research centers


Search results: Found 9

Listing 1 - 9 of 9
Sort by

Article
Data Hiding In Contourlet Coefficients Based On Their Energy
إخفاء البيانات في معاملات التحويلات الكنتورية بالاعتماد على الطاقة

Authors: Khalil I. Alsaif خليل ابراهيم السيف --- Nagham S. AL-lella نغم سالم الليلة
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 109-123
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

The data hiding is one of the most important subject in field of computer science, so a lot of technique was developed and modified to satisfy the optimum lend of hiding. In this research the contourlet transformation coefficients were studied to decide which of them are suitable to embed data on it a lot of parameters of the contourlet coefficients can be discussed one of them is the coefficient energy.The research covered most of the suggested events which could be met during the embedding state, one of them the size of the cover in addition to the size of the information were studied. Applying the suggested idea on different type of image with different size (cover image and the message image) shows that the coefficients with low level of energy are suitable to embedded the information, and the retrieved cover and message are so closed to the original one.

يعتبر إخفاء البيانات من أهم المجالات العلمية ضمن حقول علم الحاسوب, وقد طورت العديد من التقنيات لتحقيق الوصول إلى أفضل إخفاء. في هذا البحث تم تقديم دراسة لمعاملات التحويلات الكنتورية لانتخاب أفضل معامل بالاعتماد على الطاقة في ذلك المعامل لتضمين البيانات. وقد اشتمل البحث على تغطية اغلب المواضيع المحتملة خلال مرحلة التضمين, ومنها نسبة حجم الغطاء إضافة إلى حجم الصورة السرية‚ إن تطبيق الخوارزمية المقترحة على أنواع مختلفة من الصور وبإحجام مختلفة (صورة الغطاء والصورة السرية) أظهرت بان المعاملات ذات الطاقة المنخفضة أعطت أفضل النتائج في تضمين البيانات السرية واسترجاع صورة الغطاء والصورة السرية المستخلصة كانت اقرب ما يكون إلى الصورة السرية الأصل.


Article
Reliable Implementation of Paillier Cryptosystem

Author: Alia K. Abdul Hassan
Journal: Iraqi Journal of Applied Physics المجلة العراقية للفيزياء التطبيقية ISSN: 18132065 23091673 Year: 2014 Volume: 10 Issue: 4 Pages: 27-29
Publisher: iraqi society for alternative and renewable energy sources and techniques الجمعية العراقية لمصادر وتقنيات الطاقة البديلة والمستجدة

Loading...
Loading...
Abstract

Paillier cryptography has its security based on large key sizes. Such requirement causes problems at implementation stage; an overflow may be caused when using a large prime numbers; especially when computing exponentiation and the modules of division. In this paper two ways were suggested to overcome such problems and to provide reliable secure Paillier cryptography system. Paillier cryptosystem were implemented with these suggestions using visual Basic programming. The results of the suggested implementation showed that Paillier cryptosystem was executed with relatively long key size and with encryption time shorter than decryption time.


Article
توفير حماية رصينة لخصوصية وامنية بيانات قواعد المعلومات

Author: عماد عبد الرسول عبد الصاحب
Journal: Al-Nahrain Journal of Science مجلة النهرين للعلوم ISSN: (print)26635453,(online)26635461 Year: 2012 Volume: 15 Issue: 4 Pages: 53-58
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

This research designed to provide many solid rules to protect the database used in different database applications, where is the question of maintaining the databases security and privacy which is an important problems in database applications across networks of various communication and prevent the activities of hackers from unauthorized access to data or manipulate it. Also to provide a specific mechanism to record all activities is being maintained with complete recordings for the data operations that take place on the databases.It also focuses on the importance of the process of selecting passwords and encryption keys with the possibility of adding specific data structures with the addition of a special program in the start try the beneficiary to use the system to prevent hackers and manipulators of data, including giving certain permissions to each beneficiary during specific times during the working day and ongoing monitoring of the use of the system, which lead role in improving the security and privacy of data.

يهدف بحثنا هذا الى توفير حماية رصينة لقواعد البيانات المستخدمة في المؤسسات المختلفة، حيث تعتبر مسألة المحافظة على امنية وخصوصية قواعد البيانات (Database Security And Privacy) من المشاكل المهمة في تطبيقات قواعد البيانات عبر شبكات الاتصالات المختلفة، ومنع نشاطات المتطفلين من غير المخولين (Unauthorized Activity) بالاطلاع على البيانات او التلاعب بها. وتوفير آلية معينة لتسجيل جميع نشاطات المتطفلين، مع الاحتفاظ بتسجيلات كاملة لجميع عمليات تحديث البيانات التي تجري على قواعد البيانات.كما ويركز البحث على اهمية عملية اختيار كلمات المرور ومفاتيح التشفير، مع امكانية اضافة هياكل بيانات خاصة، واضافة برنامج خاص في بدأ محاولة المستفيد استخدام النظام، لمنع المتطفلين والمتلاعبين بالبيانات منهم، مع منح صلاحيات معينة لكل مستفيد، خلال اوقات محددة خلال يوم العمل والمراقبة المستمرة لاستخدام النظام، والذي يؤدي بدوره في تحسين امنية وخصوصية البيانات.


