Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2015 volume:7 issue:1 اللغة الانكليزية

Article
Fingerprint and Iris Fusion for personal Identification

Authors: Nora Omran Alkaam --- Amir S. Almallah
Pages: 1-14
Loading...
Loading...
Abstract

A variety of researches Dealt with the fusion of multi-biometrics for identification in different ways and Showed different results. This paper presents novel study on fusion strategies for personal identification using fingerprint and iris biometrics. The purpose of our paper is to investigate whether the integration of iris and fingerprint biometrics can achieve performance that may not be possible using a single biometric technology. We propose to use two activation function wavelet neural network for feature extraction and identification process after segments the fingerprint image into 16 blocks with (128*128) dimensions and segments the iris image into 32 blocks with (128*128) dimensions. The proposed method in this paper involves three steps. First reduced image size using wavelet packet 1-level decomposition , second feature extraction using two activation function wavelet neural network and identification using trained data and correlation for fingerprint and iris separately and finally fusion fingerprint and iris match scores to get the finally score for each person.تناولت العديد من الابحاث موضوع اندماج القياسات الحيوية لاستخدامها في كشف الهويةواظهرت نتائج مختلفة ,يقدم هذا البحث دراسة جديدة حول الموضوع باستخدام بصمة الاصبع وقزحية العين .الغرض من هذا البحث هو التحقق في ما اذا كان التكامل بين بصمة الاصبع والقزحية ممكن ان يحقق اداء لا يتم باستخدام تقنيةالقياس الحيوي المنفرد. تم اقتراح استخدام دالتي تفعيل لشبكات المويجات لاستخلاص المميزات بعد تجزئة صورة بصمة الاصبع الى (16) جزء وتجزئة صورة القزحية الى (32) جزء وان ابعاد الصور قبل التجزئة (128*128).ان الطريقة المقترحة في هذا البحث تتضمن ثلاث خطوات:الخطوة الاولى تقليل حجم الصورة باستخدام حزمة المويجة , الخطوة الثانية استخلاص المميزات باستخدام دالتي تفعيل لشبكات المويجات وكشف الهوية باستخدام طريقة التطابق ,والخطوة الاخيرة الاندماج بين بصمة الاصبع والقزحية للتوصل الى النتيجة النهائية لكل شخص.


Article
Multi-Layers of Data Security System: Encrypted Image in Image Steganography

