research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
Evaluation of Electronic Government Security Issues Applied to Computer Center of Baghdad University (Case Study)

Authors: Tarik Z. Ismaeel --- Ghassan H. Abdul-Majeed --- Ahmad O. Salman
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 3 Pages: 364-380
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Information security contributes directly to increase the level of trust between the government’s departments by providing an assurance of confidentiality, integrity, and availability of sensitive governmental information. Many threats that are caused mainly by malicious acts can shutdown the e-government services. Therefore the governments are urged to implement security in e-government projects. Some modifications were proposed to the security assessment multi-layer model (Sabri model) to be more comprehensive model and more convenient for the Iraqi government. The proposed model can be used as a tool to assess the level of security readiness of government departments, a checklist for the required security measures and as a common security reference in the government organizations of Iraq. In order to make this model more practical, applicable and to represent the security readiness with a numerical value, evaluation modeling has been done for this model by using fuzzy logic tool of MATLAB R2010a program. Since the risk assessment is considered as a major part in the information security management system, an effective and practical method to assess security risk is proposed by combining FEMRA (fuzzy expert model risk assessment) and Wavelet Neural Network (WNN). The fuzzy system is used to generate the training data set in order to make the required training for WNN. The proposed method is applied when a risk assessment case study is made at the computer center of Baghdad University. It is found from the numerical results that the risk levels obtained by WNN are (with maximum of 58.23) too close to these calculated from FEMRA (with maximum of 60), with an average error of 5.51%. According to these results, the proposed method is effective and reasonable and can provide the support toward establishing the e-government.

تساهم أمن المعلومات بصورة مباشرة بزيادة مستوى الثقة بين الأقسام الحكومية عن طريق ضمان السرية, السلامة, وتوفير المعلومات الحكومية الحساسة.تسبب تهديدات عديدة ناشئة من أفعال خبيثة إيقاف خدمات الحكومة الألكترنية. لذلك تلح الحكومات على تنفيذ الأمنية في مشاريع الحكومة الألكترونية. تم أقتراح بعض التعديلات على نموذج تقييم أمن المعلومات ذو الطبقات المتعددة (نموذج صبري) لكي يكون نموذج شامل وملائم أكثر للحكومة العراقية. هذا النموذج من الممكن استخدامه كأداة لتقييم مستوى الأستعداد الأمني للأقسام الحكومية, وكقائمة جرد بالتدابير الأمنية المطلوبة وكمرجع عام للأمنية في المؤسسات الحكومية في العراق. لكي يتم جعل هذا النموذج عمليا وقابل للتطبيق بصورة أكثر ولكي يتم تمثيل الأستعداد الأمني بقيمة رقمية, فقد تم عمل نمذجة تقييم للنموذج المطور بأستخدام أداة المنطق المضبب في برنامج الماتلابR2010a . بما أن تقييم الخطر يعتبر جزء رئيسي ومهم في نظام أدارة أمن المعلومات لذا تم أقتراح طريقة فعالة وعملية لذلك عن طريق جمع تقييم الخطر بنظام الخبير المضبب مع الشبكة العصبية للمويجات.تم أستخدام النظام المضبب لتوليد مجموعة بيانات التدريب لغرض التدريب المطلوب للشبكة العصبية. تم تطبيق هذه الطريقة عندما تم عمل دراسة حالة تقييم الخطر في مركز الحاسبة لجامعة بغداد. لقد وجد من النتائج العددية لهذه الدراسة أن مستويات الخطر التي تم الحصول عليها بطريقة شبكة المويجات العصبية (أعلى مستوى خطر كان 58.23) كانت قريبة جدا لتلك النتائج التي تم حسابها بطريقة النظام المضبب (أعلى مستوى خطر كان 60) , معدل الخطأ للنتائج كانت قيمته5.51%. النتائج التي تم الحصول عليها تبين أن هذه الطريقة فعالة ومعقولة ويمكن أن توفر الدعم بأتجاه تأسيس الحكومة الالكترونية.


Article
Internet of Things Security using New Chaotic System and Lightweight AES

Authors: Jolan Rokan Naif --- Ghassan H. Abdul-majeed --- Alaa K. Farhan
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2019 Volume: 11 Issue: 2 Pages: Comp Page 45-52
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The Internet of Things (IoT)services and application were increasing during the last years in several life fields causes need to provide a secure identifier for protecting sensing data passing between IoT sensors/devices and embedded-subsystem connected by networks. This paper was proposed an algorithm for helping in IoT communication security can used in different IOT entities used in unofficial industrial machine to machine (M2M) communications, smart energy-grids, home or buildings and other computing devices. This paper proposed a secure system using new proposed 4D chaotic system combined with the modified lightweight Advanced Encryption Standard (AES). The proposed 4-dimension (4D) chaos system Lyapunov was tested and pass for many initial periods and get a super chaos system (4 positive Lyapunov). Generated chaos keys (used JORN) were used in the lightweight AES and the Secure Hash Algorithm version 3 (SHA3-256). The Lightweight AES was design in case to reduce CPU computation cycles and complexity of AES. Results show that computation time for proposed system decreased (has 145% speedup more). The output of modified lightweight AES encryption System has the good statistical tests near to original AES that can avoid many attacks.

