research centers


Search results: Found 11

Listing 1 - 10 of 11 << page
of 2
>>
Sort by

Article
A Proposed Firewall Security Method against Different Types of Attacks

Loading...
Loading...
Abstract

Abstract:There are measures that can be taken to protect users from objectionable orinappropriate Internet content and secure the LAN from theft, modification, or deletionof data. Firewall is one of many security measures that can be used to protect networks.Although firewalls are powerful, they suffer from many types of attacks.This paper concentrates on one particular aspect, which is providing firewallssecurity against five types of attacks. These attacks are: SYN Flooding, Ping of Death,IP Address Spoofing, Impersonate one-half of a Session and Session Hijacking. Thiscan be done by building a specific strategy for a firewall; a strategy that has threeprocedures, some of which could be stood for more than one attack.

الخلاصة:ھناك العدید من طرق الحمایة التي تؤخذ بنظر الاعتبار لحمایة بیانات المستخدمین في الشبكات المحلیة المرتبطةبالانترنیت من السرقة والتحویر والتدمیر. اشھر طرق الحمایة لمواقع الانترنیت ھي أنظمة جدران النار، والتيبرغم قوتھا، فانھا تكون معرضة لعدة انواع من الھجوم. یركز ھذا البحث على بناء جدار ناري ضد خمسة انواعمن الھجوم، وذلك من خلال احتوائه على ثلاثة اجراءات یستطیع بعضھا مواجھة اكثر من ھجوم واحد.

Keywords

Firewall --- protection --- Internet --- attack.


Article
AN IMPLEMENTATION OF FIREWALL SYSTEM USING MIKROTIK ROUTER OS
تنفيذ نظام الجدار الناري بأستخدام جهاز التوجيهMIKROTIK OS

Author: Shaymaa W. Abdulatteef شيماء وليد عبد اللطيف
Journal: Journal of university of Anbar for Pure science مجلة جامعة الانبار للعلوم الصرفة ISSN: ISSN: 19918941 Year: 2012 Volume: 6 Issue: 2 Pages: 65-69
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

This work concerned with implementing packet filtering firewall by using Mikrotik Router OS, and tested on a LAN. In the host machine, the programs VMware workstation and Wireshark were installed. Mikrotik Router OS give the same results of real environment. This work aims to drop unwanted packets according to rules defined to Mikrotik Router OS including source address, destination address, source & destination port and specified action written in command line window

هذا العمل يهتم بتنفيذ جدار حماية تصفية الحزمة باستخدام جهاز التوجيه MIKROTIK OS, واختبارها على شبكة منطقة محلية. في الجهاز المضيف , تم تثبيت البرامج VMware workstation و Wireshark. جهاز التوجيه MIKROTIK OS يعطي نفس النتائج في البيئة الحقيقية. ويهدف هذا العمل الى اسقاط الحزم غير المرغوب فيها وفقآ لقواعد محددة في جهلز التوجيه MIKROTIK OS بما في ذلك عنوان المصدر وعنوان الوجهة, ونفذ المصدر والوجهه واجراءات محددة في نافذة كتابة سطر الاوامر.


Article
A Proposed Firewall for Viruses and Steganography Image

Author: Sura Mahmood Abdullah
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 60-65
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

The open communication network, Internet, has problems surrounding the security of the Internet sites. Such as hacker intrusion costing organizations a large amount of money and untold losses in productivity; hate groups using the Internet to distribute their malicious works to these sites, and many other types of attacks. A firewalls strategies protect Internet sites from intentional hostile intrusion that could compromise confidentiality or results in data corruption or denial of service.This research has two proposals they are:•Build a firewall against the unauthorized intruders and viruses which have specified signatures. Depending on the SYN/ACK checkup procedure and last install a virus scanner for the data in all packets of the session by the proposed procedure which is three handshaking proxy procedure.•Build a secure web against the steganographic imags that is hidden in the authorized packets. This would be done by building a firewall, and then examining the suspected authorized packets if they contain steganographic images.