Authors: Mustafa Dhiaa Al-Hassani
Pages: 15-30
Loading...
Loading...
Abstract

Steganography is the art and science of conducting communication between two or more entities in a cover fashion. Image-in-Image steganography is adopted in the proposed stego-system of this work, where the security of secret image depends on a combination of two controls: Cryptography & Steganography, in the expectation that one security layer will compensate for a failure of another. Initially, the cryptography is used to increase the security immunity of the system and virtually nullify the value of an interception and the possibility of effective modification or fabrication, where the secret image is encrypted using dual encryption methods adopted by this work in order to provide another security layer of defense to the data that need to be protected. Consequently, the steganography is used to embed (hide) the encrypted secret image either into the frequency domain using Discrete Cosine Transform (DCT) or into the spatial domain using the Least-Nibble-Significant-Bits (LNSB ≡ 4-bits) or into a Variable-Single-Bit or into a Static-Single-Bit (1≤ n ≤ 8) of a cover image, without causing significant effect on the quality of the cover image especially when (n ≤ 6) according to “Compensation” & “Gap” concepts adopted in this work, in order to increase the robustness of the stego-system against attacks. The suggested system was tested on 530 different image samples of type JPEG, BMP (true color 24 bit/pixel, 256-colors, 8 bit/pixel gray-scale) with different dimensions. The obtained results prove that these methods are very effective according to the low Mean Square Error (MSE) and high Peak Signal to Noise Ratio (PSNR) and provide high embedding capacity (> 50%) and better PSNR close to (40 db) using DCT.يعتبر الإخفاء هو فن وعلم إجراء الإتصالات بين كيانين أو أكثر بصيغة سرية. قد تم إعتماد إخفاء صورة ضمن صورة في النظام المقترح لهذا العمل، وإن الصورة السرية تعتمد على مزيج بين مستويات الأمان هما: التشفير والإخفاء، بحيث أن أحد مستويات الأمان سوف يعوض عن أي فشل محتمل في المستوى الآخر. تم إستخدام التشفير أولاً لزيادة مناعة أمن النظام لأنه يلغي فعلياً قيمة الهجمات سواء سحب البيانات أو إمكانية تعديلها أو إضافة بيانات زائفة، حيث تم إجراء تشفير مزدوج تم إقتراحه في هذا البحث على الصور السرية من أجل توفير طبقة أمنية أخرى للدفاع على البيانات التي تحتاج إلى حماية. كنتيجة لذلك، تم استخدام طرق الإخفاء وذلك لتضمين (إخفاء) الصورة السرية المشفرة إما في مجال التردد باستخدام تحويل متقطعة الجيب التمام (DCT) أو في المجال المكاني باستخدام الأربعة بتات الأولى (LNSB) أو في بت واحد متغير أو ثابت (من 1 إلى 8) من صورة الغلاف، دون أن تسبب تأثير ملحوظ على نوعية صورة الغلاف وخصوصا عندما يكون البت ≤ 6 وفقاً لمفهومي "التعويض" و "الفجوة" الذي جرى اقتراحهما في هذا العمل من أجل زيادة متانة النظام ضد الهجمات. تم اختبار النظام المقترح على 530 عينة من صور مختلفة الأمتدادات والأبعاد. النتائج العملية أثبتت فاعلية الطرق المستخدمة وفقاً لمقاييس الجودة لإنخفاض معدلات نسبة الخطأ (MSE) وإرتفاع ذروة نسبة الإشارة إلى الضوضاء (PSNR) في ظل تأمين قدرة إستيعابية عالية أكبر من 50٪ لتضمين بيانات سرية وأفضل ذروة تقارب (40 ديسيبل) باستخدام DCT.


Article
Medical Image Processing to Detect Brain Cancer
معالجة الصور الطبية لاكتشاف سرطان الدماغ

Loading...
Loading...
Abstract

Moments of images provide efficient local descriptors and have been used extensively in image analysis applications. Moments are able to provide invariant measures of shape. The search refers to use many processing operations on MRI brain scan to detect Brine Cancer by de-noise, limits and observe any different changes occur in Brain shape and size. There are many ways to de-noise an image or a set of data and methods exists. The preprocessing, filtering image is the process of removing noise by use (Median, Gaussian) filters; Segmentation is implemented using Threshold method to analysis and retail operations of the image to enhance it, Image classification according to some feature that appears across the image set, that Zernike Moments is use to feature extraction. The performance of Image filtering techniques is calculated by (i) PSNR value (ii) MSE Value. This is refers to improve image quality, increase visibility of details, help in the diagnostic and accurate information in medical care.لحظات الصور او مابعرف بالصور اللحظية توفر طريقة وصف عالية الجودة في تطبيقات تحليل ومعالجة الصور حيث ان اللحظات قادرة توفير وملاحظة اختلافات وتغيرات القياسات في الشكل (الصورة) وفي هذا البحث تم التطرق الى عدة عمليات معالجة تتم على صور فحص الرنين المغناطيسي للدماغ واكتشاف سرطان الدماغ وذلك بملاحظة وتحديد اي تغير ملحوظ على حجم وشكل الدماغ الطبيعي ,حيث يتم ذلك بمقارنة الالمدخلة مع الصورة الطبيعية لحجم الدماغ وعند عدم التطابق فتجري على الصورة المدخلة عدة عمليات معالجة .منها ازالة الشوائب باستخدام فلاتر التصفية , بعدها يتم تقطيع الصورة الى احجام اصغر لغرض تحليل محتواها وتشخيصة حيث تم استخدام طريقة العتبة, بعدها يتم تصنيف المقاطع لغرض انتزاع الميزات منها ومقارنتها مع الصورة الاصلية وتحديد مكان الورم .عند تنفيذ الطريق المقترحة فقد وفرت سرعة وسهولة عن طوهذا يشير إلى تحسين جودة الصورة، وزيادة وضوح لتفاصيل، تساعد في التشخيص ومعلومات دقيقة في مجال الرعاية الطبية.


