research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Elliptic Curve Video Encryption in Mobile Phone Based on Multi-Keys and Chaotic Map

Authors: Saad N. AlSaad --- Aya K. Naji
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2018 Volume: 29 Issue: 2 Pages: 106-116
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

The security of video applications in mobile devices has become recently an important field research. Dealing with video data, which is large compared to text and image and processing it in the mobile platform is a big challenge. Generally, the efficiency of any video encryption algorithm is concerned with two criteria, the computational time required to process video data, and the memory usage according to the resources on the smartphone. The secured system in 3G devices has become a matter of importance. This paper presents an implementation of full video encryption using Elliptic Curve Cryptography (ECC) on a mobile device. The operations on ECC include doubling and addition on the finite field as the backbone for an elliptic curve. Also, mapping representation is introduced to convert every byte of plain video into a point on EC. The paper proposed multi-keys instead of using one key as usual. Also, Chaotic Key Generator (CKG) is exploited for the randomness of the multi-keys. The proposed work focuses on increasing the security with multi-keys and to get acceptable time for encryption and decryption in a limited environment like mobile. The system is implemented using Android Studio with version (3.0) and using java language, it is implemented on Android version 7.0 (Nougat) and on mobile Galaxy S8.

أصبح أمن تطبيقات الفيديو في الأجهزة النقالة في الآونة الأخيرة بحثا ميدانيا هاما. ان التعامل مع بيانات الفيديو كبير جدا اذا ما تمت مقارنتها بالتعامل مع النص والصورة ومعالجته في منصة متنقلة هو تحدي كبير. إن كفاءة أي خوارزمية تشفير للفيديو معنية بمعيارين: الوقت الحسابي اللازم لمعالجة بيانات الفيديو، واستخدام الذاكرة وفقا لموارد الهاتف الذكي. أصبح النظام الحماية في أجهزة الجيل الثالث 3G مسألة ذات أهمية. يقدم هذا البحث إجراء تشفير الفيديو بصورة كاملة باستخدام تشفير المنحني الاهليلجي (ECC) على جهاز نقال. تشمل عمليات (ECC) المضاعفة والاضافة على حقل محدود باعتبارها العمود الفقري لمنحني الاهليلجي. كما يتم عرض تمثيل الجدول لتحويل كل بايت من الفيديو العادي إلى نقطة على EC . اقترح هذا البحث استخدام مفاتيح متعددة بدلا من مفتاح واحد كالمعتاد. يتم أيضا استغلال Chaotic Key Generator (CKG) لعشوائية المفاتيح المتعددة. ويركز العمل المقترح على زيادة الأمن مع مفاتيح متعددة والحصول على وقت مقبول للتشفير وفك التشفير في بيئة محدودة مثل المحمول. يتم تنفيذ النظام باستخدام نظام اندرويد ستوديو Android Studio بالإصدار (3.0) واستخدام لغة الجافا، تم تنفيذها على نظام اندرويد الإصدار 7.0 (Nougat) وعلى الجهاز النقال S8 Galaxy.


Article
البرامج الخبيثة تنتقل الى جهاز المحمول

Authors: فاطمة حسن --- رغد محمد هادي
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2012 Issue: 1 Pages: 518-535
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

While mobile handheld devices provide productivity benefit, they also pose new risks (Malicious code). So the proposed system specially designed for adding improvements or security for files that sent with the mobile phone (letters, songs, and pictures…etc) to ensure access to their files without change by malicious code, in order to determine the possibility of this system have been some checks discovering manipulation or additions that may occur by viruses, where it supervised the deletion of the signal via mobile phones by viruses. This is done by a proposed system which specially designed anti virus program to detect the malicious code that attack mobile phone device.