شبكة الاتصالات المفتوحة, الانترنيت , لهُ مشاكل تحيط بأمن المواقع على الانترنيت . مثل تسلل القراصنة الذي يكلف المنظمات كميـة كبيرة من المال و خسائر هـائلة في معدل الانتاج, مجموعات الكراهـية يستخدمون الانترنيت في توزيع اعمالهم الخبيثة في هذه المواقع. تقنيات جدار الحماية تحمي مواقع الانترنيت من التدخل العدائي المتعمد التي يمكن ان تضر السرية او تلف في نتائج البيانات او الحرمان من الخدمة.هذا البحث له اقتراحان هما :-•بناء جدار حماية ضد التدخل الغير مخول و الفايروسات.اعتمادا على فحص SYN / ACK و التثبيت الاخير لناسخ الفيروس الضوئي للبيانات في كل حزم الدورة.•بناء شبكة امنة ضد صور إخفاء المعلومات المخبأة في الحزم المخولة لديها و سيتم تنفيذه من خلال بناء جدار حماية و اختبار المشكوك من الحزم المخولة فيما لو كانت تحتوي على صور إخفاء المعلومات.


Article
Experimental Study Of a New Composite Materials Firewall For Aircraft By Using Honeycomb Aluminum
دراسة عملية لمواد مركبة جديدة لجدار ناري في الطائرات بأستخدام خلية نحل مصنوعة من الالمنيوم

Author: Luay Hashem Abbud
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2018 Volume: 16 Issue: 3 Pages: 11-19
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

This article presents the experimental study of a new composite materials firewall for light aircraft. Currently, the firewall is made from conventional metallic materials which are used to isolate or protect the cockpit from any flame penetration from the engine compartment. For this reason, additional protection of machinery, wiring and plumbing are required. This protection is accomplished with the use of insulation blankets or other insulating materials at a cost and weight penalty. The use of composite firewall will eventually reduces the need for any additional protection, give a good weight saving and reduces the backside temperature. The composite firewall panel has been tested using the hair dryer with Agilent Bench Link Data Logger for 15 minutes. The temperature distributions across the back of the panel were presented.

قدم في هذا البحث دراسة عملية لمواد مركبة جديدة ليكن جدار ناري في الطائرات الرياضية الخفيفة حالياً ان الجدران النارية مصنوعة من المواد المعدنية المستخدمة في العازل لحماية القيادة من أي اختراق لهب من مقصورة المحرك لهذا السبب أضفنا حماية اكثر من صناعة عوازل مواد مركبة بأقل كلفة واخف وزن وأنها جيده وخفيفة وكذلك تقلل من ارجاع درجات الحرارة باستخدام مصدر واطئ الحرارة وكانت النتيجة جيدة وان فترة استخدام المصدر الحراري 15 دقيقة.


Article
Design and Implementation of a Proposal Network Firewall

Authors: Walid K.Hussain وليد خالد حسين --- deah J.Kadhim ضياء جاسم كاظم
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2006 Volume: 2 Issue: 1 Pages: 52-69
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In today's world, most business, regardless of size, believe that access to Internet is imperative if they are going to complete effectively. Yet connecting a private computer (or a network) to the Internet can expose critical or confidential data to malicious attack from anywhere in the world since unprotected connections to the Internet (or any network topology) leaves the user computer vulnerable to hacker attacks and other Internet threats. Therefore, to provide high degree of protection to the network and network's user, Firewall need to be used.
Firewall provides a barrier between the user computer and the Internet (i.e. it prevents unauthorized Internet users from accessing private computers and networks connected to the Internet).
This paper concerned with the design and implementation of a proposal firewall system which is used to protect both individual computers and corporate networks from hostile intrusion coming through Internet. The Dual-homed host architecture has been used to implement the proposed firewall system. The designed system is constructed using Visual Basic 6.0 Language.Finally, This proposed system is built depending on the packet filtering mechanism to regulate all the packets entering and leaving the protected site using IP address and port number of the TCP packet. Also this system deals with application level and monitors all packet data (content) and maintains the firewall activity with Internet connection.

