاحة الوصول إلى هذا المحتوى عبر الإنترنت مجانًا.</p>en-US[email protected] (The editor)[email protected] (Tech. Support)Mon, 30 Jun 2025 00:00:00 +0000OJS 3.3.0.8http://blogs.law.harvard.edu/tech/rss60تشفير الصور بالاعتماد على الخريطة الفوضوية
https://uot.edu.ly/journals/index.php/LJI/article/view/1675
<p><strong>الملخص:</strong> تعد عملية تشفير الصور من أكثر الطرق فعالية لضمان الخصوصية في العالم الرقمي. يجب علينا تسهيل وتأمين نقل الصور التي لها خصوصية للأشخاص من مكان إلى آخر عند إرسالها عبر شبكات الانترنت، مثل إرسالها لتخزينها على السحابة. اقترحت هذه الورقة خوارزمية لتشفير وفك تشفير الصور. يستخدم النهج خريطة لوجستية فوضوية لتوليد مفتاح ثم تطبيق عملية XOR لتشفير وفك تشفير الصور. تشير النتائج إلى أن التقنية المقترحة هي طريقة فعالة لتشفير وفك تشفير الصور. نقوم بتقييم مقاييس تحليل أداء التشفير: إنتروبيا المعلومات، وتحليل الهيستوجرام، ومعاملات الارتباط بين الصور العادية والمشفرة، والطاقة، والتباين، والتجانس، وتحليل حساسية المفتاح. تشير النتائج إلى أن التقنية المقترحة قد أثبتت فعاليتها.</p>محمود حسن، عادل الوحيشي
الحقوق الفكرية (c) 2025 المجلة الليبية للمعلوماتية
https://uot.edu.ly/journals/index.php/LJI/article/view/1675Mon, 30 Jun 2025 00:00:00 +0000تقييم التكرار واكتشاف الأعطال.
https://uot.edu.ly/journals/index.php/LJI/article/view/1894
<p><strong> </strong>إن النمو الهائل للإنترنت واندماجه في الحياة اليومية يؤكدان الأهمية القصوى للشبكات المرنة. يمكن أن تتسبب انقطاعات الخدمة في خسائر مالية كبيرة وتضر بالسمعة. تُستخدم بروتوكولات التكرار في القفزة الأولى (FHRPs)بشكل شائع لتعزيز مرونة البوابة الافتراضية وتقليل وقت التوقف عن العمل، ولكنها قد تعاني من بطء في اكتشاف الأعطال، مما يؤدي إلى فقدان الحزم. يوفر اكتشاف التوجيه ثنائي الاتجاه (BFD) آلية سريعة لاكتشاف أعطال الارتباط ومراقبة الاتصال.</p> <p>تستكشف هذه الورقة المشهد المعقد لموثوقية الشبكة، وتبحث في فوائد الجمع بين BFD وثلاثة بروتوكولات FHRPs بارزة HSRP وVRRP وGLBP لتحسين أداء الشبكة وزيادة التوفر وتقليل وقت التوقف عن العمل. يعتمد التقييم على مقاييس وقت التقارب convergence time، وفقدان الحزم packet loss، واستخدام وحدة المعالجة المركزية CPU utilization، واستهلاك النطاق التردديbandwidth consumption ، تشير النتائج المستخلصة من محاكاة PNETLAB إلى أن استخدام BFD يسرع بشكل كبير من اكتشاف الأعطال ويقلل من فقدان الحزم لجميع البروتوكولات الثلاثة. حقق GLBP أسرع تقارب، بينما أظهر VRRP أقل استخدام لوحدة المعالجة المركزية. تشير النتائج إلى أن دمج اكتشاف التوجيه ثنائي الاتجاه (BFD) مع بوابات بروتوكول التكرار في القفزة الأولى (FHRP) يعزز بشكل كبير أوقات تقارب الشبكة، وبالتالي يحسن الموثوقية والاستقرار الكليين للشبكة.</p>مي البعباع، أحمد بن حسن، محمود منصور، ناجية بن سعود
الحقوق الفكرية (c) 2025 المجلة الليبية للمعلوماتية