Article
A Proposed Method for Encrypting Data In Image by Using Cryptography Technique and Steganography
طریقة مقترحة لتشفیرالبیانات في صورة باستخدام تقنیةالتشفیرواخفاءالمعلومات

Author: Hasan M. Azzawi حسن محمود عزاوي
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 22 Pages: 95-109
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Since the rise of the Internet, one of the most important factors ofinformation technology and communication is the security of information.Cryptography was created as a technique for securing the secrecy ofcommunication and many different methods have been developed toencrypt and decrypt data in order to keep the message secret.Unfortunately it is sometimes not enough to keep the contents of amessage secret, it may also be necessary to keep the existence of themessage secret. The technique used to implement this is calledSteganography. In this paper, a combination of cryptography techniqueand steganography has been proposed. The proposed algorithm encryptsthe information before hiding it in image file to increase the complexity ofencryption/decryption process. The peak signal-to-noise ratio (PSNR) isobtained 53.5266. The simulation results show the difference between theoriginal image and the stego image will be hardly noticeable to the humaneye. The proposed algorithm is implemented in MATLAB (R2013a)program for computer simulations.

منذ ظھورشبكة الإنترنت ,واحدة من أھم العوامل لتكنولوجیا المعلومات والاتصالات ھوأمن المعلومات .تمإنشاءعلم التشفیركتقنیة لتأمین سریة الاتصالات والعدید من وسائل مختلفة تم تطویرھا لتشفیروفكتشفیرالبیانات من أجل الحفاظ على سریة المعلومات .للأسف أنھ في بعض الأحیان لایكفي الحفاظ علىمحتویات المعلومات سرا , قد یكون من الضروري الحفاظ على وجود المعلومات سرا أیضا.ویطلق علىالتقنیة المستخدمة لتنفیذ ھذا بعلم الاخفاء .في ھذا البحث ,تم اقتراح دمج تقنیة التشفیروإخفاءالمعلومات .الخوارزمیة المقترحة تشفرالمعلومات قبل إخفائھا في ملف الصورة وذلك یؤدي الى زیادة عملیة تعقیدالتشفیر / فك التشفیر .تم الحصول على اعلى نسبة الإشارة إلى الضوضاء بمقدار( ( 53.5266 )علىستكون بالكاد ملحوظ (stego) التوالي .أظھرت نتائج المحاكاة ان الفرق بین الصورة الأصلیة والصورةلمحاكاة MATLAB (R2013a) اللعین البشریة .تم تنفیذ خوارزمیة التشفیرالمقترحة في برنامجالحاسوب.


Article
Dual integral security for cloud and it data

Author: Mazin Haithem Razuky
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2019 Volume: 2019 Issue: 8 Pages: 365-369
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

One of storage device for data is cloud thus must attempted to improve security for data and media because of data is very important part , many person want to hack data or damage it now must save data and media .with this paper merge between data security method and cloud settlement using intelligent Triple DES to improve data security and anther intelligent machine to improve media settlement to avoid traffic after implementation simulation achieved good result to improve data security with normal cipher time and stability of storage device to improve storage media security.


Article
A New Data Hiding Method based on Lévy Flight Technique
طريقه جديده لاخفاء البيانات بالاعتماد على طريقه Levey Flight

Authors: Mustafa S. Mustafa مصطفى صباح مصطفى --- May K. Al-Azzawi مي كامل العزاوي --- Zaid S. Sabri زيد صائب صبري
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 30 Pages: 87-100
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Many data hiding methods and techniques were introduced in the literature, most of them by well recognized researchers that have undisputable impact on the scientific society, yet the focus was on using a general algorithm that apply the same parameters and guidelines each and every time on different data. Sometimes it yields good results in term of robustness of imperceptibility but many times it is a sacrifice of one to the favor of the other. Nature-inspired algorithms (NIAs) recently gained a significant amount of attention, regarding problem solving of complex problems in the field of optimization where an actual solution is hard to obtain due to vast number of parameters. In this paper an attempt is intended to enforce a certain NIA algorithm with goals of maximization of robustness, capacity and imperceptibility and minimization of distortion measured by some signal distortion detection parameters.