نتيجة التطور و النمو السريع في شبكات المعلومات و الانترنيت نظرا لأهمية الانترنيت في عالم اليوم لما يوفره من خدمات للمستخدمين من سهولة الحصول على المعلومات المختلفة بسرعة عالية وبأقل جهد ممكن , كل هذه الفوائد وغيرها ممكن ان تنقلب الى مضار خطيرة , اذ ان ارتباط الحاسبة الخاصة (Private Computer) او الشبكات المحلية (LAN) بالأنترنيت يفتح المجال امام هجمات القراصنة (Hackers) والدخلاء (Intruders) الذين يحاولون بطريقة ما ايجاد اي نقطة ضعف او منفذ للدخول عبر الانترنيت الى هذه الحاسبات لاغراض التجسس او لسرقة معلومات (كالتلاعب بالحاسبات المصرفية او معرفة كلمة سر وغيرها) او في بعض الاحيان لاغراض التخريب ليس الا . لذلك اصبح من المهم جدا ايجاد طريقة لحماية الشبكات ومستخدميها من مثل هذه التهديدات . واحدة من اهم طرق الحماية التي توفر درجة عالية من الامنية هي استخدام جدار النار (Firewall).يهدف هذا البحث الى تصميم وتنفيذ جدار ناري (Firewall) مفترض يستخدم لحماية الحاسبات الخاصة (Private Computer) والشبكات المحلية (LAN) من الاعداء المتطفلين خلال الانترنت.تم أستخدام معمارية الموطن المضيف المزدوج (Dual-homed host) في تصميم نظام الجدار الناري المقترح. النظام المقترح تم بناءه بأستخدام لغة الفيجول بيسك 6.أخيراً تم بناء هذا النظام المفترض بالاعتماد على استخدام ميكانيكية مرشح الحزم لتنظيم دخول وخروج جميع الحزم للموقع المحمي وذلك باستخدام عنوان الانترنت برتوكول (IP) ورقم البوابة (Port Number). وكذلك يتعامل هذا النظام مع مستوى التطبيق (Application Level) لمرقبة جميع محتوى حزم البيانات الداخلة من خلال تفعيل دور الجدار الناري عند الاتصال بالانترنت.


Article
Firewall Using Genetic Algorithm as Computational Tools
الحائط الناري باستخدام الخوارزمية الجينية كأداة احتسابية

Author: Mazin Haithem Razuky AL- Shaikhly مازن هيثم رزوقي الشيخلي
Journal: Al-Ma'mon College Journal مجلة كلية المامون ISSN: 19924453 Year: 2014 Issue: 24 Pages: 217-228
Publisher: AlMamon University College كلية المامون الجامعة

Loading...
Loading...
Abstract

This research concentrates on one particular technological aspect of providing namely communications security firewall technology. Currently, firewall technology is a specialized engineering solution rather than a scientifically based solution without intelligence engine. This research adds a genetic feature to the process of firewall with intelligent, main engine of processing depending on the number of IP that may throughput more than maximum value (that is allocated by admin) ,then create threat history table for any transactions IP and then checks if current I/O in table (with low threat or it is not in threat list )and value are within range then it will pass , otherwise IP is blocked automatically. Visual basic(vB) is used to build the system.

يركز هذا البحث على احد المفاهيم التقنية التي توفر أمن الاتصالات ,تقنية الجدار الناري ,هي تقينة هندسية علمية خاصة توجد الحل دون اللجوء الى تقنيات الذكاء الاصطناعي، هذا البحث اضاف الخاصية الجينة لمعالجة الحائط الناري الذكي الماكنة الاساسة للمعالجةتعتمد على عدد الIP التي ربما مقدار التراسل اكثرمن القيمة العليا (التي تحدد من قبل الادارة ), يخلق جدول المخاطر ل IP المتبادل و تقارن اذا كانت المدخلات و المخرجات الحالية ضمن الجدول(بقيمة خطرقليل او ليست ضمن قائمة الخطر )و قمة التراسل ضمن الحدود فيسمح له بالمرور عكس ذلك يتم حضر ال IP اوتوماتيكيا وقد ساعدت لغة VB لبناء النظام البرمجي.


Article
PREVENTING BRUTE FORCE ATTACK THROUGH THE ANALYZING LOG
منع القوة الغاشمة من خلال تحليل السجل

Author: Bahaa Qasim M. AL-Musawi بهاء قاسم محمد الموسوي
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2012 Volume: 53 Issue: 3 Pages: 663-667
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Secure Shell (SSH) is a secure remote login program which can be used in place of regular telnet. It has become the default remote access method for administration of UNIX systems. It is very common for public Internet facing servers to experience attacks that attempt to brute force username and password combinations via SSH to gain access.This paper examines these attacks depending on SSH log file to find unsuccessful logins then blocks IP addresses of unsuccessful logins for a period of time that is decided by administrator and then send an e-mail to administrator to consider whether the addresses blocked belong to users failed to access or by an attacker, finally the administrator will block attacker's IP address forever.Some attackers highly skilled and just used trusted IP address as a user name then the software will block the IP address of attacker as well as the victim IP address that is used by attacker. In this paper, an adaptive mechanism was built-in to distinguish between attacker IP address and victim IP address which may be used by an attacker, and then the program will block just attacker IP address