Keywords

IoT --- IoT security --- AES --- chaos and AES.


Article
Internet of Things Authentication Based on Chaos-Lightweight Bcrypt
التخويل في انترنيت الاشياء بالاعتماد على طريقة التشفير ( chaos-Blowfish ) المحدثة والمخففة

Authors: Jolan Rokan Naif --- Ghassan H. Abdul-majeed --- Alaa K. Farhan
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2019 Volume: 2019 Issue: 8 Pages: 370-385
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Abstract—Authentication on IOT is to identify things such as (users, nodes, devices, and data accessing) by authorized manner using private information based on cryptography methods and techniques to provide a robust secure operation over the IoT. Each devises and sensors need to be authorized to connect nodes and other devices for transferring data through the network.This paper proposed new authentication technique between nodes, computing devices, and sensors based on proposed lightweight Bcrypt encryption with 4-D chaos system.The proposed lightweight Bcrypt authentication contain three stages (SHA1-128bit, HMAC 256 -bit, and modified chaos-Blowfish with 128-bit). These three stages modified to be compatible to IOT devices with high speed. For getting a strong hashing security, the four dimension chaotic system (hybrid from Lorenz system with logistic chaotic maps) used to combine with above three stages. Testing results show proposed algorithm passing the NIST tests with CPU cycles in lightweight ranges

التخويل في انترنت الاشياء او في المدن الذكية او البيت الذكي هي تحديد أشياء مثل (المستخدمين ، العقد ، الأجهزة ، والوصول إلى البيانات) بطريقة مخولة باستخدام معلومات خاصة تعتمد على أساليب وتقنيات التشفير لتوفير عملية آمنة قوية عبر إنترنت الأشياء. يجب أن تكون كل الاجهزة والمتحسسات مخولة لربط العقد مع باقي الاجهزة لنقل البيانات عبر الشبكة.في هذا العمل تم اقتراح تقنية تخويل جديدة بين العقد وأجهزة الحوسبة والمتحسسات بالاعتماد على تقنية تشفير مقترحة وهي طريقة التشفير بال Bcrypt الخفيفة مع نظام الفوضى رباعي الأبعاد (4-D chaos system).تحتوي الطريقة المقترحة على ثلاث مراحل وهي ( SHA1-128bit ، HMAC 256-bit ،modified chaos-Blowfish with 128-bit) حيث تم تعديل هذه المراحل الثلاث لتكون متوافقة مع أجهزة IOT بسرعة عالية. للحصول على حماية قوية للتجزئة ، النظام الفوضوي ذو الأبعاد الأربعة المهجن من نظام لورينز مع المعادلة الفوضوية اللوجيستية) يستخدم مع المراحل الثلاث أعلاه. تُظهر نتائج اختبار الخوارزمية المقترحة انها اجتازت اختبارات NIST مع دورات CPU في نطاقات lightweight.

Keywords

component --- formatting --- style --- styling --- insert --- key words


Article
Simulation Study of WATM Using MATLAB

Loading...
Loading...
Abstract

Several measures for evaluating the performance of wireless Asynchronous Transfer Mode (WATM) have been published in the literature. Among them: Offered Traffic Load, Handover Traffic Load, Call Admission Control and others. To the best of our knowledge, there is no study that collects all these measures into one GUI simulator. In the present work, eight measures have been discussed and then simulated into friendly used GUI using MATLAB. The proposed simulator enables the network administrator to: enter or select the values of the input parameters; plot and analyze the performance of WATM at different conditions. The graphical results, obtained from the simulator, can assist the administrator to take right decisions to improve the performance of the WATM.

تحتوي الادبيات على عدة معايير لتقييم أدائية شبكات ATM اللاسلكية ومن بين هذه المعايير حمل Offered Traffic وحمل Handover Traffic و تحكم Call Admission. حسب أخر معلوماتنا لا توجد دراسة جمعت كل هذه المعايير في برنامج واحد بواجهة مستخدم رسومية. في الدراسة الحالية أستخدم تطبيق MATLAB لدراسة وتمثيل ثمانية معايير في واجهة رسومية واحدة ، التمثيل المقترح يمكن مدير الشبكة من أدخال أو أختيار المتغيرات ورسم وتحليل أدائية الشبكة في ظروف عملية مختلفة. النتائج الرسومية للتمثيل المقترح تساعد مدير الشبكة في أتخاذ القرارات الصحيحة لتطوير أدائية شبكة ATM اللاسلكية.


