Table of content

Iraqi Journal of Information Technology

المجلة العراقية لتكنولوجيا المعلومات

ISSN: 19948638/26640600
Publisher: iraqi association of information
Faculty:
Language: Arabic and English

This journal is Open Access

About

Academic Refereed journal, published quarterly by the Iraqi IT Association. Interested to Publish Researches and Studies in Information Technology Field

Loading...
Contact info

Email: talalalzuhairi@yahoo.com

العراق- بغداد - مكتب بريد الجامعة المستنصرية . ص ب 46234

Table of content: 2018 volume:9 issue:2 اللغة الانكليزية

Article
A New Algorithm of Encryption and Decryption of Image Using Combine Chaotic Mapping
خوارزمية جديدة للتشفير وفك تشفير الصور باستخدام دمج الخرائط الفوضوية

Loading...
Loading...
Abstract

The work in this research demonstrates a color image encryption decryption algorithm by utilities chaotic maps to generated pseudo number generator. In this research combine two Logistic maps to generate the Key. The key generated is used in confusion and diffusion stages. Through the confusion stage is permutated the pixel of image while in diffusion stage the value for each pixel is change. The security and performance of this techniques has been analysis through statically analysis and key space analysis. The data has been shown that the performance for this algorithm was very accurate and fast ان هذا البحث يقدم خوارزمية جديدة لتشفير وفك التشفير للصور الرقمية باستخدام الدالة الفوضوية .حيث تم استخدام الدالة الفوضوية في توليد المتسلسلة كمفتاح استخدم في عملية التشفير وفك التشفير .ان المفتاح المتولد من الدالة يستخدم في مرحلتين من التشفير المرحلة الاولى في مرحلة بعثرة كل بكسل للصورة وفي المرحلة الثانية تغير قيمة كل بكسل في الصورة بعد المرحلة الأولى .ان الأمان العالي والأداء ظهرت من خلال النتائج حيث بينت ان الخوارزمية المقترحة أمنة نظرا لحجم المفتاح ودرجة الحساسية للمفتاح المتولد من الدالة الفوضوية.


Article
Factors Influencing the Healthcare Environment: Review of Mobile Healthcare Models (mHealthcare)
العوامل المؤثرة على بيئة الرعاية الصحية: مراجعة نماذج الرعاية الصحية المتنقلة (mHealthcare)

Loading...
Loading...
Abstract

The mobile devices play an important and critical role in our lives, especially the great transformation of the previous platforms and the PCs. With the great transformation and expansion of the investment opportunity of the modern mobile devices, smartphones and adaptation to the service of humanity awoke a great opportunity to integrate the modern mobile devices in sanitary environments and to provide a gold service for humanity. It begins by providing a local opportunity for patient’s therapy to foretell and a crucial decision making in the patient's life. Mobile health care, call (M-health care), are a new area of scientific research became a brilliant tool and constantly updated in modern medicine. mhealthcare can be used to strengthen the physical and psychological performance of patients who need continuous follow-up for immediate intervention to save the patient's life as needed. In this research, we discuss mhealthcare and the best way to use it to improve the field of mobile medicine. This paper introduced mhealthcare apps that shows an easy way for the next generation, because becoming an important part of this technology and also highlights the merits of mhealthcare or mMedicine in healthcare environment.تلعب اجهزة الموبايل والاجهزة المحمولة دورا مهما وحاسماً في التحول الكبير الحاصل من المنصات السابقة وأجهزة الكمبيوتر. هذا التحول الكبير وفر فرصة ذهبية كبيرة للاستثمار في الاجهزة النقالة الحديثة وكذلك الهواتف الذكية لأغراض عديدة اهمها خدمة البشرية من خلال توفير الرعاية الصحية لهم. الفرص المتوفرة تبدأ من خلال توفير العلاج الموقعي للمرض الذين يعانون من امراض مزمنة لغرض اتخاذ قرار حاسم من قبل الاختصاصي لانقاذ حياة المريض وتوفير الرعاية الصحية المتنقلة اللازمة له وهي اداة علمية قابلة التحديث المستمر لايصال افضل الخدمات للمرضى في اي مكان وزمان. الرعاية الصحية المتنقلة توفر العاج الطبي والبدني والمتابعة المستمرة لحالة المرضى وتوفير العلاج اللازم والتدخل الفور اذا تطلب الامر. في هذا البحث تم مناقشة تكنولوجيا الرعاية الصحية المتنقلة ودورها الفعال في توفير افضل السبل الصحية لانقاذ مرضى الامراض المزمنة. وقد قدمت هذه الورقة البحثية تطبيقات الرعاية الصحية. ، والتي تُظهر وسيلة سهلة للجيل القادم، لأن اصبحت جزءا مهما من هذه التكنولوجيا، وسلطت الضوء أيضا على مزايا الرعاية الصحية المتنقلة أو الطب المتنقل في بيئة الرعاية الصحية.