على الرغم من أن أجهزة الموبايل ذات فائدة وإنتاجية كبيرة ألا أنها تتعرض لمخاطر البرامج الخبيثة لذلك فان النظام المقترح مصمم خصيصا من اجل اضافة تحسينات او امنية اعلئ للملفات المرسلة مع الهاتف الجوال (رسائل والاغاني وصور ...الخ) لضمان وصول هذه الملفات الئ اصحابها دون تغيير من قبل البرامج الخبيثة , ومن اجل معرفة امكانية هذا النظام لقد تم اجراء بعض عمليات الفحص باكتشاف التلاعب او الاضافات التي قد تحدث للملفات المنتقلة عبر الهاتف الجوال من هذه الفيروسات وتم ذلك عن طريق النظام المقترح والذي صمم خصيصا لمكافحة الفيروسات لقد تم تصميم برنامج للكشف عن الشيفرات الخبيثة التي تهاجم الهاتف المحمول.


Article
Threats and Solutions to Mobile Devices

Author: Ali Ghalib Mohammed Khidhir علي غالب محمد خضر
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2015 Volume: 5 Issue: 2 Pages: 64-74
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Mobile devices have now surpassed personal computers (PC) in terms of popularity. Smartphones now come with powerful multi-core processors, loaded with considerable amounts of memory and are capable of carrying out complex operations with relative ease. However, this increase in technology has meant that it has now become susceptible to some of the same problems that PC’s face. In this paper, I will talk about the malware, virus and other security problems facing mobile devices and their possible solutions.

تجاوزت الاجهزة النقاله (الهاتف المحمول والآي باد ومثيلاتها) اجهزة الكومبيوتر في شعبيتها وشيوعها. فأجهزة الهاتف الجديده لها انواع متطوره من حيث المعالج (CPU) والحجم الكبير لذواكرها مما يمكنها من انجاز عمليات واوامر معقده وبشكل سهل. بيد ان هذا التطور صاحبه مشكلات مماثله لما تعرضت لها الكومبيوترات قبلها. في هذا البحث سناتي على ذكر بعض من هذه المشكلات وخصوصا فيما يتعلق بالبرمجيات المؤذيه (malware ) والفايروسات ومشاكل الاختراقات غير المسموحه لهذه الاجهزه والطرق الممكنه لمعالجة هذه المشكلات.


Article
information and communication technologies and their impact on changed the financial reporting system In a Sample in Iraqi banks
تكنولوجيا المعلومات والأتصالات وأثرها في تغيير نظام الأبلاغ المالي في عينة في المصارف العراقية

Authors: سلمان حسين عبد الله --- رؤى أحمد جاسم
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2017 Volume: 23 Issue: 100 Pages: 553-566
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

paid recent developments in the information and communications technology and the accompanying developments in the global market to pay particular accounting information users to demand more sophistication in terms of corporate financial reporting systems, which led to the emergence of a new type of reporting (financial reporting in real time). where is the information and communications technology mainstay Nations for the development and progress, thanks to the development of technology that have made the transmission of information easily conducted and high speed to all who need it, communication is instantaneous and the flow of information via the internet dramatically exceeded the border temporal and spatial anywhere in the world, which resulted in the evolution of the accounting work in terms of systems and software used in business units advanced level of technology.

المستخلصدفعت التطورات الأخيرة في تكنولوجيا المعلومات والأتصالات وما رافقها من تطورات في السوق العالمية بصورة خاصة مستخدمي المعلومات المحاسبية الى المطالبة بالمزيد من التطور فيما يخص نظم الأبلاغ المالي للشركات، الأمر الذي ادى الى ظهور نوع جديد من الأبلاغ (الأبلاغ المالي بالوقت الحقيقي) . اذ تعد تكنولوجيا المعلومات والأتصالات الدعامة الاساسية لتطور الامم وتقدمها، وبفضل تطور التكنولوجيا التي جعلت من تناقل المعلومات تجري بسهولة وسرعة عالية الى كل من يحتاجها، فالأتصال الآني وتدفق المعلومات عبر الانترنت بشكل هائل قد تجاوز الحدود الزمانية والمكانية لأي مكان في العالم مما نتج عنه تطور العمل المحاسبي من ناحية الأنظمة والبرامج المستخدمة في وحدات الأعمال بمستوى متقدم من التكنولوجيا .

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic and English (1)


Year
From To Submit

2018 (1)

2017 (1)

2015 (1)

2012 (1)