research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
A new Approach for Applying (LSB) Method for Information Hiding

Author: MAJID J. JAWAD
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 9 Pages: 2283-2288
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

When using LSB technique on 8-bit images, more care needs to be taken, as 8-bit formats are not as forgiving to data changes as 24-bit formats are. Care needs to take in the selection of the cover image, so the change to the data will not be invisible in the stego-image. When modifying the LSB bits in 8-bit images, the pointers to entries in the palette are changed. It is important to remember that a change of even one bit could mean the difference between a shade of red and a shade of blue. Such a change would be immediately noticeable on the displayed image, and is thus unacceptable.The suggested approach is modifying (LSB) to be used in 8-bits colored images which uses just less than 129 colors.

عند استخدام طريقة (LSB) في الصورة الملونة ذات 8-بت فأن هنالك عدة أمور يجب أخذها بنظر الأعتبار، وهذه الأعتبارات غير مأخوذة عند تنفيذ الطريقة أعلاه في الصـورة ذات 24-بت، وذلك بسبب طبيعة الهيكلية المستخدمة لخزن بيانات الصورة الملونة ذات 8-بت. ومن أهم تلك الأعتبارات هي اختيار الغطاء الأمثل لتطبيق الطريقة أعلاه، وإلا فأن أي تغيير في بيانات الصورة الأصلية سوف يمكن ملاحظته، لأن أي تغيير في بيانات الصورة، ولو في بت واحدة يعني إن المؤشرات الى الألوان في الخلطة (palette) سوف يتغير أيضا. الأسلوب المقترح هو تطوير طريقة (LSB) لتستخدم في الصورة الملونة ذات 8-بت على أن يكون عدد الألوان المستخدم في الصورة أقل من 129 لون


Article
An intelligent Logo for Video Copyright Protection

Authors: ISRAA HADI ALI --- MAJID J. JAWAD
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 6 Pages: 1737-1745
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

As a digital broadcasting technology progresses, the technology to protect digital products data (video, video clips, songs, etc.) from unauthorized users also needs to be enhanced. Because the data is in digital format, it can be copied, modified, deleted, etc., without proper without a proper authentication and authorization from the original owner of that data. Therefore, the digital broadcasting technology faces a number of challenges including copyright protection, data authentication, and data source tracing. These issues are obstacles and will restrict further usage of digital broadcasting technology. Some solutions are presented to overcome the above challenges. One of these solutions is done by adding a digital Logo (Visible Watermark) to the digital product. This logo is used as a tool for proving the ownership of the original owner of the digital product. This solution is not enough, since anybody can replace this Logo by a fake Logo and consequently, the original owner of that product can't prove his claim. This paper proposed a new watermarking algorithm by adding an intelligent Logo, which is a visible watermark, to the product. This Logo will distort the product if anyone replaces it with a fake Logo (the details of the algorithm are listed in the section of the paper). The proposed algorithm is applied in the digital video.

كلما تطور البث الرقمي، اصبح من الضروري حماية البيانات الرقمية ،(افلام، اغاني، الخ)، من المستخدمين غير المخولين. لان البيانات تكون بصيغ رقمية ، اصبح من السهولة جدا" استنساخها، تحديثها، الغاءها، بدون اخذ موافقة من من قبل المالك الاصلي لتلك المنتجات. وعليه اصبحت تقنيات البث الرقمي تتعرض لعدد من التحديات منها مثلا" حماية الملكية الفكرية، موثوقية البيانات، متابعة مصادر البيانات.. الخ. هذه التحيات سوف تؤثر على تقنيات البث الرقمي مستقبلا".حيث انه من السهولة لأي جهة ان تقوم بأستنساخ غير شرعي للمنتجات الرقمية والادعاء بأن هذه المنتجات تعود لها، وبالتالي تضيع حقوق الجهة المنتجة لتلك المنتجات. تم حل تلك المشكلة من خلال عدة حلول، منها وضع شعار (Logo) على المنتجات من قبل الجهات المالكة لها ليثبت احقية تلك الجهات للمنتج. من الواضح أن تلك الحلول لم تلب الطموح. حيث انه من الممكن ازالة تلك الشعارات ووضع شعارات مزيفة (Fake Logo) بدل الشعارات الاصيلة التابعة للمالكين الاصليين للمنتج الرقمي، وبالتالي لا يستطيع المالك الاصلي لتك المنتجات اثبات احقيته لها. هذا البحث يقدم حلا لهذه المشكلة. من خلال هذا البحث تم تقديم خوارزمية Watermarking تقوم بأضافة شعار ذكي (Intelligent Logo)،والذي هو عبارة عن علامة مائية مرئية، تقوم بتخريب المنتج حال ابدالها بشعار آخر مزيف (تفاصيل الطريقة مذكورة في فقرات البحث). تم تطبيق الطريقة على ملفات الفيديو.


