SlideShare a Scribd company logo
1 of 2
Download to read offline
‫فهم‬
‫تقنيات‬
‫تعزيز‬
‫الخصوصية‬
-
Technologypace
‫إلى‬ ‫يحتاجون‬ ‫كما‬ .‫العمالء‬ ‫بيانات‬ ‫خصوصية‬ ‫على‬ ‫الحفاظ‬ ‫ضمان‬ ‫إلى‬ ‫بحاجة‬ ‫فإنهم‬ ،‫البيانات‬ ‫مع‬ ‫المهندسون‬ ‫يعمل‬ ‫عندما‬
‫أمان‬ ‫زيادة‬ ‫في‬ ‫التقنيات‬ ‫هذه‬ ‫تساعد‬ .‫الخصوصية‬ ‫تعزيز‬ ‫تقنيات‬ ‫بفضل‬ ً‫ال‬‫سه‬ ‫عملهم‬ ‫أصبح‬ .‫البيانات‬ ‫أمن‬ ‫ضمان‬
‫وخصوصية‬
‫البيانات‬
‫الهامة‬
‫على‬
‫سبيل‬
:‫المثال‬
‫اسم‬
‫العميل‬
‫ورقم‬
‫الهاتف‬
‫وشبكة‬
SSN
‫والبريد‬
‫اإللكتروني‬
‫وما‬
‫إلى‬
.‫ذلك‬
‫التقنيات‬ ‫استخدام‬ ‫للغاية‬ ‫المهم‬ ‫من‬ ‫ا‬ً‫مؤخر‬ ‫حدثت‬ ‫التي‬ ‫البيانات‬ ‫انتهاكات‬ ‫جعلت‬ ‫لقد‬ .‫بياناته‬ ‫خصوصية‬ ‫في‬ ‫الحق‬ ‫فرد‬ ‫لكل‬
‫يصل‬ ‫أن‬ ‫يمكن‬ ‫البيانات‬ ‫خرق‬ ‫تكلفة‬ ‫متوسط‬ ‫أن‬ ‫إلى‬ ‫التقديرات‬ ‫تشير‬ .‫ا‬ً‫ف‬‫مكل‬ ‫ذلك‬ ‫في‬ ‫الفشل‬ ‫يكون‬ ‫قد‬ .‫الخصوصية‬ ‫لتعزيز‬
‫إلى‬
4
‫ماليين‬
.‫دوالر‬
‫نحن‬
‫ننظر‬
‫إلى‬
‫بعض‬
‫أفضل‬
‫تقنيات‬
‫تعزيز‬
‫الخصوصية‬
‫التي‬
‫يمكن‬
.‫استخدامها‬
‫لالستخدام‬ ‫الخصوصية‬ ‫تعزيز‬ ‫تقنيات‬
1
.
‫تنقل‬
‫آمن‬
‫متعدد‬
((‫األطراف‬
MPC
‫يوزع‬
(
MPC
)
‫الحساب‬
‫على‬
‫أطراف‬
‫متعددة‬
‫ويضمن‬
‫عدم‬
‫تمكن‬
‫أي‬
‫طرف‬
‫من‬
‫الحصول‬
‫على‬
‫بيانات‬
‫تنتمي‬
‫إلى‬
‫الطرف‬
.‫تزداد‬ ‫أن‬ ‫يمكن‬ ‫االتصاالت‬ ‫وتكلفة‬ ‫الحسابية‬ ‫العامة‬ ‫النفقات‬ ‫أن‬ ‫هي‬ ‫الوحيدة‬ ‫المشكلة‬ .‫اآلخر‬
2
.
‫إلغاء‬
‫الهوية‬
.‫الهوية‬ ‫إخفاء‬ ‫واآلخر‬ ‫الترميز‬ ‫هو‬ ‫أحدهما‬ .‫هذا‬ ‫في‬ ‫نوعان‬ ‫هناك‬
●
‫وبالتالي‬ ‫األصلية‬ ‫القيمة‬ ‫إلى‬ ‫الرموز‬ ‫هذه‬ ‫تحويل‬ ‫يمكن‬ ‫ال‬ .‫بالرموز‬ ‫الحساس‬ ‫التاريخ‬ ‫استبدال‬ ‫يتم‬ ،‫هنا‬ :‫الترميز‬
.‫الشخصية‬ ‫البيانات‬ ‫إلخفاء‬ ‫آمنة‬ ‫طريقة‬ ‫فهي‬
●