القشرة الآمنة (The secure shell) هو برنامج لتامين الدخول عن بعد والذي يمكن استخدامه بديلاً عن بروتوكول تل نيت (telnet). لقد اصبح بروتوكول القشرة الآمنة هو البروتوكول الافتراضي للوصول عن بعد لادارة انظمة يونيكس. انه من الشائع جداً ان تتعرض خوادم الانترنيت المنتشرة في العالم لهجمات القوة الغاشمة التي تحاول سرقة اسم المستخدم وكلمة المرور عبر استخدام بروتوكولات القشرة الآمنة من اجل الولوج الى الخوادم. هذا البحث يمنع هذه الهجمات من خلال الاعتماد على ملف السجل (log file) الذي يحتوي على تسجيلات الدخول لبروتوكول القشرة الآمنة ومن ثم يتم حجب عناوين بروتوكولات الانترنيت لاي عمليات ولوج غير ناجحة لفترة من الزمن يتم تحديدها من قبل المسؤول عن الخوادم ثم يتم ارسال بريد الكتروني الى المسؤول للنظر فيما اذا كانت العناوين المحجوبة من قبل مستخدمين موثوقين فشلوا في الولوج او من قبل بعض المتطفلين حيث يمكن للمسؤول حجب عناوين المتطفلين بصورة نهائية في حال تكرار محاولاتهم. بعض المهاجمين من ذوي الخبرات العالية يستخدمون بعض العناوين الموثوقة كاسم مستخدم عندها البرنامج سيقوم بحجب عنوان المتطفل بالاضافة الى عنوان الضحية الذي يمكن ان يستخدمه المتطفل كاسم دخول. في هذا البحث تم وضع آلية للتمييز بين عنوان المتطفل وعنوان الضحية الذي ان يستخدمه المتطفل لتكون عملية الحجب لعنوان المتطفل فقط.


Article
Security Enhancement of Remote FPGA Devices By a Low Cost Embedded Network Processor
تحسين أمن أجهزة مصفوفة البوابات المبرمجة حقليا عن بعد بواسطة المعالج الشبكي المضمن المنخفض التكلفة

Loading...
Loading...
Abstract

The incredible growth of FPGA capabilities in recent years and the new included features have made them more and more attractive for numerous embedded systems. There is however an important shortcoming concerning security of data and design. Data security implies the protection of the FPGA application in the sense that the data inside the circuit and the data transferred to/from the peripheral circuits during the communication are protected. This paper suggests a new method to support the security of any FPGA platform using network processor technology. Low cost IP2022 UBICOM network processor was used as a security shield in front of any FPGA device. It was supplied with the necessary security methods such as AES ciphering engine, SHA-1, HMAC and an embedded firewall to provide confidentiality, integrity, authenticity, and packets filtering features.

النمو هائل في إمكانيات أجهزة مصفوفة البوابات المبرمجة حقليا في السنوات الأخيرة والمي ا زت الجديدة المضمنة جعلتهأكثر جاذبية للعديد من النظم المطمورة. مع ذلك هناك نقاط الضعف الهامة المتعلقة بأمن البيانات والتصميم. أمن البياناتينطوي على حماية تطبيق أجهزة مصفوفة البوابات المبرمجة حقليا بمعنى أن البيانات داخل الدائرة والبيانات المنقولة إليهخلال عملية الاتصال عن بعد يجب أن تكون محمية. هذا البحث يقترح طريقة جديدة لدعم أمن أي جهاز مصفوفةالبوابات المبرمجة حقليا باستخدام تقنية معالج الشبكة. تم استخدام معالج شبكة المنخفضة التكلفة IP2022 UBICOMكدرع الأمن أمام أي جهاز مصفوفة البوابات المبرمجة حقليا. حيث تم تجهيزه بالأساليب الأمنية اللازمة مثل خوارزميةالتشفير الشهيرة AES ، خوارزمية SHA-1 ، وخوارزمية HMAC بالاضافة الى جدار الحماية المضمن لتوفير السريةوالن ا زهة والأصالة ومي ا زت تصفية الحزم.


