research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
New Watermark Technique Based on B+ Tree and Mathematical Morphology

Author: Hala Bahjet Abdul Wahab
Journal: Al-Mustansiriyah Journal of Science مجلة علوم المستنصرية ISSN: 1814635X Year: 2015 Volume: 26 Issue: 1 Pages: 92-104
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

In this paper, a new gray level image watermarking approach based on B+ tree, parametric Lagrange polynomial and morphology operations is proposed. First, the new approach utilizes the B+ tree to obtain the characteristic compression and efficient store with speed retrieval by building efficient indexing B+ tree as database for many watermark image positions. Second, the new approach encrypts it by a symmetric encryption algorithm based on robust interpolation polynomial depend on time parameter (t) in its processing called parametric Lagrange polynomial (PLP). Third, it is exploiting the abilities of morphology operation to detect the border of host image objects to use in embedding stage based on different value pixels (DVP) method in order to increase the transparency features to embedding stage. Experimental results show using B+ tree successful to give the facility to use more than watermark if needed with more flexibility. B+ tree produces high level indexing rate with efficient retrieval and solved the ambiguity problem that some embedding methods suffer. And using the B+ tree with PLP solve time execution problem that appear with PLP when perform only. The proposed approach is invisible and robust against commonly used gray level image processing methods.

قدمنا في هذا البحث، نهج جديد للعلامة المائية ذات المستوى الرمادي استنادا على الهيكل الشجري B+ و متعدد الحدود لاغرانج و عمليات التشكل. أولا، النهج الجديد يعمل على الاستفادة من الهيكل الشجري+ Bللحصول على ميزات الضغط وكفاءة تخزين مع سرعة الاسترجاع عن طريق بناء فهرسة كفوءة للهيكل الشجري مثل قاعدة بيانات للعديد من مواقع العلامات المائية. ثانيا التشفير بواسطة خوارزمية تشفير متماثل بالاعتماد على قوة متعدد الحدود لاغرانج التي تعتمد على عامل الوقت (t) في معالجتها وتسمى (Parametric Lagrange polynomial). ثالثا، استغلال قدرات عملية التشكل (morphology) للكشف عن الحدود الموجوده في الصورة المضيف لأستعمالها في مرحلة الطمر أعتمادا على قيم مختلفة للوحده اللونيه (DVP) من أجل زيادة صفات الشفافية في مرحلة التضمين. أظهرت النتائج التجريبية أن أستعمال الهيكل الشجري نجح في الفهرسه على مستوى عالي مع كفاءة الاسترجاع وحل لمشكلة الغموض التي تعاني منها بعض أساليب التضمين. كما ان استخدام الهيكل الشجري مع متعدد الحدود معا نحجت في حل مشكلة الوقت التي كانت تظهر عند تنفيذ متعدد الحدود فقط .النهج المقترح هو غير مرئي وقوي ضد استعمالات طريقة معالجة الصور ذات المستوى الرمادي .

Keywords


Article
Using Chebyshev Polynomial and Quadratic Bezier Curve for Secure Information Exchange

Authors: Hala Bahjet Abdul Wahab --- Tanya AbdulSattar Jaber
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2016 Volume: 34 Issue: 5 Part (B) Scientific Pages: 666-674
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Information exchange approaches are still an important research issue in the network security, generation and sharing the secret session key is the important factor during the group key transfer protocols. In this paper, we propose a new approach for information exchange based on PGP protocol as behavior. The proposed approach aims to combine chaotic techniques and curve security features based on chebyshev polynomial and quadratic Bezier curve, respectively to improve NTRU algorithm to increase the security features in the session key transfer process and improve DES algorithm in the encryption process. The proposed approach adds more security levels In the case of confidentiality and authentication with acceptable results.