‫الحروف‬ ‫على‬ ‫التعتيم‬ ‫أو‬ ‫التدافع‬ ‫يتم‬ .‫المصدر‬ ‫مجهولة‬ ‫ببيانات‬ ‫الشخص‬ ‫هوية‬ ‫استبدال‬ ‫يتم‬ ،‫هنا‬ :‫الهوية‬ ‫إخفاء‬
.‫ًا‬‫د‬‫ج‬ ‫قوية‬ ‫تقنية‬ ‫ليست‬ ‫إنها‬ ،‫ذاته‬ ‫حد‬ ‫في‬ .‫األصلية‬ ‫البيانات‬ ‫إلخفاء‬
3
.
‫التعلم‬
‫الموحد‬
‫الخادم‬ ‫إلى‬ ‫فقط‬ ‫التقارير‬ ‫إرسال‬ ‫ويتم‬ ‫المحلية‬ ‫المستويات‬ ‫على‬ ‫التدريب‬ ‫يتم‬ .‫الالمركزي‬ ‫اآللي‬ ‫التعلم‬ ‫أشكال‬ ‫من‬ ‫شكل‬ ‫هذا‬
.‫خصوصيتها‬ ‫وضمان‬ ‫المحلية‬ ‫األجهزة‬ ‫على‬ ‫المستخدم‬ ‫بيانات‬ ‫بقاء‬ ‫يضمن‬ ‫وهذا‬ .‫المركزي‬
4
.
‫تشفير‬
‫متعدد‬
‫األشكال‬
‫فك‬ ‫إلى‬ ‫الحاجة‬ ‫دون‬ ‫المشفرة‬ ‫البيانات‬ ‫باستخدام‬ ‫الحسابات‬ ‫إجراء‬ ‫ويمكن‬ ،‫للتشفير‬ »‫الذهبي‬ ‫«المعيار‬ ‫التقنية‬ ‫هذه‬ ‫تعتبر‬
.ً‫ة‬‫عاد‬ ‫المهندسون‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫العمليات‬ ‫مع‬ ‫للتعامل‬ ‫ا‬ً‫ص‬‫خصي‬ ‫التقنية‬ ‫هذه‬ ‫تصميم‬ ‫تم‬ .‫تشفيرها‬
5
.
‫الصفري‬ ‫المعرفة‬ ‫إثبات‬
‫بالكشف‬ ‫العميل‬ ‫مطالبة‬ ‫دون‬ ‫معين‬ ‫راتب‬ ‫لديهم‬ ‫العمالء‬ ‫كان‬ ‫إذا‬ ‫مما‬ ‫للتحقق‬ ‫البنوك‬ ‫بعض‬ ‫قبل‬ ‫من‬ ‫التقنية‬ ‫هذه‬ ‫استخدام‬ ‫يتم‬
.‫الشيء‬ ‫بعض‬ ‫ًا‬‫د‬‫معق‬ ‫يجعله‬ ‫مما‬ ،‫والمقدم‬ ‫المحقق‬ ‫بين‬ ‫تفاعالت‬ ‫إلى‬ ‫حاجة‬ ‫هناك‬ .‫الرقم‬ ‫عن‬
6
.
‫الخصوصية‬
‫التفاضلية‬
‫البيانات‬ ‫تصفية‬ ‫يمكن‬ ‫ال‬ ،‫لذلك‬ ‫نتيجة‬ .‫تشويش‬ ‫إدخال‬ ‫طريق‬ ‫عن‬ ‫البيانات‬ ‫إلى‬ ‫الخصوصية‬ ‫من‬ ‫طبقة‬ ‫إضافة‬ ‫تتم‬ ،‫هنا‬
.‫الدقة‬ ‫وضمان‬ ‫الخصوصية‬ ‫بين‬ ‫التوازن‬ ‫لتحقيق‬ ‫بعناية‬ ‫التقنية‬ ‫هذه‬ ‫استخدام‬ ‫المهم‬ ‫من‬ .‫الفردية‬ ‫التفاصيل‬ ‫لمعرفة‬
www.technologypace.com
‫تم‬
‫نشر‬
‫هذا‬
‫المقال‬
‫من‬
‫قبل‬
‫هيئة‬
‫تحرير‬
‫أخبار‬
technologypace
.
‫لمزيد‬
‫من‬
‫الموقع‬ ‫زيارة‬ ‫يرجى‬ ،‫المعلومات‬