Article
Designing Parallel algorithms for Parallel system
تصميم خوارزميات متوازية لنظام موازي

Loading...
Loading...
Abstract

Modularity, scalability, simultaneousness and modularity are four attractive qualities related to parallel algorithms presented in this research. Simultaneousness alludes to capacity for performing numerous activities at the same time; this is basic in the case where the program needs to be executed on numerous processors. Scalability shows strength to expanding the number of processors and is similarly useful, as processor include seem liable to develop in the majority of general conditions. Locality implies a high proportion of neighborhood memory accessing to remote memory accessing (correspondence); this is the way to optimal efficiency on multi-computer models. Modularity the decomposing of complicated elements into less complex parts is a fundamental part of programming building, in parallel processing and also traditional computing. The multi-computer parallel computers show, and the task/channel programming model presented in this Task is going to be utilized as a part of resulting dialog of parallel algorithm structure, examination, and usage. The multi-computer comprises of at least a single von Neumann PCs associated by organized interconnections. It’s a basic and practical device demonstrate that gives a premise to the outline of scalable and convenient parallel projects. A programming structure in light of assignments and channels improves programming multi-computers via giving reflections which enable discussing correspondence, locality and concurrency in machine-free system, also via giving a base to specific development of parallel projectsإن النموذجية والقابلية للتوسعة والتزامن والنمطية هي أربع صفات جذابة تتعلق بالخوارزميات المتوازية المقدمة في هذا البحث. تشير التزامعة إلى القدرة على تنفيذ العديد من الأنشطة في نفس الوقت ؛ هذا أمر أساسي في حالة الحاجة إلى تنفيذ البرنامج على العديد من المعالجات. تُظهر قابلية التطوير قوّة لتوسيع عدد المعالجات وهي مفيدة بالمثل ، حيث يبدو أن المعالجات مسؤولة عن التطور في غالبية الحالات العامة. تشير المنطقة المحلية إلى نسبة عالية من ذاكرة الجوار التي تصل إلى الوصول إلى الذاكرة عن بعد (المراسلات) ؛ هذا هو الطريق إلى الكفاءة المثلى على نماذج متعددة الكمبيوتر. تشكل عملية تفكيك العناصر المعقدة في الأجزاء الأقل تعقيدًا جزءًا أساسيًا من بناء البرمجة ، وفي المعالجة المتوازية والحوسبة التقليدية أيضًا. تظهر الحواسيب المتوازية متعدد الكمبيوتر، ونموذج البرمجة مهمة / قناة الواردة في هذا العمل يجري لاستخدامها كجزء من الحوار هيكل مواز الخوارزمية، والفحص، واستخدام الناتجة عن ذلك. يشتمل الكمبيوتر المتعدد على كمبيوتر شخصي واحد على الأقل من نوع "نيون نيومان" مرتبط بترابط منظم. إنه برنامج أساسي وعملي يوضح أنه يقدم مقدمة عن الخطوط العامة للمشاريع المتوازية القابلة للتوسع والمناسبة. هيكل البرمجة في ضوء المهام وقنوات يحسن برمجة أجهزة الكمبيوتر متعددة عبر إعطاء الأفكار التي تمكن مناقشة المراسلات، ومحلة والتزامن في نظام خالية من الجهاز، أيضا عن طريق إعطاء قاعدة للتنمية محددة من مشاريع موازية.