https://uot.edu.ly/journals/index.php/LJI/article/view/1894Mon, 30 Jun 2025 00:00:00 +0000تحسین أمن بوابة الحكومة الإلكترونیة اللیبیة
https://uot.edu.ly/journals/index.php/LJI/article/view/1692
<p>أدى التوسع في الخدمات الرقمية في ليبيا إلى جعل تأمين الوصول إلى الخدمات الحكومية الحساسة ضرورة ملحة. تقترح هذه الدراسة نظامًا محسّنًا للمصادقة متعدد العوامل (MFA) لبوابة الحكومة الإلكترونية الليبية، مستفيدًا من سياسة الحكومة الليبية التي تقضي بربط بطاقات الهاتف المحمول (SIM) بقاعدة بيانات الرقم الوطني (NID) لجميع مستخدمي الاتصالات من المواطنين في ليبيا. يضيف هذا الربط طبقة إضافية من الأمان، مما يضمن أن المستخدمين الموثوقين فقط يمكنهم تسجيل أرقام هواتفهم لتلقي كلمات المرور لمرة واحدة (OTPs) .</p> <p> </p> <p>يهدف النظام المقترح إلى الحد من الوصول غير المصرح به، وهو أحد التحديات الشائعة في أنظمة المصادقة الثنائية التقليدية. بالإضافة إلى ذلك، تسلط هذه الورقة الضوء على التنفيذ الناجح للربط بين الرقم الوطني وبطاقات SIM من قبل مصرف ليبيا المركزي (CBL) في نظام إدارة العملة الأجنبية (FCMS)، مما يوفر دليلًا عمليًا على فعاليته. </p> <p> </p> <p>تُظهر التحليلات المقارنة لطرق المصادقة أن آلية المصادقة الثنائية القائمة على الرسائل النصية القصيرة (SMS)، عند دمجها مع الربط بين الرقم الوطني وبطاقات SIM، تُعد حلاً آمنًا وفعالًا من حيث التكلفة وسهل الاستخدام لضمان سلامة الخدمات الحكومية الحساسة. </p> <p><strong> </strong></p>حمدي أحمد جابر
الحقوق الفكرية (c) 2025 المجلة الليبية للمعلوماتية
https://uot.edu.ly/journals/index.php/LJI/article/view/1692Mon, 30 Jun 2025 00:00:00 +0000الكشف عن البرامج الضارة وتصنيفها باستخدام الشبكات العصبية الاصطناعية
https://uot.edu.ly/journals/index.php/LJI/article/view/1723
<p>أدى التطور السريع للبرمجيات الخبيثة، وخاصةً المتغيرات متعددة الأشكال والمتحولة، إلى تذني فعالية أساليب الكشف التقليدية، مثل الكشف القائم على التوقيع والكشف السلوكي. هدفت هذه الدراسة إلى مراجعة شاملة للشبكات العصبية الاصطناعية (ANNs) للكشف عن البرمجيات الخبيثة وتصنيفها، وذلك من خلال مراجعة شاملة لنمادج الشبكات العصبيه الأكثراستخدامًا. تركزت الدراسة على النماذج الخاضعة للإشراف، والنماذج غير الخاضعة للإشراف، زالنمادج الهجينة في بيئات متنوعة. تشير نتائج الدراسة إلى أن النماذج الخاضعة للإشراف تحقق دقة استثنائية (أكثر من 95%)؛ بينما توفر النماذج غير الخاضعة للإشراف قابلية للتفسير والتكيف مع التهديدات المتطورة، ولكنها تواجه تحديات في التعميم على البيانات غير المرئية. في المقابل، تجمع النماذج الهجينة بين استخراج السمات المكانية والزمانية، محققةً دقة تصل إلى 99.4%، وإن كانت تكاليفها الحسابية أعلى. تؤكد هذه الدراسة على أهمية وجود أطر عمل قوية ضد التعتيم، وهياكل فعّالة للبيئات محدودة الموارد، وتعميم مُحسّن عبر عائلات البرمجيات الخبيثة.</p>محمد ابو سعيدة، محمود منصور
الحقوق الفكرية (c) 2025 المجلة الليبية للمعلوماتية
https://uot.edu.ly/journals/index.php/LJI/article/view/1723Mon, 30 Jun 2025 00:00:00 +0000