Article
partial MPEG-4 video encryption schema using RC6 algorithm

Loading...
Loading...
Abstract

Securing video has increased in the past few years, security and privacy issues of video data have become a very important concern, in this paper introduce secure selective encryption applying on MPEG-4 video file based on the file format of the MPEG-4 using RC6 encryption algorithm and XOR operation,the method implement in two stage first analysis and reaching to the data frames, second applying the encryption method on (I and P) frames only, the method make all blocks in all selected frames linked with each other using one public key,the decryption begin from the last block in the last frame to the first block of the first frame using one privet key,each block encrypted by RC6 with his own key, the different keys generate by RC4 to all blocks and avoid reapeted keys, the experimental result shows that the proposed method are secure and don’t increased the size of the file after encrypt it.أمنية الفيديو ازدادت في السنوات القليلة الماضية, أصبحت قضايا الامنية والخصوصية لبيانات الفيديو مصدر قلق بالغ الاهمية , في هذه الورقة تم تقديم تشفير جزئي آمن على ملف من نوع MPEG-4 بالاستناد على تنسيق الملف وبأستخدام خوارزمية التشفير RC6 وعملية XOR , الطريقة نفذت بمرحلتين , المرحلة الاولى تضمنت عملية تحليل الفيديو والوصول الى بيانات الفريم, المرحلة الثانية تضمنت تطبيق طريقة التشفير على الفريمات التي من نوع (I , P) فقط , الطريقة المقترحة تجعل جميع الكتل في كل الفريمات مرتبطة مع بعضها بأستخدام مفتاح تشفير عام , اما طريقة فك الشفرة فأنها تبدأ بفتح شفرة الملف من أخر بلوك في أخر فريم الى ان تصل الى البلوك الاول في الفريم الاول بأستخدام مفتاح سري, كل بلوك يتم تشفيرة بخوارزمية RC6 بأستخدام مفتاح مختلف, المفاتيح المختلفة للبلوكات تتولد عن طريق RC4 لجميع الكتل مع تجنب المفاتيح المتكررة, وقد بينت النتائج ان الطريقة المقترحة أمنة ولاتزيد الحجم بعد التشفير .


Article
Iraqi License Plate Localization by Morphology operation and Connected Component Labeling

Loading...
Loading...
Abstract

Morphological image processing is a collection of non-linear operations related to the shape or morphology of features in an image. Morphological techniques probe an image with a small shape or template called a structuring element. The structuring element is positioned at all possible locations in the image and it is compared with the corresponding neighborhood of pixels. Some operations test whether the element "fits" within the neighborhood, while others test whether it "hits" or intersects the neighborhood. A set of pixels in which each pixel is connected to all other pixels is called a connected component. A component labeling algorithm finds all connected components in an image and assigns a unique label to all points in the same component. In this paper, the Morphology and CCL are used to find the Iraqi license plate location which represents the main operation in any LPR system. Most of the conclusions reached by the researcher showed that the process of identifying the car plate location is a complex process and requires a set of steps that are applied to the original image and through which to improve that image. The input images are colored images with the size of 800X600. The number of samples used in this paper are 31 vehicle with complex background , different weather and under various illumination conditions and distance .The number of samples that have been successfully detect its plate are 28 sample and the number of samples that did not detect its plate are 3.تعتبر عملية معالجة الصور الصرفية عبارة عن مجموعة من العمليات غير الخطية المتعلقة بالشكل او التشكل لتلك الصورة للحصول على قالب يتم تحريكه على جميع الصورة للحصول على الشكل الأقرب والأكثر تشابها مع ذلك القالب. في هذا البحث تم استخدام عمليات التشكل وكذلك ترميز المناطق المترابطة لغرض تحديد موقع لوحة السيارة في المركبات العراقية. وتعتبر هذه العملية هي الأكثر تعقيدا من بين عمليات انظمة (LPR). أظهرت معظم الاستنتاجات التي توصل إليها الباحث أن عملية تحديد الموقع لوحة السيارة هي عملية معقدة وتتطلب مجموعة من الخطوات التي يتم تطبيقها على الصورة الأصلية والتي يمكن من خلالها تحسين تلك الصورة. الصور المدخلة عبارة عن صور ملونة مع حجم 600*800 . عدد العينات المستخدمة في هذه الورقة هي 31 صورة مركبة مع الخلفية المعقدة، والطقس المختلف وتحت ظروف إضاءة مختلفة والمسافة غير ثابتة. عدد العينات التي تم الكشف عن موقع اللوحة فيها بنجاح هي 28 عينة وعدد العينات التي لم يكشف عن اللوحة فيها هي 3.