Article
A Proposal of Deep Web Crawling System by using Breath-first Approach
اقتراح نظام غواص للويب العميق بااستخدام طريقة السعه اولا

Loading...
Loading...
Abstract

A lot of data on the WWW stay unavailable to crawlers of web search engines, so it must uncovered data when the users submits form with valid inputs. The obscure of some portion of web which is hidden behind the interfaces is define as a Deep web, It is also called invisible web. Around 96% of data are hidden behind the Deep web interfaces. This paper aims to build a Deep web Crawling system that extract the hidden data and all hyperlinks that are pointing to other web pages by using Breath-first search. The concluded issues in this research are: downloading the deep web content by using the surfacing approach with un-structural DB, the yielded results prove that a higher quality pages which relevant to user query is displayed to the user at the top of the results list.الكثير من البيانات الموجودة على الشبكة العنكبوتية العالمية لاتزال غير متاحه للغوص من قبل محركات البحث , في ضوء الحقيقة لابد من الكشف عن هذه البيانات عند الطلب من قبل المستخدم عندما يقوم بملئ .النموذج. الجزء الغامض من الويب والذي يكون مخبأ وراء الواجهات يعرف بالويب العميق ويسمى ايضا بالويب الغير مرئي , حوالي %96 من البيانات تكون مخفيه وراء واجهات الويب العميق. هذه الرسالة تهدف الى بناء نظام الغوص العميق للويب الذي يستخرج البيانات المخفية وكذلك جميع الروابط التشعبيه التي تشير الى صفحات الويب الاخرى بااستخدام طريقة السعه اولا. الاستنتاجات التي تم التوصل إليها في هذا البحث هي: تحميل محتويات الويب العميق بواسطة استخدام طريقه الطفو السطحي مع قواعد البيانات الغير مهيكله, والنتائج المدخله اثبت بان الصفحات ذات الجوده العاليه بالنسبه لاستعلام المستخدم يتم عرضها للمستخدم في اعلى قائمة النتائج

Keywords

Deep Web --- Crawler --- Search Engine --- Token --- Hidden data.


Article
Enhancing supervised detection using decision tree and decision table
تحسين الكشف تحت الإشراف باستخدام شجرة القرار وجدول القرار

Loading...
Loading...
Abstract

In this paper, the proposal for Enhancing supervised detection by generating a modified training set of segment steps of the decision table algorithms, then apply a decision tree to generate the rule-based classifier. Supervised detection is used in the system log analysis to define normal or abnormal behavior and then save all abnormal events in the security log for analysis of decision tree ID3 to reduce the number of false positive. في هذا البحث،مقترح لتحسين الكشف تحت الإشراف(supervised detection) من خلال إنشاء مجموعة تدريب معدلة حسب جزء من خطوات لخوارزمية جدول القرار(Decision table)، ثم تطبيق شجرة القرار (ID3)لإنشاء المصنف القائم على قاعدة . rule-based classifier) يتم استخدام الكشف تحت الإشراف(supervised detection) في تحليل سجل النظام لتحديد السلوك العادي أوالسوك الغير طبيعي ثم يتم حفظ كافة الأحداث غير طبيعية في سجل الأمان لتحليل ID3 شجرة القرار للحد من عدد إيجابية كاذبة .