More Related Content

Similar to فهم تقنيات تعزيز الخصوصية - Technologypace.pdf

Haisam haron
Haisam haronHaisam haron
Haisam haronshemoka20
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfمنصة علوم حاسب
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfBahaa Abdul Hussein
 
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfBahaa Abdulhadi
 
تكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdf
تكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdfتكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdf
تكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdfBahaa Abdul Hussein
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfIdentity Brain
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونيةAhmad Alghamdi
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب AyaSalah59
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfTechnology Pace
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfBahaa Abdulhadi
 
ما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdfما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdfBahaa Abdulhadi
 
Service engineering هندسة الخدمات
Service engineering هندسة الخدماتService engineering هندسة الخدمات
Service engineering هندسة الخدماتAyham AlKawi
 
عربی امنیت Telegram.pdf
عربی امنیت Telegram.pdfعربی امنیت Telegram.pdf
عربی امنیت Telegram.pdfmahdidibaeii
 
دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfBahaa Abdulhadi
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتHassan Al Ajmi
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfIdentity Brain
 

Similar to فهم تقنيات تعزيز الخصوصية - Technologypace.pdf (20)

Haisam haron
Haisam haronHaisam haron
Haisam haron
 
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdfACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
ACCENTURE LOCKBIT RANSOMWARE REPORT_عربي.pdf
 
تقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdfتقليل مخاطر الأمن السيبراني على عملك.pdf
تقليل مخاطر الأمن السيبراني على عملك.pdf
 
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdfلماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
لماذا تعتبر إدارة الهوية أمراً بالغ الأهمية في العالم الحديث؟.pdf
 
تكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdf
تكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdfتكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdf
تكنولوجيا دفتر الأستاذ الموزع ومستقبل التأمين.pdf
 
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdfكيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
كيف يمكن للقياسات الحيوية أن تجعل العمل ممتعًا ؟.pdf
 
HemayaPres-2.pdf
HemayaPres-2.pdfHemayaPres-2.pdf
HemayaPres-2.pdf
 
الخدمات الإلكترونية
الخدمات الإلكترونيةالخدمات الإلكترونية
الخدمات الإلكترونية
 
Basic controls
Basic controlsBasic controls
Basic controls
 
تأمين مواقع الويب
تأمين مواقع الويب تأمين مواقع الويب
تأمين مواقع الويب
 
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdfالاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
الاتجاهات الأمنية الثلاثة التي غيرت طريقة عمل المهندسين.pdf
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
تكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdfتكامل النظام البايومتري.pdf
تكامل النظام البايومتري.pdf
 
ما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdfما هو التوثيق السَلس ؟.pdf
ما هو التوثيق السَلس ؟.pdf
 
Service engineering هندسة الخدمات
Service engineering هندسة الخدماتService engineering هندسة الخدمات
Service engineering هندسة الخدمات
 
عربی امنیت Telegram.pdf
عربی امنیت Telegram.pdfعربی امنیت Telegram.pdf
عربی امنیت Telegram.pdf
 
دور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdfدور إدارة الهوية في إدارة البيانات.pdf
دور إدارة الهوية في إدارة البيانات.pdf
 
ملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلوماتملخص ورشة أساسيات أمن المعلومات
ملخص ورشة أساسيات أمن المعلومات
 
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdfكيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
كيف يمكن للشرطة استخدام التعرف على الوجه بأمان وفعالية - IdentityBrain.pdf
 
Dsp
DspDsp
Dsp
 

More from Technology Pace

اختبار إنترنت الأشياء للأداء.pdf
اختبار إنترنت الأشياء للأداء.pdfاختبار إنترنت الأشياء للأداء.pdf
اختبار إنترنت الأشياء للأداء.pdfTechnology Pace
 
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfالحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfTechnology Pace
 