Article
Retrieving Encrypted Query from Encrypted Database Depending on Symmetric Encrypted Cipher System Method
استرجاع الاستعلام المشفر من قاعدة البيانات المشفرة بالاعتماد على طريقة تشفير متماثلة

Authors: Ghassan H. Abdul-Majeed غسان حميد عبد المجيد --- Alaa Kadhim F. علاء كاظم فرحان --- Rasha Subhi Ali رشا صبحي علي
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2017 Volume: 13 Issue: 1 - part 1 Pages: 183-207
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

More and more data is available on database every day. The greater the amount of data in database led to create a problem in process and retrieving the required data. Security is one of the significant challenges that people are faced over the entire world in every aspect of their lives. Databases are vulnerable to attack from internal and external threats. One of security dialogues is data encryption/decryption whenever data being transmitted over communication lines may be protected by encrypting the data, which can be decrypted only by the authorized person. The retrieval from big encrypted database stills a big problem. The proposed system presents a new method used to retrieve data from (encrypted database; encrypted compressed database or encrypted dynamic clusters). These data retrieved represents the answers to the user query. In this research the retrieving from big encrypted database was processed by matching cipher query with encrypted database. The proposed system uses clustering technique to build block of data according to the encrypted user query (entries or requirements). The comparison includes the retrieving time that was required from matching plain query with plain data and cipher query with cipher data. In traditional system the retrieving was done by decrypting the entire database or decrypting part of it to find the data that matched the user query. This would be consumed too large time. The work of this paper allows to the users to query over encrypted database without decrypting the database, instead of that, it work on comparing cipher query with encrypted database and retrieving the results in cipher form. The data retrieval process is considered the main objective of this research and not the encryption process. So, the simple encryption operation was used to measure the performance of the data retrieving method (by matching encrypted query with encrypted data).

في كل يوم يتم توفير المزيد من البيانات المتاحة على قاعدة البيانات. وكلما زادت كمية البيانات في قاعدة بيانات يؤدي إلى خلق مشكلة في عملية واسترجاع البيانات المطلوب من قواعد البيانات الكبيرة . و الأمن هو أحد التحديات الهامة التي تواجه الناس على العالم بأسره في كل جانب من جوانب حياتهم . قواعد البيانات تكن عرضة للهجوم من التهديدات الداخلية والخارجية . واحد اهم مجالات الأمن هو تشفير البيانات / فك التشفير و البيانات التي يتم إرسالها عبر خطوط الاتصالات قد تكون محمية من خلال تشفير البيانات، والتي يمكن فك تشفيرها فقط من قبل الشخص المخول . و الاسترجاع من قاعدة بيانات مشفرة كبيرة يبقى مشكلة كبيرة . والنظام المقترح يعرض طريقة جديدة لحل هذه المشكلة تستخدم هذه الطريقةلاسترداد البيانات من (قاعدة بيانات مشفرة، قاعدة بيانات مضغوطة ومشفرة والعناقيد المشفرة والمبنية ديناميكيا). هذه البيانات التي تم استردادها تمثل إجابات لاستعلام المستخدم . في هذا البحث تم معالجة الاسترجاع من قاعدة بيانات كبيرة ومشفرة عن طريق مطابقة الاستعلام المشفر مع قاعدة بيانات مشفرة. ويستخدم النظام المقترح تقنية التجميع لبناء كتلة من البيانات وفقا للاستعلام المستخدم المشفرة (إدخالات أو متطلبات). وتشمل المقارنة الوقت الاسترجاع المطلوب من مطابقة استعلام صريح مع بيانات صريحة والاستعلام المشفر مع البيانات المشفر. في النظام التقليدي الذي تجرى فيه عملية استرجاع عن طريق فك تشفير قاعدة البيانات بأكملها أو فك تشفير جزء منه للعثور على البيانات التي تطابق استعلام المستخدم . وهذا من شأنه أن تستهلك وقت كبير جدا . العمل هذا البحث يسمح للمستخدمين بالاستعلام من قاعدة بيانات مشفرة دون فك تشفير قاعدة البيانات، وبدلا من ذلك، فإنه يعمل على مقارنة الاستعلام المشفر مع قاعدة بيانات مشفرة واسترجاع النتائج في شكل مشفر. و تعتبر عملية استرجاع البيانات هي الهدف الرئيسي من هذا البحث وليس عملية التشفير . لذلك، تم استخدام عملية تشفير بسيطة لقياس أداء طريقة استرجاع البيانات (عن طريق مطابقة الاستعلام المشفرة مع البيانات المشفرة).

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (4)

Arabic and English (1)


Year
From To Submit

2019 (2)

2017 (1)

2012 (1)

2011 (1)