Article
Correct the Distortion of fingerprint for Recognition Application
تصحيح تشوه بصمة الاصبع لتحقيق التميز

Loading...
Loading...
Abstract

Distortion of fingerprint is one of the major causes for false non match. Whilst this problem affects all fingerprints recognition application, it is especially serious in negative recognition applications, such as watchlist and deduplication applications. In such applications, malicious users may on purpose distort their fingerprint to avoid the identification. The proposed method is based on using dilation to fill the gaps that occurred in the ridges (lines) of the fingerprint by the distortion to correcting distortion of fingerprint and extracted the local features (end and bifurcation of ridge) for matching. The proposed method develops approach for rectifying distortion which is based on a single finger-print image. The results that find when applying the proposed system were satisfying where the percentage ratio about 91%. Analyzing the suggested system demonstrates that the system shows sufficient performance parameters.ان تشوه البصمة الاصبع هو واحد من الأسباب الرئيسية لعدم التطابق الكاذب. في حين أن هذه المشكلة تؤثر بشكل سلبي على كل تطبيقات التعرف على بصمات الأصابع، خصوصا تلك الخطيرة بشكل خاص في تطبيقات التعرف السلبي، مثل قائمة المطابقه وتطبيقات إلغاء الاشتراك. في مثل هذه التطبيقات، المستخدمين الغير شرعيين (المجرمون) قد يعمدون الى تشويه بصماتهم لتجنب تحديد هوياتهم. الطريقة المقترحة تستند لاستخدام عملية التمدد لملء الفجوات التي حدثت في التلال (خطوط البصمه) عن طريق التشويه لتصحيح هذا التشويه في بصمات الأصابع. و في عميلة المطابقه تم استخلاص السمات المحلية (نهاية وتشعب خطوط البصمه) للمطابقة. الطريقة المقترحة تطور منهج لتصحيح التشويه الذي يقوم على اخذ صورة واحدة للبصمه. وكانت النتائج التي وجدت عند تطبيق النظام المقترح مرضية حيث كانت النسبة حوالي 91٪.


Article
Satellite Images Multiple Data Using Clustering Techniques
البيانات المتعددة لصور الاقمار الصناعية باسخدام تقنيات المجموعات

Loading...
Loading...
Abstract

Clustering is considered one of the complex tasks in data mining and plays an important role in many applications such as image processing. Different types of algorithms have been appeared for clustering. In this paper two unsupervised classification algorithms will apply on Landsat-8 satellite images, k-means clustering and fuzzy c-means with two approaches pixel based clustering and block based clustering. In block based clustering color features and texture features are extracted. In texture features gray level co-occurrence matrix (GLCM) is used. Finally, the results are used for comparison between the two algorithms. The obtained results according to the proposed method for the satellite images clustering shows that k-means clustering algorithm gave better results with (74.2615 and 83.5906), while fuzzy c-means algorithm gave results with (71.06933 and 81.7031). تعد العنقدة واحدة من المهام المعقدة وهي أحد فروع التنقيب عن البيانات حيث لها دور هام في كثير من التطبيقات منها المعالجة الصورية، تم التطرق في هذا البحث الى نوعين من خوارزميات العنقدة وهي خوارزمية العنقدة بالوسطاء المتعددين وخوارزمية العنقدة الضبابية والوسطاء المتعددين حيث تم تطبيق هذه الخوارزميات على صور الأقمار الصناعية التابعة للقمر الصناعي النايل سات-8. طبقت الخوارزميتين باستخدام مفهومين الأول قائم على البيكسل حيث يتم اعتماد ما يسمى بكثافة البيكسل لغرض العنقدة اما المفهوم الثاني فهو قائم على الكتلة أي بمعنى يتم هنا استخراج ميزات متعددة وهي ميزات اللون وميزات الملمس. واخيرا النتائج المستخلصة ستستخدم للمقارنة بين الخوارزميتين التي تم اقتراحها، حيث بينت النتائج التي تم الحصول عليها طبقا للطرق التي تم اقتراحها في هذا البحث بأن خوارزمية العنقدة بالوسطاء المتعددين كانت أفضل وبنتائج (74.2615، 83.5906) بينما خوارزمية العنقدة الضبابية والوسطاء المتعددين اعطت نتائج (71.06933، 81.7031).