اختبار الأداء في بيئة رشيقة.pdf
اختبار الأداء في بيئة رشيقة.pdfاختبار الأداء في بيئة رشيقة.pdf
اختبار الأداء في بيئة رشيقة.pdfTechnology Pace
 
اختبار أداء تطبيقات الأعمال الموزعة.pdf
اختبار أداء تطبيقات الأعمال الموزعة.pdfاختبار أداء تطبيقات الأعمال الموزعة.pdf
اختبار أداء تطبيقات الأعمال الموزعة.pdfTechnology Pace
 
ما هو نهج التحول إلى اليسار؟.pdf
ما هو نهج التحول إلى اليسار؟.pdfما هو نهج التحول إلى اليسار؟.pdf
ما هو نهج التحول إلى اليسار؟.pdfTechnology Pace
 
الحاجة المتزايدة لاختبار الأداء.pdf
الحاجة المتزايدة لاختبار الأداء.pdfالحاجة المتزايدة لاختبار الأداء.pdf
الحاجة المتزايدة لاختبار الأداء.pdfTechnology Pace
 
اختبار الأداء في السحابة_ دليل شامل.pdf
اختبار الأداء في السحابة_ دليل شامل.pdfاختبار الأداء في السحابة_ دليل شامل.pdf
اختبار الأداء في السحابة_ دليل شامل.pdfTechnology Pace
 
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfالحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfTechnology Pace
 
خمسة طرق لتخطيط اختبار أداء التطبيق.pdf
خمسة طرق لتخطيط اختبار أداء التطبيق.pdfخمسة طرق لتخطيط اختبار أداء التطبيق.pdf
خمسة طرق لتخطيط اختبار أداء التطبيق.pdfTechnology Pace
 
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...Technology Pace
 
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdfتعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdfTechnology Pace
 
_ العمليات الهندسية القائمة على البيانات- -Technologypace (1).pdf
_     العمليات الهندسية القائمة على البيانات-    -Technologypace (1).pdf_     العمليات الهندسية القائمة على البيانات-    -Technologypace (1).pdf
_ العمليات الهندسية القائمة على البيانات- -Technologypace (1).pdfTechnology Pace
 
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdfأفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdfTechnology Pace
 
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...Technology Pace
 
ما هي Microservices ؟- Technologypace.pdf
ما هي Microservices ؟- Technologypace.pdfما هي Microservices ؟- Technologypace.pdf
ما هي Microservices ؟- Technologypace.pdfTechnology Pace
 
أهمية بنية Microservices.pdf
أهمية بنية Microservices.pdfأهمية بنية Microservices.pdf
أهمية بنية Microservices.pdfTechnology Pace
 
ما هي بوابة الجودة ؟.pdf
ما هي بوابة الجودة ؟.pdfما هي بوابة الجودة ؟.pdf
ما هي بوابة الجودة ؟.pdfTechnology Pace
 
ما هو اختبار تحميل المستخدم الواحد ؟.pdf
ما هو اختبار تحميل المستخدم الواحد ؟.pdfما هو اختبار تحميل المستخدم الواحد ؟.pdf
ما هو اختبار تحميل المستخدم الواحد ؟.pdfTechnology Pace
 
ما هي فوائد استخدام القياسات في الـ onboarding ؟.pdf
ما هي فوائد استخدام القياسات في الـ onboarding ؟.pdfما هي فوائد استخدام القياسات في الـ onboarding ؟.pdf
ما هي فوائد استخدام القياسات في الـ onboarding ؟.pdfTechnology Pace
 
ما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdf
ما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdfما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdf
ما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdfTechnology Pace
 

More from Technology Pace (20)

اختبار إنترنت الأشياء للأداء.pdf
اختبار إنترنت الأشياء للأداء.pdfاختبار إنترنت الأشياء للأداء.pdf
اختبار إنترنت الأشياء للأداء.pdf
 
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfالحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
 
اختبار الأداء في بيئة رشيقة.pdf
اختبار الأداء في بيئة رشيقة.pdfاختبار الأداء في بيئة رشيقة.pdf
اختبار الأداء في بيئة رشيقة.pdf
 