تم دراسه طرق عديده لاخفاء المعلومات ولكن معظم هذه الخوارزميات لم يتم دراسه تاثيرها في المجال العلمي .ولكن هذه الخوارزميات تطبق نفس المعاملات والتوجيهات في كل مرة يتم تطبيقها على بيانات مختلفه.في بعض الاحيان هذه الخوارزميات تعطي نتائج جيده من حيث قوة عدم الادراك ولكن في هذه الظروف يتم التضحيه بواحده من هذه المعاملات. في الفترة الاخيرة حازت الخوارزميات المستوحاه من الطبيعه على اهتمام العلماء والباحثين لحل بعض انواع المشاكل المعقده التي نهدف منها الحصول على الحل الامثل والتي من الصعب فيها الحصول على الحل المضبوط والصحيح بسبب عدد المتغيرات الكثيرة. في هذا البحث تم محاوله تطبيق خوارزميه مستوحاه من الطبيعه تهدف الى زياده معايير اخفاء المعلومات مثل القوة، السعه، وقوة عدم الادراك وتقليل نسبه التشويه التي يتم قياسها باستخدام معايير اكتشاف تشويه الاشاره.


Article
Apriori Method of Mining Secure Data in Social Media
طريقة Apriori لتعدين البيانات الأمنة في التواصل الأجتماعي

Author: Zahraa Raji Mohi زهراء راجي محي
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2019 Volume: 13 Issue: 1 Pages: 41-49
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

As can be seen all around us, social media sites such as Facebook, Twitter, YouTube and Flickr and other became more importance grow rapidly in the last few years. This growth in social media sites has led to increase of information generated and circulated between individuals, this information significance in the companies and institutions works and also for individuals, for this it is important to analyze and classify data by determining keywords and main sentences which lead companies to manage their works more better with present and possibly clients. However, social media data may be contain various types of unwanted and maleficent spammer or hacker actions. So, there is a critical need in the social media network and society, industry for social media security. In this paper, we choose Apriori method for mining and classifying social media data and take a Facebook to be a case study for social media data then after classifying and mining data applying RSA algorithm which is most popular and easer to implement secure data and use it usefully in the company’s work.

كما نرى من حولنا فأن مواقع التواصل الأجتماعي المتمثلة بFacebook Youtube, ,Twitter, Flicker وغيرها اصبحت تشكل اهمية كبيرة في حياتنا وازدادت بالنمو خلال السنوات الأخيرة . ان هذا النمو في مواقع التواصل الاجتماعي ادى الى زيادة كمية المعلومات والبيانات المتولدة والمتداولة بين الافراد , هذه المعلومات مهمه في اعمال الشركات والمؤسسات وحتى الأفراد, لذلك من الضروري تحليل البيانات وتصنيفها وتحديد الكلمات المفتاحية والجمل المعبرة مما يؤدي بالشركات الى ادارة اعمالها بشكل افضل مع الزبائن الحاليين والمحتمليين.وفي نفس الوقت فان بيانات التواصل الاجتماعي قد تحتوي على انواع عديدة من القرصنة والبرامج الخبيثة والاعمال الغير مرغوبة. لذا فان شبكات التواصل الاجتماعي والمجتمع والصناعة والاعمال بحاجة ماسة الى استخدام بيانات تواصل اجتماعي امنة. وفي هذا البحث قد اختيرت طريقة الApriori لتعدين وتصنيف بيانات التواصل الاجتماعي وقد اخذت Facebook كحالة لدراسة بيانات التواصل الاجتماعي بعد تصنيف البيانات وتعدينها تطبيق خوارزمية RSA الشائعة والسهلة الاستخدام لتأمين البيانات المصنفة واستخدامها بصورة مفيدة في اعمالهم.


Article
Influence of Multiple Encryptions on the Security and Accuracy of Sent and Received Data
تأثير التشفير المتعدد على امن ودقة المعلومات المرسلة والمستلمة

Author: Jehan K. Shareef
Journal: Univesity of Thi-Qar Journal مجلة جامعة ذي قار العلمية ISSN: 66291818 Year: 2015 Volume: 10 Issue: 2 Pages: 1-18
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Encryption of data using multiple encryptions has been suggested in a range of contexts and can be used to protect the text versus cryptanalysis. Most work on this topic has intensive on the security of multiple encryptions against plaintext – ciphertext attacks, and has displayed creations secure by merging RC5 and CFB algorithm. This research explains in detail the application which it develops to encrypt and decrypt information depending on RC5 algorithm with the cipher feedback (CFB) mode. RC5 is a block cipher which means the same key will be used for both encryption and decryption. The most commonly chosen is the RC5-32/12/16. Cipher text feedback (CFB) is a mode of operation for a block cipher. This application has both server and client’s side which connect to each other using some ports to exchange encrypted and decrypted data by the RC5 algorithm with CFB mode. Clients connect to server to transmit data in a secure channel. The main aim is to simplify and describe the application which it developed using the RC5 and CFB mode and shows the secure usability of those algorithms.

