research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
SMS-Phishing on Android Smart Phone

Author: MAHMOD S. MAHMOD
Journal: JOURNAL OF EDUCATION AND SCIENCE مجلة التربية والعلم ISSN: 1812125X Year: 2018 Volume: 27 Issue: 3 Pages: 120-135
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Recently, mobile become the most significant device that used almost daily, and one of the most important service that offered by mobile operators is the SMS that used between mobiles, none of the mobile OS is contain a service that encrypt the send SMS where some needs to send an important, personal or secure message to the other mobile, and in this case mobiles OS needs an application to encrypt the SMS and then decrypted it on the other side. From this conception the idea of this research become to develop an application working on the devices that supports Android environment, this application encrypt the SMS before it sends from sender and then decrypt it by using the same application when it arrives to the recipient.The goal from Using the encryption Operation of the SMS is to convince that the user is using a secure SMS application that it sends an encrypted SMS where in fact that is not the truth, but the application find the loophole to take the encrypted SMS and sends the encrypted SMS to the third party (hacker) where the user will not noticed that the SMS went to the third party. Java language and an android developer tools like (ECLIPS) and other tools where used to build this application. This application is working on android environment and also needs a little space of memory and it works without leaves anything that refers to the third-party.


Article
Evaluating Windows Vista user account security
تقييم امنية حساب المستخدم في ويندوز فيستا

Authors: Ammar A. Abbas عمار عوني عباس --- Alaa M. Abdul-Hadi علاء محمد عبد الهادي
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 419-428
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In the current Windows version (Vista), as in all previous versions, creating a user account without setting a password is possible. For a personal PC this might be without too much risk, although it is not recommended, even by Microsoft itself. However, for business computers it is necessary to restrict access to the computers, starting with defining a different password for every user account. For the earlier versions of Windows, a lot of resources can be found giving advice how to construct passwords of user accounts. In some extent they contain remarks concerning the suitability of their solution for Windows Vista. But all these resources are not very precise about what kind of passwords the user must use. To assess the protection of passwords, it is very useful to know how effective the widely available applications for cracking passwords. This research analyzes, in which way an attacker is able to obtain the password of a Windows Vista PC. During this research the physical access to the PC is needed. This research shows that password consists of 8 characters with small letter characters and numbers can easily be cracked if it has know usual combinations. Whereas a Dictionary Attack will probably not find unusual combinations. Adding captel letter characters will make the process harder as there are several more combinations, so it will take longer time but is still feasible. Taking into account special characters it will probably take too long time and even most Dictionary Attacks will fail. For rainbow tables the size of the table has to be considered. If it is not too big, even these small passwords cannot be cracked. For longer passwords probably the simplest ones, small letter characters and numbers, can be cracked only. In this case brute force takes too long time in most cases and a dictionary will contain only a few words this long and even the rainbow tables become too large for normal use. They can only be successful if enough limitations are known and the overall size of the table can be limited.

في نظام التشغيل ويندوزفستا كما في كل النسخ السابقة, يمكن عمل حساب لكل مستخدم من دون عمل كلمة عبور. ويكون ذلك دون مخاطر كبيرة في الحاسبات الشخصية على الرغم انه لاينصح بذلك حتى من شركة مايكروسوفت. بالنسبة الى الحاسبات التجارية يجب ان يحصر الدخول للحاسبات على اشخاص محددين باستخدام كلمات العبور لكل مستخدم.في النسخ القديمة من الويندوز توجد العديد من المصادر التي تنصح المستخدم بالطريقة المثالية لعمل كلمة العبور لحساب المستخدم. ويتضمن ذلك ملاحظات حول ملائمة تلك الحلول للاستخدام في ويندوز فيستا. لكن كل هذه المصادر لا تحدد نوع كلمات العبور الواجب استخدامها.لتقييم الحماية التي تقدمها كلمات العبور من المفيد تقييم فعالية التطبيقات المستخدمة لفتح كلمات العبور. يقوم هذا البحث بتحليل الطرائق التي يمكن للمهاجم من خلالها ان يحصل على كلمة المرور في الحاسبة التي يوجد بها ويندوز فيستا. هذا البحث يظهر ان كلمة مرور تتالف من ثمانية اجزاء وتتكون من حروف صغيرة وارقام من السهل فتحها اذا كانت تحتوي على كلمات معروفة. بينما الهجوم بوساطة القاموس لن يستطيع فتحها اذا لم تكن تحتوي على كلمات معروفة. اذا اضفنا حروف كبيرة على كلمة السر يصعب العملية اذ يزيد عدد الاحتمالات ومعظم الهجمات بوساطة القاموس سوف تفشل. يجب ان ياخذ بالحسبان حجم جدول قوس قزح عند القيام بهجوم على كلمة عبور, فاذا لم يكن الجدول كبيراً جداً حتى كلمات المرور الصغيرة لا يمكن فتحها. بالنسبة لكلمات المرور الطويلة فان كلمات المرور التي تحتوي على حروف صغيرة وارقام فقط هي التي يمكن فتحها. في هذه الحالة فان الهجوم العنيف ياخذ وقتاً كبيراً والقاموس سوف يحتوي على كلمات قليلة وحتى جداول قوس قزح سوف يكون طويلاً للاستخدام العادي. الهجوم سوف يكون ناجحاً اذا كانت هناك بعض المحددات للجدول وكان حجم الجدول محدداً.