اختبار أداء تطبيقات الأعمال الموزعة.pdf
اختبار أداء تطبيقات الأعمال الموزعة.pdfاختبار أداء تطبيقات الأعمال الموزعة.pdf
اختبار أداء تطبيقات الأعمال الموزعة.pdf
 
ما هو نهج التحول إلى اليسار؟.pdf
ما هو نهج التحول إلى اليسار؟.pdfما هو نهج التحول إلى اليسار؟.pdf
ما هو نهج التحول إلى اليسار؟.pdf
 
الحاجة المتزايدة لاختبار الأداء.pdf
الحاجة المتزايدة لاختبار الأداء.pdfالحاجة المتزايدة لاختبار الأداء.pdf
الحاجة المتزايدة لاختبار الأداء.pdf
 
اختبار الأداء في السحابة_ دليل شامل.pdf
اختبار الأداء في السحابة_ دليل شامل.pdfاختبار الأداء في السحابة_ دليل شامل.pdf
اختبار الأداء في السحابة_ دليل شامل.pdf
 
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdfالحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
الحصول على الأداء المثالي لتطبيقات الأجهزة المحمولة.pdf
 
خمسة طرق لتخطيط اختبار أداء التطبيق.pdf
خمسة طرق لتخطيط اختبار أداء التطبيق.pdfخمسة طرق لتخطيط اختبار أداء التطبيق.pdf
خمسة طرق لتخطيط اختبار أداء التطبيق.pdf
 
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
لماذا يكره المطورون عملية تشغيل البيانات (Data onboarding) ؟ - Technology pac...
 
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdfتعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
تعزيز ثقافة المساءلة المشتركة في العمل Technology pace .pdf
 
_ العمليات الهندسية القائمة على البيانات- -Technologypace (1).pdf
_     العمليات الهندسية القائمة على البيانات-    -Technologypace (1).pdf_     العمليات الهندسية القائمة على البيانات-    -Technologypace (1).pdf
_ العمليات الهندسية القائمة على البيانات- -Technologypace (1).pdf
 
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdfأفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
أفضل الممارسات المطبقة على البيانات في هندسة البرمجيات - Technology pace.pdf
 
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
كيف يمكن للقياسات الحيوية أن تساعد في منع عنف الملاعب الرياضية - Identity Bra...
 
ما هي Microservices ؟- Technologypace.pdf
ما هي Microservices ؟- Technologypace.pdfما هي Microservices ؟- Technologypace.pdf
ما هي Microservices ؟- Technologypace.pdf
 
أهمية بنية Microservices.pdf
أهمية بنية Microservices.pdfأهمية بنية Microservices.pdf
أهمية بنية Microservices.pdf
 
ما هي بوابة الجودة ؟.pdf
ما هي بوابة الجودة ؟.pdfما هي بوابة الجودة ؟.pdf
ما هي بوابة الجودة ؟.pdf
 
ما هو اختبار تحميل المستخدم الواحد ؟.pdf
ما هو اختبار تحميل المستخدم الواحد ؟.pdfما هو اختبار تحميل المستخدم الواحد ؟.pdf
ما هو اختبار تحميل المستخدم الواحد ؟.pdf
 
ما هي فوائد استخدام القياسات في الـ onboarding ؟.pdf
ما هي فوائد استخدام القياسات في الـ onboarding ؟.pdfما هي فوائد استخدام القياسات في الـ onboarding ؟.pdf
ما هي فوائد استخدام القياسات في الـ onboarding ؟.pdf
 
ما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdf
ما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdfما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdf
ما هي الشروط الأساسية لبناء ذكاء اصطناعي موثوق ؟.pdf
 