تشفير البيانات باستخدام طريقة التشفير المتعدد تم اقتراحها على مدى واسع من سياق التشفير والتي من الممكن ان تستخدم لحماية النص ضد محاولات الاشخاص الموجهة لكسر النص المشفر. معظم العمل في هذا البحث تركز على امنية التشفير المتعدد ضد الهجمات على النص المشفر والنص الذي يتم فك شفرته وتم عرض عملية امان مبدعة في هذا المجال باستخدام الدمج بين خوارزمية RC5 وخوارزمية CFB. هذا البحث يوضح بالتفصيل التطبيقات التي طُورَت من اجل تشفير وكسر شفرة معلومات اعتمادا على الدمج بين خوارزمية RC5 و CFB . طريقة تشفير المعلومات في خوارزمية RC5 هي تشفير مجموعة او كتلة معلومات والتي تستخدم نفس المفتاح في التشفير وفك الشفرة . النموذج الاكثر شيوعا في الاستعمال بالنسبة لخوارزمية RC5 هو RC5-32/12/16 . نظام CFB هو نموذج تشفير مجموعة او كتلة معلومات ايضا. ان هذا العمل عبارة عن ان الخادم والعميل يرتبطون مع بعضهم باستخدام مجموعة (ports) من اجل تبادل البيانات المشفرة والغير مشفرة باستخدام خوارزمية RC5 و CFB . يتم ربط العميل مع الخادم لنقل البيانات عبر قناة امينة. الهدف من هذا العمل هو لتبسيط عملية نقل المعلومات والحفاظ عليها بصورة امينة وتوضيح سهولة استعمال وتبادل البيانات باستخدام الخوارزميتين أعلاه.


Article
Design And Implementation Of an applied relational data base for Students Projects Suggestions
تصميم وتنفيذ قاعدة بيانات تطبيقية علائقية للمشاريع المقترحة للطلبة

Author: Jan Syril Fadhelalla Georgie جان سيريل فضل الله
Journal: iraq journal of market research and consumer protection المجلة العراقية لبحوث السوق وحماية المستهلك ISSN: ISSN/ 20713894/ EISSN/25236180 Year: 2013 Volume: 5 Issue: 2 Pages: 199-213
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The electronic government associates with the real government as a source of information and services. Citizens, institutions, and organizations found in society are represented as users who want to access this information and government services, and that is an improvement to the services execution and the goal here is to simplify these services to all parties.This system implements the building of a relational database so as to store the information about suggested projects by a number of supervisors to be chosen by the undergraduate or postgraduate students. Supervisors may use this Database so as to declare their projects, while students are using this database to reserve the proposed project that is suitable to their opportunities.

ترتبط فلسفة الحكومة الالكترونية بالحكومة الفعلية كمصدر للمعلومات والخدمات كما ان المواطنين ومنشآت الاعمال والمنظمات المختلفة المتواجدة في المجتمع تعامل كمستفيدين يرغبون الاستفادة من هذه المعلومات والخدمات الحكومية ويمثل ذلك تغييرا جوهريا في ثقافة تنفيذ الخدمات والمعاملات الحكومية ونظرة المواطنين والاعمال تجاهها والهدف الستراتيجي للحكومة الالكترونية يتمثل في دعم وتبسيط الخدمات الحكومية لكل الاطراف المعنية. تم في هذا النظام بناء قاعدة بيانات علائقية لخزن المعلومات المتعلقة بالمشاريع المقترحة من قبل مجموعة من المشرفين للدراسات الاولية والعليا ليتم بعد ذلك اختيارها من قبل الطلبة. ويمكن للأساتذة اعتماد هذا النظام للتعريف بالمشاريع المقترحة، كذلك يمكن للطلبة الدخول الى هذه القاعدة واختيار أحد هذه المشاريع.

Listing 1 - 9 of 9
Sort by
Narrow your search

Resource type

article (9)


Language

English (6)

Arabic and English (2)

Arabic (1)


Year
From To Submit

2019 (2)

2018 (1)

2015 (1)

2014 (2)

2013 (1)

More...