Article
Internet Worm Detection Algorithm Based on its Behavior
خوارزمية اكتشاف دودة الانترنت معتمدة على سلوكها

Author: Mohammad Maher Rasheed محمد ماهر رشيد
Journal: Iraqi Journal of Science and Technology المجلة العراقية للعلوم والتكنولوجيا ISSN: 18136893 Year: 2015 Volume: 6 Issue: 3 Pages: 17-24
Publisher: Ministry of science and technology وزارة العلوم والتكنولوجيا

Loading...
Loading...
Abstract

Internet worm are spread automatically and can spread on it's the hosts in a very short time. Worms may cause congestion in the network, which leads to large queuing delays, and high packet loss. The Internet is an influential function in the economy and reckon mainstay to life. Once the internet is broken down, it will cause a huge economic loss. Internet worm itself to another computer, this way generates a lot of failure connections. The average of failure connections is the main factor that the research technique depends on in detecting Internet worm. In this research the results showed that proposed algorithm can detect a new types of worm that were fast or slow spread. Moreover, this research showed that proposed algorithm detection result was faster than traditional algorithm for detecting the worms

تنتشر دودة الانترنت بشكل آلي عبر الإنترنتَ في مدة قصيرة جداً. تُلحقُ الديدانُ أضراراً في الشبكةِ باستهلاك مصادرِها مثل سرعة نطاق الانترنت على حساب كفاءته. كما هو معروف ان الإنترنتَ له وظيفةُ مؤثرةُ في الاقتصاد ويعد ركنا أساسا في الحياةِ. وبتوقفه ولو لساعاتُ فسوف يسبب خسائر اقتصادية كبيرة. اقترح في هذا البحث خوارزمية تقوم على اكتشاف ديدان الانترنت من خلال سلوكها. ان البحث يقوم بالكشف عن الديدان السريعة والبطيئة الانتشار. اذ ترسل الدودة نفسها الى الحاسبات الأخرى بواسطة الانترنت، ويترتب على ذلك الارسال، فشل كثير من الاتصالات. إن معدلَ الاتصالات الفاشلة هو العاملُ الرئيس الذي يعتمدُ عليه في هذا البحث لاكتشاف الدودةِ. أظهرت النتائج أن الخوارزمية المقترحة تستطيعُ أَن تَكتشفَ أنواعَ جديدةَ مِن الديدانِ. فضلا عن كونها أسرعُ مِن الخوارزميةِ التقليديةِ في اكتشاف ديدان الانترنت


Article
Agent Based firewall management Framework in cloud computing environment using SOAP MTP
اطار عمل لادارة جدران النار المعتمدة على الایجنت في بیئة الحوسبة السحابیة باستخدام SOAP MTP

Author: Noora Shihab Ahmed نورا شھاب احمد
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2014 Volume: 10 Issue: 2 - part 1 Pages: 158-172
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

This paper is presenting framework for Agent based fireworks integration over the emerging cloud computing environment, where Agents will be able to exploit knowledge gained by other Agents who live anywhere. The new model presented here introduces the idea of building global platform for Agents, and this global platform will represent the gateway for all Agents around the world. SOAP MTPdriver has been used to grant Agents the ability to talk to web services and then deliver messages over the internet. Proxy Agents are managed by web services to provide environmental functionalities analogous to JADE (Java Agent Development environment).The presented model grants Agents the ability to globally develop knowledge and share experience.

ان هذا البحث يقدم اطار عمل لتكامل جدرات النار المعتمدة على الايجنت في بيئة الحوسبة السحابية الناشئة حيث ان الايجنت سوف يستخدم ويستعمل المعرفة المستحصلة من قبل ايجنت اخر يعيش في مكان اخر. ان النموذج المقدم هنا يطرح فكرة بناء قاعدة تشغيل وانطلاق للايجنت والتي تمثل بوابات عالمية لكل الايجنت حول العالم. SOAP MTP تم استخدامها لمنح الايجنت القدرة على التخاطب مع خدمات الويب ومن ثم ارسال الرسائل عبر الانترنيت. مجموعة الايجنت الوكيل تم ادارتها من قبل خدمات الويب لتقديم خدمات بيئية مشابهة لما يقدمه JADE وفي هذا النموذج يصبح لدى مجموعة الايجنت القدرة على تطوير المعرفة ومشاركة الخبرة بشكل عالمي غير محدود.

Listing 1 - 10 of 11 << page
of 2
>>
Sort by
Narrow your search

Resource type

article (11)


Language

English (8)

Arabic and English (2)

Arabic (1)


Year
From To Submit

2018 (2)

2015 (1)

2014 (3)

2013 (1)

2012 (2)

More...