أداة عين الأسرة: نظام هندسي للرقابة الرقمية وإكتشاف التصّيد الاحتيالي
DOI:
https://doi.org/10.65405/.v10i37.315الكلمات المفتاحية:
الرقابة الأبوية، إضافات المتصفح، المحتوى غير الملائم ، التصيد الاحتيالي، تحليل الروابط، جافاسكربت.الملخص
تندرج هذه الورقة ضمن مجال التقنيات الهندسية، وتركّز على تطوير أداة ذكية تعزز الرقابة الأبوية الرقمية باستخدام تقنيات الويب. تم تصميم الأداة في شكل إضافة (Extension) لمتصفح Google Chrome، تحت اسم “عين الأسرة”، بهدف دعم أولياء الأمور في مراقبة الأنشطة الإلكترونية لأبنائهم، والكشف عن مواقع التصيّد الاحتيالي. تعتمد الإضافة على تحليل صفحات الويب التي يزورها الطفل، مع إمكانية التعرف التلقائي على الكلمات أو المحتويات غير الملائمة للأطفال، وتسجيل الحوادث المرتبطة بها من حيث العنوان الزمني وبيانات الصفحة. كما تتضمن الأداة ميزة تسجيل ضغطات لوحة المفاتيح (Keylogging) بهدف تتبع سلوك الكتابة في منصات التواصل، دون المساس المباشر بخصوصية الاستخدام. بالإضافة إلى ذلك، تم دمج نظام خاص لتحليل الروابط باستخدام قواعد بيانات أمنية مثل Google Safe Browsing وVirusTotal، بحيث يتم تنبيه المستخدم مباشرة عند رصد أي تهديد محتمل. تم تنفيذ المشروع باستخدام تقنيات هندسية تشمل HTML, CSS, JavaScript، ضمن بيئة تطوير إضافات Google Chrome. تم تحديد خصائص الأداة بناءً على نتائج استبيان شمل مجموعة من أولياء الأمور والموظفين والطلاب، مما ساعد في ضبط الوظائف لتتلاءم مع احتياجات المستخدم النهائي. كما خضعت الأداة لاختبارات كفاءة لضمان فعاليتها على مختلف البيئات والمتصفحات. تقدم الورقة نموذجًا هندسيًا تطبيقيًا لأداة تقنية تسهم في تعزيز حماية الأطفال على الإنترنت، وتمكين أولياء الأمور من اتخاذ قرارات وقائية ذكية، ضمن إطار تقني موثوق وسهل الاستخدام.
التنزيلات
المراجع
[1] M. Ehmer Khan, S. G. M. Shadab, and F. Khan, “Empirical Study of Software Development Life Cycle and its Various Models,” International Journal of Software Engineering (IJSE), vol. 8, no. 2, pp. 16–26, Jun. 2020.
[2] D. Ghosh, A. Mathur, M. Chetty, and C. Sandvig, “Betrayed by the Guardian: Security and Privacy Risks of Parental Control Solutions,” in Proc. Annu. Computer Security Applications Conf. (ACSAC), 2020, pp. 1–16.
[3] P. Wisniewski, H. Jia, Y. Wang, S. Zheng, H. Xu, and M. B. Rosson, “‘Respected but Not Accepted’: Parental Respect and Teens’ Views on Privacy and Monitoring,” in Proc. ACM Conf. Computer Supported Cooperative Work and Social Computing (CSCW), 2017, pp. 519–532.
[4] S. Livingstone and J. Byrne, “Parenting in the digital age: The challenges of parental responsibility in comparative perspective,” in Digital Parenting: The Challenges for Families in the Digital Age, 2018, pp. 19–28.
[5] A. K. Jain and B. B. Gupta, “A machine learning based approach for phishing detection using hyperlinks information,” Journal of Ambient Intelligence and Humanized Computing, vol. 10, no. 5, pp. 2015–2028, 2019.
[6] J. Nicacio and F. Petrillo, “An Approach to Build Consistent Software Architecture Diagrams Using DevOps System Descriptors,” in Proc. 25th Int. Conf. Model Driven Engineering Languages and Systems (MODELS), Oct. 2022, pp. 312–321.
[7] G. Booch, J. Rumbaugh, and I. Jacobson, The Unified Modeling Language User Guide, 2nd ed. Addison-Wesley, 2005, pp. 45–69.
[8] Qustodio, “Parental Control and Online Monitoring Software,” 2023. [Online]. Available: https://www.qustodio.com [Last access date: 6-10-2025].
[9] Net Nanny, “Internet Filter and Parental Control Software,” 2023. [Online]. Available: https://www.netnanny.com [Last access date: 7-10-2025].
[10] Bark, “Parental Control Phone Monitoring for Families,” 2023. [Online]. Available: https://www.bark.us [Last access date: 9-10-2025].
التنزيلات
منشور
إصدار
القسم
الرخصة

هذا العمل مرخص بموجب Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.