Article
Survey on Monitoring Victim Activities by Using Android Mobile Phone
دراسة استقصائية حول مراقبة فعاليات الضحية بأستخدام هاتف الاندرويد

Loading...
Loading...
Abstract

Now a day the android mobile phone became used any time and everywhere in the world. Every person that have android mobile phone can perform much activities. The companies or organizations have more rules, policies and confidence information, so they need some way for monitoring every employee's activities on their mobile phone devices that working there, for detecting any misusing of the mobile phone at the working hours. At the other hand parents whose working for long time needed to know if their kids arrived safely or not to or from school and monitoring different internet activities for their kids. In this survey several researches have been presented for different monitoring systems of android mobile applications, and the most important techniques used for this type of the systems and also drawbacks and strong points of them.اليوم اصبح هاتف الاندرويد يستخدم في كل زمان ومكان في العالم .كل شخص يملك هاتف الاندرويد يستطيع اداء الكثير من الفعاليات. الشركات والمنظمات لديها قواعد وسياسات ومعلومات سرية لذلك تحتاج الى طريقة محددة لمراقبة فعاليات الموظفين الذين يعملون هناك فيما اذا قاموا بسوء استخدام للهاتف خلال ساعات العمل . وكذلك الاباء الذين يعملون لفترات طويلة يحتاجون للاطمئنان على سلامة وصول ابنائهم من والى المدارس. في هذه الدرسة الاستقصائية تم جمع واستعراض عدة ابحاث لتوضيح انظمة مراقبة هواتف الاندرويد واهم التقنيات المستخدمة بهذا النوع من الانظمة مع بيان نقاط الضعف والقوة لها.

Keywords

Android --- Victim --- GPS --- Smart phone


Article
Spam Classification Using Genetic Algorithm
تصنيف الرسائل الغير مرغوب بها بستخدام خوارزمية الجينية

Loading...
Loading...
Abstract

E-mail is the fastest way to exchange messages from one place to another across the world, the increased use of e-mail led to increase received messages in the mailbox, where the recipient receives many messages including those that cause significant and different problems such as stealing identity of recipient, losing of essential information causing losses to companies in addition to the damage to the network. These messages are so dangerous that the user is unable to avoid them especially as they take different forms such as advertisements and others. These messages are known as unwanted messages. In order to remove these spam messages and prevent them from being accessed, filtering is used. This paper aims to enhance the e-mail spam filtering by suggesting genetic algorithm classifier as a single objective evaluation algorithm problem to generate the best model to be used for classifying the e-mail messages in high accuracy. The first step in the proposal is applying normalization. The second is feature selection which is implemented to choose the best features, the third step is using genetic algorithm classifier as single objective evaluation algorithm that deal with one objective. The experimental results showed that the proposed system provides good accuracy in the first experiment (88%) and better accuracy in the second experiment (94%) and third experiment (95%).البريد الالكتروني هو أداة سريعة لتبادل الرسائل من مكان واحد إلى جميع الأماكن في العالم وان زيادة في استخدام البريد الالكتروني ادى الى زيادة استقبال عدد كبير من الرسائل في صندوق البريد ، حيث يتلقى المستلم العديد من الرسائل بما في ذلك تلك الرسائل التي تسبب مشاكل كبيرة ومختلفة مثل سرقة هوية المتلقي او فقدان المعلومات الأساسية التي تتسبب في خسائر للشركات بالإضافة إلى الأضرار التي تلحق بالشبكة ، وتعد أمر خطير للغاية حيث لا يمكن للمستخدم تجنبها كونها تأخذ مجموعة متنوعة من الأشكال مثل الإعلانات وغيرها ، وتعرف هذه الرسائل بأنها رسائل غير مرغوب فيها. من أجل ازالة هذه الرسائل غير المرغوب فيها ومنع الوصول إليها ، يتم استخدام الترشيح . الهدف هو تحسيين من تصفية البريد الإلكتروني العشوائي. بأقتراح مقترح تصنيف الخوارزمية الجينية كخوارزمية تطورية هدف واحد لتوليد أفضل نموذج يستخدامه لتصنيف تصفية البريد الالكتروني بدقة عالية. أول خطوة في المقترح هو تطبيق .Normalized ثم ينفذ feature selection لاختيار أفضل ميزة. الخطوة الثالثة استخدام الخوارزمية الجينية كخوارزمية تطورية لهدف واحد التي تتعامل مع هدف واحد. التجارب أظهرت أن النظام المقترح يوفر دقة أفضل في التجربة 1 (88٪) ، ودقة عالية في التجربة 2 (94٪) وفي التجربة 3 (95%) .


