القدس| ناقشت جامعة القدس دراسة بحثية بعنوان "اقتراح آليات بحث جديدة قادرة على استرجاع البيانات المخفية من المحتوى الغير مرئي من الانترنت( Deep Web ) لبعض تطبيقات شبكات ال P2P مثل ال BitTorrentو Bitcoi والذي أعدّها د. سعيد صلاح من دائرة علم الحاسب في كلية العلوم والتكنولوجيا في الجامعة، بالشراكة مع مركز أبحاث تكنولوجيا المعلومات والاتصالات في جامعة غرناطة ضمن برنامج زمالة للبحث العلمي حيث عمل مع المجموعة البحثية في المراكز المتخصصة في أمن المعلومات والشبكات، وذلك خلال ندوة علمية.
ونتج عن هذه الدراسة الأولية تصميم نموذج يستخدم خوارزميات قادرة على اكتشاف المصادر الالكترونية المنشورة بطرق تنتهك حقوق الملكية على شبكات ال (BitTorrent)، من خلال تجميع كم هائل من المعلومات المتناقلة عبر هذه الشبكات ومن ثم تحليلها ودراستها.
وأوضح د. صلاح أن هذا النموذج المصمم يعزز أمن المعلومات بحيث يتيح للشركات الخاصة والحكومات إمكانية رصد التسرب المحتمل للمعلومات الخاصة بوثاثقها السرية، كما أنه يتيح للأفراد معرفة ما إذا تسربت صورهم وملفاتهم عبر الشبكات الالكترونية.
وقال د. صلاح: "يعتبر التنقيب عن البيانات في الجزء المخفي من شبكة الانترنت قضية حساسة تخضع لضوابط وقيود، ولكنه من الضرورات الملحة التي تساعد في حماية أمن المعلومات."
وأكّد أن العمل على مشاريع بحثية من هذا النوع بحاجة لتضافر قطاعات عدة منها وزارة الاتصالات، المؤسسات المالية والبنوك، شركات تطوير الأنظمة وأمن المعلومات، ومراكز الأبحاث في الجامعات وخاصة المتعلقة بنظم المعلومات والأعمال والاقتصاد.
كما شكر د. سعيد صلاح جامعة القدس والداعمين لبرنامج زمالة: بنك فلسطين ومؤسسة تعاون، داعياً الباحثين والطلبة لاستثمار الفرص البحثية والأكاديمية التي تقدمها جامعة القدس من خلال مكتب العلاقات الأكاديمية الدولية في الجامعة، لما لها من دور كبير في تطوير وتعزيز البحث العلمي بين الجامعات حول العالم.
يُذكر أن النتائج الأولية لهذه الدراسة البحثية عُرضت كإحدى الأوراق العلمية في المؤتمر الدولي الثاني لتكنولوجيا الأمن السيبيري في مدينة برشلونة، ومن المتوقع أن ينتج عن هذا المشروع العديد من الأوراق العلمية.
يذكر أن د. سعيد صلاح هو أستاذ مساعد في دائرة علم الحاسب الآلي بجامعة القدس، تتركز اهتماماته البحثية في مجالات شبكات الحاسوب وجودة الخدمة فيها، أمن المعلومات، بروتوكولات التوجيه وأدائها، وحل واكتشاف الثغرات في الشبكات.