Article
A New Approach to Find Roots of Nonlinear Equations by Hybrid Algorithm to Bisection and Newton-Raphson Algorithms
نهج جديد لإيجاد جذور المعادلات غير الخطية من قبل خوارزمية هجينة من خوارزميات التنصيف ونيوتن رافسون

Loading...
Loading...
Abstract

The root-finding problem is one of the most important computational problems and applications. In this paper we introduced a new algorithm to finding real roots of single non-linear equations by hybrid between the Bisection algorithm and Newton-Raphson algorithm with described and comparison between them.أيجاد جذور المعادلة اللاخطية تعتبر احد اهم المشاكل الحسابية وتطبيقاتها . في هذا البحث قدمنا خوارزمية جديدة لايجاد الجذور الحقيقية للمعادلات اللاخطية عن طريق مزيج بين خوارزمية التنصيف وخوارزمية نيوتن-رافسون مع الوصف والمقارنة بينهم .


Article
Bifurcation and The Influence parameters On A Novel Chaotic Dynamic System
التشعب وتأثير المعلمات على نظام فوضوي مبتكر

Loading...
Loading...
Abstract

In this paper introduces a novel nonlinear ten-dimensional system which has twelve positive real parameters, We analyzed the novel system behavior by means of phase portraits , equilibrium points , calculate Lyapunov exponents, fractional dimension and attractors of the system. Bifurcation and the influence parameters on a novel chaotic dynamic system . Numerical simulations using MATEMATICA are provided to illustrate phase portraits and the qualitative properties of the novel chaotic system. في هذا البحث تم تقديم نظام مبتكر لا خطي ذات عشرة ابعاد ويحتوي اثنا عشرة معلمة حقيقية موجبة ، قمنا تحليل سلوك النظام المبتكر عن طريق صور الطور او الحالة ، نقاط التوازن ، حساب قوى لابنوف ، البعد الكسوري للنظام ، والجاذبون للنظام ، والتشعب وتأثير المعلمات على النظام الديناميكي الفوضوي ، المحاكاة العددية تمت باستخدام برنامج الـMATHEMATICA لتوضيح صور الطور والخصائص النوعية للنظام الفوضوي المبتكر .


Article
Protecting Website from Cross Site Script Attack
حماية المواقع الالكترونية من هجوم XSS