Article
LBS Steganography Method an Mobile Image Based on NTRU Algorithm

Authors: Zainab khyioon Abdalrdha --- Mushtaq Talib Ajjah --- Huda Abdul-alteef Abdul-ijabbar
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2015 Issue: 1 Pages: 149-170
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Due to wide spread use of mobile phone and more available applications like the internet. The Internet as a whole does not use secure links, thus information in transit may be vulnerable to interception as well. The important of reducing a chance of the information being detected during the transmission is being an issue now days. In this paper steganography method based on Least Significant Bit (LSB) is used. The technique that are optimized by XOR method which increases the security of the text before it send across the medium to hiding messages in an image and increase the confidentiality by using NTRU (Nth degree truncated polynomial ring units) algorithm to provide cipher text that can be recovered. The proposed system in this paper is made by using programming language JAVA version 7, Android operating system version (4.2) and it was designed for color image was sent by Viber, Whats App, and E-mail programs thus making it harder for unauthorized people to extract the original message. The proposed approach is tested using different types of mobile phones (Galaxy S3, Galaxy S4, HTC).

بسبب الانتشارالواسع لأستخدام النقال وتوفرالتطبيقات الكثيرة مثل الانترنيت والإنترنت ككل لا يستخدم وصلات آمنة،وبالتالي فان المعلومات في النقل قد تكون معرضة لاعتراض .الاهمية لتقليل التغير الحاصل للمعلومات التي تم اكشافها خلال عملية النقل.في هذا البحث سوف نركز على تقنية الاخفاء (Steganography) بواسطة استخدام تقنية البتات الأقل أهميه "LSB" والتي تم تحسينها عن طريق استخدام طريقةXORالتي تزيد السرية والتعقيد للرسالة قبل الإرسال عبرالوسط لأخفاء الرسائل في الصورة وزيادة السرية بواسطة استخدام خوارزمية NTRU لتوفير النص المشفر الذي يمكن استرجاعه.النظام المقترح في هذاالبحث تم كتابته بواسطة اللغة البرمجية ((Javeاصدار 7 ونظام تشغيل (Android) اصدار (4.2), وهومصمم للصورالملونة وتم إرسال هذه الصورة عبر برامجViber, WhatsApp ,and E-mail وهذه العمليات أعطت نتائج جيدة ونوعية الصورة لم تتأثر خلال هذه العمليات.


Article
Face Recognition and Retrieval based on Wavelet Transform Using Association Rules in Android Operating System
التعرف على الوجه واسترجاعها على أساس تحويل المويجات باستخدام قوانين الرابطة في نظام التشغيل أندرويد

Authors: Abdul-Wahab Sami Ibrahim --- Raniah Ali Mustafa
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 98-117
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper, we propose face detection approach was successfully implemented on Android Operating System version (4.3) which involved programming in Java language version 6 and face recognition system successfully implemented in programming language visual basic 6.0. The main idea of the proposed system depends on the fact that any face image person has multi unique features. These features are different from one face image to another. Our proposed algorithm depends on wavelet transform to extract features from the face image person to extract association rules between these features to recognition face images person and retrieval. And then each face image is stored with its association rules in the association rules database to be used in face image recognition and retrieval systems. From experiments and test results it is noted that behavior of proposed face detection approach leads to higher detection performance results, face recognition and retrieval approach leads to higher performance results for most classes. The system was tested over a database collected from 30 volunteers, where 15 images for each person were collected under different lighting conditions, varied in expression, orientations, illumination, skin color, background, ages, and faces shapes (the mouth and eyes are open or closed, with or without glasses, male and female... etc.). The achieved training rate was 100% and recognition rate (72%) and the average of precision (70.5%) were achieved.

في هذا البحث , أقترحنا طريقة الكشف عن الوجه نفذت بنجاح على نظام التشغيل الأندرويد الأصدار (4.3) التي تشمل البرمجة بلغة الجافا الأصدار 6 ونظام التعرف على الوجه نفذت بنجاح في لغة البرمجة visual Basic 6.0. الفكرة الرئيسية لنظام المقترح تعتمد على أن أي صورة لها مميزات فريدة متعددة. هذه الميزات تختلف من صورة وجه إلى أخرى. الخوارزمية المقترحة تعتمد على تحويل المويجات لأستخراج الخصائص من صورة وجه الشخص لأستخراج العلاقات الترابطية بين هذه الخصائص لتمييز صورة وجه الشخص وأسترجاعها.ثم تخزين كل صورة مع قواعدها الترابطية في قاعدة بيانات القواعد الترابطية لأستخدامها في نظام تمييز الوجه وأسترجاعها. من نتائج الاختبار لاحظنا أن سلوك النهج الكشف عن الوجه المقترح يؤدي الى نتائج أداء عالية, التعرف على الوجه وطريقة أسترجاعها يؤدي الى نتائج أداء عالية لمعظم فئات صور الوجه. تم اختبار النظام على قاعدة بيانات تم جمعها من 30 متطوعا، حيث تم جمع 15 صورة لكل شخص جمعت في ظل ظروف إضاءة مختلفة, ومتنوعة في التعبير, وتوجاتها, والاضاءة, ولون البشرة, الخلفية, الأعمار وشكل الوجوه (الفم والعيون مفتوحة أو مغلقة, مع أو بدون نظارات, ذكوراً وإناثاً......الخ). حققت معدل التدريب (%100) وحققت معدل تمييز ( 72% ) ومتوسط الدقة (70.5%).

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2018 (1)

2016 (1)

2015 (1)

2011 (1)