Article
Foreground Object Detection Based on Chrominance and Texture Features with Enhancement by Canny Filter
اكتشاف الكائن استنادا الى ميزات التلون والقوام وتحسينها باستخدام المرشح Canny

Loading...
Loading...
Abstract

The foreground object detection became very important in a computer vision system and has a many applications such as recognition, object tracking, counting, classifying, home surveillance, traffic monitoring, video monitoring, medical image and in other multimedia applications. So that each of these applications needs a method for object detection, therefore, requires improving new methods and algorithms for processing this information. This paper proposes foreground objects detection approach based on the chrominance and texture features with canny enhance filter. The input is background image and current image and the output are the detecting foreground objects. The proposed approach consists of three steps: first the features extracting which are chrominance and texture features (these features are robust against to illumination changes, noise, and shadows) from a current and background image. Then, the similarity matching is computed for each feature. Finally, canny filter are used to enhance the results. Furthermore, we evaluate our approach using evaluation measures which are precision, recall, and F-measure, to give 0.922 as an average accuracy of the proposed method and with average consumption time about 0.5778923 seconds. This concludes that proposed method very efficient against the limitation of challenges and obstacles.أصبح الكشف عن الكائنات الامامية مهمًا جدًا في نظام الرؤيا بالحاسوب ولديه مجموعة واسعة من التطبيقات مثل تتبع الكائنات ، والتمييز ، والعد ، والتصنيف ، والمراقبة المنزلية ، ومراقبة حركة المرور ، ومراقبة الفيديو ، والصورة الطبية ، وتطبيقات الوسائط المتعددة الأخرى. لذلك كل واحدة من هذه التطبيقات تحتاج إلى طريقة لاكتشاف الكائن ، وبالتالي ، يتطلب تحسين طرق وخوارزميات جديدة لمعالجة هذه المعلومات. في هذا البحث ، الطريقة المقترحة تستخدم خصائص التلون و القوام مع تحسينها من خلال canny filter لكشف الكائنات الأمامية. المدخلات هي صورة المقدمة وصورة الخلفية و المخرجات هي الكائنات الامامية المكتشفة. تتكون الطريقة المقترحة من ثلاث خطوات: أولا استخلاص الخصائص و هي خاصية التلون و القوام (هذه الخصائص قوية ضد تغيرات الإضاءة والضوضاء والظلال) من صورة المقدمة والخلفية. ثم ، يتم حساب مطابقة التشابه لكل ميزة. وأخيرًا ، لتحسين النتائج ، يستخدم في هذا البحث فلترًا وهو canny. بالاضافة الى ذلك ، قمنا بتقييم طريقتنا باستخدام مقاييس التقييم التي هي الدقة ، والتذكير ، والمقياس F ، حيث اعطى 0.922 كمتوسط دقة للطريقة المقترحة وكان متوسط زمن المستغرق حوالي 0.5778923 ثانية. نستخلص من هذا أن الطريقة المقترحة فعالة للغاية ضد تقييد التحديات والعقبات.


