عناصر مشابهة

تحليل شخصية المخترق السيبراني عن بعد في ضوء نظرية عوامل الشخصية الخمسة الكبرى: دراسة لعينة من المخترقين في الفضاء السيبراني

تفصيل البيانات البيبلوغرافية
المصدر:المجلة العربية للنشر العلمي
الناشر: مركز البحث وتطوير الموارد البشرية - رماح
المؤلف الرئيسي: خطيب، إياد بن مصطفى (مؤلف)
مؤلفين آخرين: علي، أشرف بن محمد أحمد (مشرف)
المجلد/العدد:ع32
محكمة:نعم
الدولة:الأردن
التاريخ الميلادي:2021
الصفحات:670 - 695
ISSN:2663-5798
رقم MD:1435695
نوع المحتوى: بحوث ومقالات
اللغة:Arabic
قواعد المعلومات:EduSearch
HumanIndex
مواضيع:
رابط المحتوى:
الوصف
المستخلص:يهدف البحث إلى تحليل شخصية المخترق السيبراني باستخدام نظرية عوامل الشخصية الخمسة الكبرى والنظر في ارتباطها بأنواع الهجمات السيبرانية. يتم ذلك عن طريق تحليل الشخصية عن بعد باستخدام برنامج آي بي إم لتحليل الشخصية. أخذت العينة من السجلات الجنائية السيبرانية للمهاجمين المصنفين من قبل الموقع العالمي زون إتش (Zone-H). وتم اختيار العينة بناء على توفر التوثيق الزماني والمكاني للهجمات وعشرة عمليات اختراق على الأقل ووجود حساب عام على موقع توتير باللغة الإنجليزية أو الإسبانية لكل فرد من أفراد العينة. عليه فقد تم اختيار (10) مخترقين. وقد نتجت الدراسة عن وجود علاقة طردية بين عدد الهجمات العامة وبين سمة التعبير عن الذات، ووجود علاقة عكسية بين عدد الهجمات العامة وبين سمة التوكيد. ظهرت علاقة عكسية بين التشويه الكامل للمواقع وبين سمة التوكيد وسمة البناء الذاتي، وعلاقة طردية بين التشويه الكامل للمواقع وبين سمة التعبير عن الذات. أظهرت الدراسة وجود علاقة طردية بين استهداف المواقع الهامة وبين عامل الشخصية المنفتح على الخبرة، ووجود علاقة عكسية بين استهداف المواقع الهامة وبين سمة العرضة للتوتر. وجدت علاقة طردية بين صفة السعي وراء الإنجاز وبين عدد مرات اختراق المواقع الحكومية، ووجود علاقة عكسية بينها وبين سمة الوعي الذاتي. تظهر أهمية النتائج في تعزيز الأمن السيبراني عن طريق رسم شخصية المخترق السيبراني والتنبؤ بخطورته. واجه الباحث تحديات في توفر العدد المناسب للعينة. ويوصي البحث بتسليط الضوء على التطرف والاحتيال الإلكتروني إضافة إلى استخدام التكنولوجيا في تطوير البرمجيات النفسية التحليلية التي تقوم بتحليل السلوك الجنائي سيبرانيا.

The research aims to analyze the personality of the cyber hacker using the theory of the big five personality factors and to consider its association with types of cyber-attacks. This is done by remote personality analysis using IBM's personality analysis program. The sample was taken from the cyber-criminal records of the attackers classified by the global site Zone-H. The sample was selected based on the availability of temporal and spatial documentation of ten hacking operations and the existence of a public account on Twitter using English or Spanish languages for each member of the sample. Therefore, (10) hackers were selected. The study resulted from the existence of a positive correlation between the number of general attacks and the characteristic of self-expression, and the existence of a negative correlation between the number of general attacks and the affirmation characteristic. There was a negative correlation between the complete distortion of sites and the feature of affirmation and the characteristic of self-construction, and the existence of a positive correlation between it and the characteristic of self-expression. The study showed that there is a positive correlation between targeting important sites and the personality factor open to experience, and the existence of a negative correlation between targeting important sites and the stress-prone trait. There was a positive correlation between the attribute of pursuit of achievement and the number of times government websites were hacked, and the existence of a negative correlation between it and the trait of self-awareness. The significance of the results is shown in enhancing cybersecurity by mapping the personality of the cyber hacker and predicting his severity. The researcher faced challenges in providing the appropriate number of sample. The research recommends shedding light on extremism and cyber fraud, as well as the use of technology in the development of psychoanalytic software that analyzes criminal behavior cyber.