فهم تقنيات تعزيز الخصوصية - Technologypace.pdf

  • 1. ‫فهم‬ ‫تقنيات‬ ‫تعزيز‬ ‫الخصوصية‬ - Technologypace ‫إلى‬ ‫يحتاجون‬ ‫كما‬ .‫العمالء‬ ‫بيانات‬ ‫خصوصية‬ ‫على‬ ‫الحفاظ‬ ‫ضمان‬ ‫إلى‬ ‫بحاجة‬ ‫فإنهم‬ ،‫البيانات‬ ‫مع‬ ‫المهندسون‬ ‫يعمل‬ ‫عندما‬ ‫أمان‬ ‫زيادة‬ ‫في‬ ‫التقنيات‬ ‫هذه‬ ‫تساعد‬ .‫الخصوصية‬ ‫تعزيز‬ ‫تقنيات‬ ‫بفضل‬ ً‫ال‬‫سه‬ ‫عملهم‬ ‫أصبح‬ .‫البيانات‬ ‫أمن‬ ‫ضمان‬ ‫وخصوصية‬ ‫البيانات‬ ‫الهامة‬ ‫على‬ ‫سبيل‬ :‫المثال‬ ‫اسم‬ ‫العميل‬ ‫ورقم‬ ‫الهاتف‬ ‫وشبكة‬ SSN ‫والبريد‬ ‫اإللكتروني‬ ‫وما‬ ‫إلى‬ .‫ذلك‬ ‫التقنيات‬ ‫استخدام‬ ‫للغاية‬ ‫المهم‬ ‫من‬ ‫ا‬ً‫مؤخر‬ ‫حدثت‬ ‫التي‬ ‫البيانات‬ ‫انتهاكات‬ ‫جعلت‬ ‫لقد‬ .‫بياناته‬ ‫خصوصية‬ ‫في‬ ‫الحق‬ ‫فرد‬ ‫لكل‬ ‫يصل‬ ‫أن‬ ‫يمكن‬ ‫البيانات‬ ‫خرق‬ ‫تكلفة‬ ‫متوسط‬ ‫أن‬ ‫إلى‬ ‫التقديرات‬ ‫تشير‬ .‫ا‬ً‫ف‬‫مكل‬ ‫ذلك‬ ‫في‬ ‫الفشل‬ ‫يكون‬ ‫قد‬ .‫الخصوصية‬ ‫لتعزيز‬ ‫إلى‬ 4 ‫ماليين‬ .‫دوالر‬ ‫نحن‬ ‫ننظر‬ ‫إلى‬ ‫بعض‬ ‫أفضل‬ ‫تقنيات‬ ‫تعزيز‬ ‫الخصوصية‬ ‫التي‬ ‫يمكن‬ .‫استخدامها‬ ‫لالستخدام‬ ‫الخصوصية‬ ‫تعزيز‬ ‫تقنيات‬ 1 . ‫تنقل‬ ‫آمن‬ ‫متعدد‬ ((‫األطراف‬ MPC ‫يوزع‬ ( MPC ) ‫الحساب‬ ‫على‬ ‫أطراف‬ ‫متعددة‬ ‫ويضمن‬ ‫عدم‬ ‫تمكن‬ ‫أي‬ ‫طرف‬ ‫من‬ ‫الحصول‬ ‫على‬ ‫بيانات‬ ‫تنتمي‬ ‫إلى‬ ‫الطرف‬ .‫تزداد‬ ‫أن‬ ‫يمكن‬ ‫االتصاالت‬ ‫وتكلفة‬ ‫الحسابية‬ ‫العامة‬ ‫النفقات‬ ‫أن‬ ‫هي‬ ‫الوحيدة‬ ‫المشكلة‬ .‫اآلخر‬ 2 . ‫إلغاء‬ ‫الهوية‬ .‫الهوية‬ ‫إخفاء‬ ‫واآلخر‬ ‫الترميز‬ ‫هو‬ ‫أحدهما‬ .‫هذا‬ ‫في‬ ‫نوعان‬ ‫هناك‬ ● ‫وبالتالي‬ ‫األصلية‬ ‫القيمة‬ ‫إلى‬ ‫الرموز‬ ‫هذه‬ ‫تحويل‬ ‫يمكن‬ ‫ال‬ .‫بالرموز‬ ‫الحساس‬ ‫التاريخ‬ ‫استبدال‬ ‫يتم‬ ،‫هنا‬ :‫الترميز‬ .