Loading...
Loading...
Abstract

Web pages are containing growing extents of dynamic display personalized for individual clients and this will lead to more vulnerability such as cross-site scripting attack and the potential stealing of confidential user data. XSS is take place when web applications accepted malicious scripting code then web browser will execute the malicious script code that has been injected directly to the customer’s computer. In this paper a secure code PHP functions is proposed to avoid XSS attack using two approaches the first one white list of regular expression is used to validate the input data as trusted input and another black list of regular expression used to protect every input entry that has the potential to inject a malicious script in it so even if the attacker inject XSS script code in the input field this code will not be executed it just will be removed. This work use vulnerable PHP web site to evaluate the effectiveness of the proposed system before and after applying it and the result clearly show the difference in the results and capability of system to prevent XSS attack.ان المواقع الالكترونية لاتزال تزيد من كمية العرض الديناميكي المخصص للاستخدام الشخصي ولكن هذه الوظائف الديناميكية يمكن ان تقود الى ثغرات قوية مثل cross-site scripting والتي يمكن ان تؤدي الى سرقة معلومات الزبون الشخصية. ان هجوم ال XSSيمكن ان يستخدم لاضافة سكربتات برمجية ضارة في تطبيقات الويب ومن ثم يتم ارجاعه الى جهة المستخدم. ثم بعد ذلك عندما يستخدم المستعرض لزيارة المكان الذي اصيب بهذه الثغرة سوف يؤدي الى تنفيذها مباشرة في حاسوب المستخدم. في هذا البحث تم أقتراح دالة حماية المواقع الالكترونية المصمة بلغة ال PHP من هجوم بأستخدام اسلوبين الاسلوب الاول يستخدم قائمة بيضاء من التعابير المنتظمة لمطابقة البيانات المدخلة كبيانات سليمة والاسلوب الثاني يستخدم قائمة سوداء من التعابير المنتظمة لحماية كل مصدر أدخال للبيانات من البيانات الضارة وفي حالة أدخال هجوم من قبل المهاجم فأنه سوف لن يتنفذ ولكن سوف يتم حذف الهجوم. حيث تم أستخدام موقع قابل للاختراق لتقيم فعالية النظام المقترح قبل وبعد تفعيله حيث أظهرت النتائج الفرق بين هذه النتائج وفعالية النظام في الحماية من هذه الثغرة.

Keywords

Web pages --- XSS attack


Article
Comparison between the Wavelet Model and the Modulation Components for Speaker Recognition
مقارنة بين نموذج التحويل المويجي والمكونات اللحظية في تحديد الشخص المتكلم

Loading...
Loading...
Abstract

This paper presents a comparison between two multi-resolution models, these are the Wavelet transform and the AM-FM modulation model. The aim is to show which of them will perform well in different circumstances. Both models are tested on text-dependent and text-independent corpora. In our experiment, the two models are acting well with clean data. However, with noisy data the results show that the Wavelet model performance decline more than the AM-FM do. This explain that the AM-FM model although both models adopt the multi-resolution analysis in their process; however, the wavelet model still need some robustness against noise.يقدم هذا البحث مقارنة بين نموذجين متعدد المدى ، وهذه هي نوذج تحويل المويجات و نموذج مكونات AM-FM اللحظية. والهدف من ذلك هو إظهار أي منهم سوف يقدم أداء جيدا في ظروف مختلفة. ويتم اختبار كلا النموذجين على بينات صوتية معتمدة وغير معتمدة . في تجربتنا، كلا النموذجين يعطيان نتائج جيدة في الظروف النموذجية للبيانات الصوتية . ولكن في حالة وجود الضوضاء ظهرت النتائج أن المويجات تراجع الأداء نموذج أكثر من AM-FM. هذا يفسر أن النموذج AM-FM على الرغم من أن كلا النموذجين تعتمد التحليل متعدد القرار في عمليتهم. ومع ذلك، فإن نموذج المويجات لا تزال تحتاج الى بعض التطويرات للحصول على قوة اداء اكبر وخصوصا بوجود الضوضاء.


Article
Multi-Cipher Technique based on RNA and Chebyschev Map

Authors: Jamal Mustafa Al-Tuwaijari
Pages: 114-125
Loading...
Loading...
Abstract

Using biology in cryptography is a new area and very promising direction in cryptographic studies. RNA cryptography is shown to be very effective. In this paper, we introduce a method of encoding inspired from the RNA structure and its relation to the amino acids in the standard genetic code table and chebyschev map. The paper explains technique to convert data from binary form to RNA form then to amino acids’ form and the reverse. The technique is correctly reversible and applicable. The algorithms can serve in biological experiments and RNA computers by representing data in the form of amino acids. They also can be used as algorithm to convert data from a specific form to another which is completely different form with the capability to convert it back to the original form. Even though they haven’t used the secret key but they can also be used as an auxiliary factor in digital signature and data integrity applications.

Keywords

RNA --- DNA --- Cryptography --- Chebyschev Map --- Chaos

Table of content: volume:7 issue:1 اللغة الانكليزية