Article
Data Provenance Survey Based On It's Applications

Authors: Ahmed A. Hussein --- Esraa H. Alwan --- Majid J. Jawad
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 7 Pages: 1716-1735
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data provenance is defined as the origin and process history of a derived data item, which is becoming increasingly important for scientific research work. Although provenance can be very valuable for applications, research on data provenance is on its beginning and there is still a series of work that needs to be done. In this paper, some categories, which are provenance granularity, data granularity, data status, provenance computing, semantics of provenance, provenance storage and applications, are proposed to classify and analyze present provenance techniques. In this work we introduce a provenance classification for different applications based on proposed categories, to help the researchers in this field to understand the existing problems and the current challenges and how to enable the current techniques for solving these challenges.

يمكن تعريف تتبع البيانات بأنه عبارة عن الاساس التاريخي والاصلي لعناصر البيانات المستخرجة، سيما وان تتبع البيانات اصبحت وبصورة متزايدة من العمليات المهمة بالنسبة للباحثين. بالرغم من ان عملية التتبع للبيانات مهمة جدا وذات قيمة عالية، لكن البحوث في هذا المجال ما زالت في مراحلها الابتدائية وتعتبر مشكلة جدية و تحتاج البحث عنها بصورة اكثر جدية. هنالك القليل من التصنيفات التي تم اقتراحها لغرض تصنيف وتحليل التقنيات الحالية لمشكلة تعقب البيانات، ومنها تفاصيل المصدر، تفاصيل البيانات، حالة البيانات، حوسبة البيانات، دلالات المصدر، تطبيقات وخزين البيانات. في بحثنا هذا سوف نعمل على تصنيف البحوث المقترحة الحالية اعتمادا على مختلف التطبيقات لمساعدة الباحثين في هذا المجال لفهم المشكلة الحالية وصعوباتها وكيفية تلك التقنيات تمكننا من حل تلك الصعوبات.


Article
Adaptive Message Authentication Protocol for Performance Improvement in ZigBee Wireless Sensor Network

Authors: Saif M. Kh. Alalak --- Sahar A. Kadhum --- Majid J. Jawad
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 7 Pages: 1762-1776
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

ZigBee is used as a low power and low rate wireless sensor network. Many applications utilize it for data transfer. It provides some security options, including message authentication, message encryption and defense against replay attack. The security algorithms used in the ZigBee are run for each packet transfer when the security mode is on. This study tested the impact of message authentication over the network performance in terms of the throughput and data packet delivery ratio. The message authentication leads to performance degradation for the network. The blocks of the message are encrypted by using Advanced Encryption Standard (AES) algorithm for authenticating in CBC-MAC algorithm. The performance of the network is improved over the original state when AES algorithm is replaced by MKP-AES algorithm and DMAC algorithm is used to parallelize the authentication. MKP-AES is tested within two and three secret keys. The network is simulated using NS-2 to measure the performance improvement.

تعتبر شبكة الزك بي احدى شبكات المتحسسات اللاسلكية ذات الاستهلاك الواطيْ لمعدل الطاقة. وقد تم استخدامها من قبل عدة تطبيقات لنقل البيانات، فهي توفر عدد من الامكانيات الامنية المتضمنة توثيق الرسائل وتشفيرها والدفاع ضد هجوم اعادة الارسال. ان الخوارزميات الحالية المستخدمة في شبكة الزك بي، تطبق على كل حزمة منقولة حسب احتياجاتها الامنية. في هذا البحث تم اختبار توثيق الرسائل على كفاءة الشبكة المتضمنة كمية الانجاز ونسبة البيانات المستلمة. ان توثيق الرسائل تؤدي الى تقليل نسبة كفاءة الشبكة حيث ان مقاطع الرسالة تشفر بأستخدام خوارزمية AES)) لغرض الموثوقية في خوارزمية CBC-MAC. في هذا البحث تم تحسين كفاءة الشبكة لتكون افضل من الوضع السابق لها من خلال استخدام خوارزمية MKP-AES و DMAC بدلا من خوارزمية AES الاعتيادية لتوثيق الرسائل بالتوازي. تم اختبار خوارزمية MKP-AES بحالتين، الحالة الاولى بأستخام مفتاحين والحالة الثاني بأستخدام ثلاثة مفاتيح امنية. متم استخدام برنامج NS2 لقياس درجة تحسن كفاءة الشبكة.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2016 (2)

2014 (2)