Article
Iris Feature Reduction Using Bottleneck Neural Network
تقليل صفات قزحية العين بأستخدام شبكة عنق الزجاجة

Loading...
Loading...
Abstract

The human iris is one of the best biometric features in the human body for pattern recognition due to its stability, invariant and distinctive features for personal identification. The proposed Iris Recognition System (IRS) is consisting of four major fundamental stages: image preprocessing, feature extraction, feature reduction and image pattern recognition. In the third stage the Bottleneck Neural Network (BNN) is used as a reduction algorithm which gives the reduced iris feature set that is recognized with Support Vector Machine (SVM) algorithm. The accuracy of using BNN with SVM is increased from (67%- 100%) for variable number of persons (10-100). قزحية العين هي احد احسن الميزات البويومترية (الحيوية) في جسم الانسان والتي تستخدم في تميز الانماط بسبب استقراريتها، ثباتها وتميزها في تحديد هوية الانسان. نظام تميزقزحية العين (IRS) المقترح يتكون من اربعة مراحل رئيسية: معالجة الصورة، استخلاص الصفات، تقليص الصفات وتمييز انماط الصورة. في المرحلة الثالثة تم استخدام تقنية شبكة عصبية اصطناعية تحت الاشراف والمسماة شبكة عنق الزجاجة (BNN) كخوارزمية تقليص لتعطي مجموعة صفات العين المقلصة والتي سيتم تمييزها باستخدام خوارزمية SVM . الدقة التي تم الحصول عليها باستخدام BNNمع SVM زادت من (%67 الى %100 ).


Article
RPTPA: Random Pattern Technique Based Password Authentication
تقنية النمط العشوائي لإدخال كلمة المرور :RPTPA

Loading...
Loading...
Abstract

With the increasing on-demand service over internet network and cloud computing systems, password authentication-based login represents progressively a significant role for user-end systems. Practically, passwords authentication process required to protect our accounts over countless applications and services. However, login credentials can be easily stolen by attackers. The key logger can tracks and record all the user keys struck and thus cause the most troublesome for the users with internet connection. In this way, the recording key struck could be saved as data file and send to a remote hacker who then can access the client’s application and thus breaches the security system. In this paper, a proposed Random pattern technique to insert the password titled (RPTPA) is presented to secure user password based logins. (RPTPA) is designed and implemented for the purpose of preventing password theft by the Key loggers. The (RPTPA) enables users to access the account from infected machines and public machines like Internet cafes, where the user password is entered in an agreed format between the user and the (RPTPA).مع تزايد الطلب على الحوسبة السحابية ، تلعب عمليات تسجيل الدخول المستندة إلى كلمة المرور دورًا متزايد الأهمية في أنظمة المستخدم. نحن نستخدم كلمات السر لمصادقة أنفسنا على عدد لا يحصى من التطبيقات والخدمات. ومع ذلك ، يمكن سرقة بيانات اعتماد تسجيل الدخول بسهولة بواسطة المهاجمين. تعتبر برامج (Keyloggers) الأكثر إزعاجًا للمستخدمين نظرًا لأنها تقوم بتسجيل جميع أنشطة المستخدمين ، وعندما يتم الاتصال بالإنترنت ، يتم إرسال هذه البيانات إلى المهاجم البعيد الذي سيدخل بعد ذلك الى تطبيق العميل ، وبالتالي ينتهك نظام الأمان. في هذا البحث ، تم اقتراح تقنية النمط العشوائي لإدخال كلمة المرور (RPTPA) من أجل تأمين عمليات تسجيل الدخول المستندة إلى كلمة المرور. تم تصميم (RPTPA) لمنع سرقة كلمة المرور بواسطة (Keyloggers) ، حيث يتم إدخال كلمة مرور المستخدم في تنسيق متفق عليه بين المستخدم و (RPTPA) ،وبالتالي تمكين المستخدمين من الوصول إلى الحساب من الأجهزة المصابة وأجهزة الكمبيوتر العامة مثل مقاهي الإنترنت.

Keywords

Table of content: volume:9 issue:2 اللغة الانكليزية