Article
Proposed Approach to Detect Phishing Webpage Based on Multi-Browsers
اقتراح نهج لكشف صفحات التصيد بالاعتماد على عدة متصفحات

Authors: Hala Bahjet Abdul Wahab هالة بهجت عبدالوهاب --- Thikra M. Abed ذكرى محمد عبد
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2018 Volume: 14 Issue: 03 Pages: 74-93
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Phishing techniques have not just developed in number, but as well in sophistication. Phishers could have plenty of approaches and techniques to conduct a well-designed phishing attack. Developing countries such as Iraq may have been facing Internet threats like phishing. This paper aim to proposed efficient the phishing detection method. The proposed algorithm utilizes five information sources Google, Yahoo, Startpage, Bing and Mozilla then analyze the information retrieval from five search engines to characterize phishing site. The Several research techniques using single information source protection from Phishing which leads to inaccuracy in results. The proposed algorithm run online with combined between precision the analysis and strong the search engines. The experimental results which implement on 1000 URL demonstrate rate the true positive as 97.4% and the false positive rate 2.6% with true negative as 98.8% and false negative 1.2%.

لم تتطور تقنيات التصيد من حيث العدد فقط وانما من ناحية التطور العلمي والتكنلوجي ايضا .اذا ان المتصيدون يمتلكون الكثير من المناهج والتقنيات التي تكون مصممة بشكل جيد لاجراء هجوم التصيد . وقد تواجه البلدان النامية مثل العراق تهديدات على الانترنيت مثل التصيد الاحتيالي .تهدف هذه الورقة الى تصميم طريقة فعالة لكشف التصيد. الخوارزمية المقترحة تستخدم خمس مصادر للمعلومات وهي Mozilla, Yahoo Bing, Google وكذلكStartpag ثم يتم تحليل المعلومات المسترجعة من محركات البحث الخمسة لوصف الموقع المتصيد.العديد من التقنيات تستخدم مصدر واحد للمعلومة للحماية من التصيد الاحتيالي وهذا يؤدي الى عدم الدقة في النتائج. الخوارزمية المقترحة تنفذ ضمن الوقت الحقيقي وتجمع بين دقة التحليل وقوة محركات البحث .النتائج التجريبة التي نفذت على1000 رابط اوضحت بان نسبة الايجابية الصحيحة 97.4 % والايجابية الخاطئة بمقدار 2.6 % والسلبية الصحيحة 98.8 % والسلبية الخاطئة 1.2%.


Article
Anti-phishing Based on Visual Cryptography and 4D hyperchaotic System
منع التصيد بالاعتماد على التشفير المرئي والنظام الفوضوي المفرط رباعي الابعاد

Authors: Hala Bahjet Abdul Wahab هالة بهجت عبد الوهاب --- Thikra M. Abed ذكرى محمد عبد
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2018 Volume: 9 Issue: 1 اللغة الانكليزية Pages: 1-27
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

A breach in cloud computing security may lead to loss, alteration, unauthorized disclosure of personal data. In this paper we proposed authentication algorithm between client and server to secure access to user’s cloud account based on secure shares color image. A new method proposed to distinguish human from bot with produced the secret contour which employ to generate shares in encapsulation visual cryptography. A proposed algorithm combines between complex four dimension hyper-chaotic sequence and DNA computing to encapsulate shares and generate private keys for the server and the client. As a result, the proposed algorithm prove an able to resistance exhaustive, entropy, statistical attacks and prevent phishing attacks. In addition to, the proposed visual cryptography equations able to rebuild same quality and size of the secret color image.

قد يؤدي اختراق امن الحوسبة السحابية الى فقدان أو تغير أو أفشاء البيانات الشخصية بشكل غير مصرح به. في هذه الورقة تم اقتراح نظام لمصادقة الخادم والعميل من اجل تأمين الوصول الى حساب السحابة الخاص بالمستخدم بالأستناد على صور اسهم ملونة مأمنة . واقترحت طريقة جديدة لتاكيد التعامل مع البشر وأنتاج منطقة سرية من الصورة الملونة لتستخدم في توليد اسهم في التشفير البصري المغلف . الخوارزمية المقترحة تدمج بين تعقيد سلسلة النظام الفوضوي المفرط رباعي الابعاد و حوسبة لتغليف الاسهم وتوليد مفاتيح سرية لكل من الخادم والعميل . بالنتيجة, فان الخوارزمية المقترحة برهنت على قدرتها لمقاومة هجمات مختلفة و منع هجمات التصيد. اضافة الى , معادلات التشفير المرئي المقترحة القادرة على اعادة بناء نفس جودة وحجم المنطقة السرية.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2018 (2)

2016 (1)

2015 (1)