‫الشخصية‬ ‫البيانات‬ ‫إلخفاء‬ ‫آمنة‬ ‫طريقة‬ ‫فهي‬ ● ‫الحروف‬ ‫على‬ ‫التعتيم‬ ‫أو‬ ‫التدافع‬ ‫يتم‬ .‫المصدر‬ ‫مجهولة‬ ‫ببيانات‬ ‫الشخص‬ ‫هوية‬ ‫استبدال‬ ‫يتم‬ ،‫هنا‬ :‫الهوية‬ ‫إخفاء‬ .‫ًا‬‫د‬‫ج‬ ‫قوية‬ ‫تقنية‬ ‫ليست‬ ‫إنها‬ ،‫ذاته‬ ‫حد‬ ‫في‬ .‫األصلية‬ ‫البيانات‬ ‫إلخفاء‬ 3 . ‫التعلم‬ ‫الموحد‬ ‫الخادم‬ ‫إلى‬ ‫فقط‬ ‫التقارير‬ ‫إرسال‬ ‫ويتم‬ ‫المحلية‬ ‫المستويات‬ ‫على‬ ‫التدريب‬ ‫يتم‬ .‫الالمركزي‬ ‫اآللي‬ ‫التعلم‬ ‫أشكال‬ ‫من‬ ‫شكل‬ ‫هذا‬ .‫خصوصيتها‬ ‫وضمان‬ ‫المحلية‬ ‫األجهزة‬ ‫على‬ ‫المستخدم‬ ‫بيانات‬ ‫بقاء‬ ‫يضمن‬ ‫وهذا‬ .‫المركزي‬ 4 . ‫تشفير‬ ‫متعدد‬ ‫األشكال‬
  • 2. ‫فك‬ ‫إلى‬ ‫الحاجة‬ ‫دون‬ ‫المشفرة‬ ‫البيانات‬ ‫باستخدام‬ ‫الحسابات‬ ‫إجراء‬ ‫ويمكن‬ ،‫للتشفير‬ »‫الذهبي‬ ‫«المعيار‬ ‫التقنية‬ ‫هذه‬ ‫تعتبر‬ .ً‫ة‬‫عاد‬ ‫المهندسون‬ ‫بها‬ ‫يقوم‬ ‫التي‬ ‫العمليات‬ ‫مع‬ ‫للتعامل‬ ‫ا‬ً‫ص‬‫خصي‬ ‫التقنية‬ ‫هذه‬ ‫تصميم‬ ‫تم‬ .‫تشفيرها‬ 5 . ‫الصفري‬ ‫المعرفة‬ ‫إثبات‬ ‫بالكشف‬ ‫العميل‬ ‫مطالبة‬ ‫دون‬ ‫معين‬ ‫راتب‬ ‫لديهم‬ ‫العمالء‬ ‫كان‬ ‫إذا‬ ‫مما‬ ‫للتحقق‬ ‫البنوك‬ ‫بعض‬ ‫قبل‬ ‫من‬ ‫التقنية‬ ‫هذه‬ ‫استخدام‬ ‫يتم‬ .‫الشيء‬ ‫بعض‬ ‫ًا‬‫د‬‫معق‬ ‫يجعله‬ ‫مما‬ ،‫والمقدم‬ ‫المحقق‬ ‫بين‬ ‫تفاعالت‬ ‫إلى‬ ‫حاجة‬ ‫هناك‬ .‫الرقم‬ ‫عن‬ 6 . ‫الخصوصية‬ ‫التفاضلية‬ ‫البيانات‬ ‫تصفية‬ ‫يمكن‬ ‫ال‬ ،‫لذلك‬ ‫نتيجة‬ .‫تشويش‬ ‫إدخال‬ ‫طريق‬ ‫عن‬ ‫البيانات‬ ‫إلى‬ ‫الخصوصية‬ ‫من‬ ‫طبقة‬ ‫إضافة‬ ‫تتم‬ ،‫هنا‬ .‫الدقة‬ ‫وضمان‬ ‫الخصوصية‬ ‫بين‬ ‫التوازن‬ ‫لتحقيق‬ ‫بعناية‬ ‫التقنية‬ ‫هذه‬ ‫استخدام‬ ‫المهم‬ ‫من‬ .‫الفردية‬ ‫التفاصيل‬ ‫لمعرفة‬ www.technologypace.com ‫تم‬ ‫نشر‬ ‫هذا‬ ‫المقال‬ ‫من‬ ‫قبل‬ ‫هيئة‬ ‫تحرير‬ ‫أخبار‬ technologypace . ‫لمزيد‬ ‫من‬ ‫الموقع‬ ‫زيارة‬ ‫يرجى‬ ،‫المعلومات‬