research centers


Search results: Found 7

Listing 1 - 7 of 7
Sort by

Article
Design and Implement of Key Management System for Public Key Algorithms
تصميم وتنفيذ نظام ادارة مفاتيح لخوارزميات المفتاح العام

Author: Mohammed Gheni Alwan
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2011 Issue: 27 Pages: 19-34
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Design cryptographic system requires some properties like security, speed and other. One of the most important design criteria is the key management system it is considered as another part of the cryptographic system. Good cryptographic systems must have a strong key management systems responsible for generate the key, store and exchange it. Since the security of the system depends on the secrecy of the key not on the algorithm. It becomes important to study and design this part of cryptographic system. In this paper a new key management system was proposed. This system is capable of generating pair of private / public key, store, exchange and revoke it. The proposed system works between two parties and does not need the third parity.It can countermeasure man in the middle attack, replay attack and clogging attack. The proposed system is based on the PEM (Privacy Enhanced Email) since it’s a simple electronic mail security service program but its key management process suffers from some difficulties which will be discussed in this paper. The proposed system can work with any security system requires key exchange process.

تصميم انظمة التجفير يتطلب بعض الخصائص مثل الامنية، السرعة وغيرها. واحدة من اهم معايير التصميم هي نظام ادارة المفاتيح حيث انه يعتبر الجزء الاخر من نظام التجفير. نظام التجفير الجيد يجب ان يمتلك نظام ادارة مفاتيح قوي مسؤل عن توليد المفاتيح، خزنها وتبادلها. طالما ان امنية النظام تعتمد على امنية المفتاح وليس الخوارزمية . اصبح من المهم دراسة وتصميم هذا الجزء من نظام التجفير. في هذا البحث نظام ادارة مفاتيح قد تم اقتراحه . هذا النظام قادرعلى توليد زوج المفتاح السري/العام، خزنه، تبادله والغاءه. النظام المقترح يعمل بين طرفين ولا يحتاج الى طرف ثالث ويقاوم هجوم الرجل في المنتصف، هجوم التكرار، هجوم العرقلة. النظام المقترح صمم بالاعتماد على نظام سرية البريد الالكتروني طالما انه برنامج امني بسيط لحماية البريد الالكتروني ولكن له مشاكل في نظام ادارة المفاتيح سوف توضح في البحث . يمكن للنظام المقترح ان يعمل مع أي نظام امني لخدمة البريد الالكتروني.


Article
Kernel Level Anti-Spyware Using Device Stack Lock Strategy
برنامج مكافحة برامجیات التجسس على مستوى النظام بأستخدام آلیة غلق المكدس

Author: Mohammed Gheni Alwan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 9 Pages: 1582-1592
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

This paper is devoted to design and implement an Anti spyware software package.The targeted type is the kernel level spyware which is the most dangerous threat due tothe capabilities granted to the spyware code injected in this level. Kernel level is themost trusted level and the code executed at this level will have accessibility to allsystem resources. This paper will introduce a methodology to lock device stack for anyattaching of malicious filter driver, spyware is using filter driver as the main weapon tointercept data exchanged by system devices (physical, logical or virtual) and the I/Omanager.The paper interduces also, a locking methodology for the device stack is presentedand all kernel level APIs are explained. The ‘keyboard’ is the target stack to be lockedagainst famous attack of keyboard logger.

هذا البحث مكرس لتصميم وتنفيذ حقيبة برمجية لمكافحة البرامجيات التجسسية من النوع الذييعمل في مستوى نظام التشغيل، ان هذا النوع يعتبر من أخطرانواع برامجيات التجسس كونه يعملفي منطقة لها الصلاحية المطلقة في استخدام جميع مصادر الحاسبة.أن جميع البرامجيات التي تعملفي مستوى نظام التشعيل تكون هي صاحبة الثقة الاعلى من بين البرامجيات الاخرى.أن هذا البحث سوف يقوم بتقديم طريقة وآلية لأغلاق منطقة مكدس الاجهزة لمنع دخول أي شفرةمشبوهة غريبة ، أن دخول منطقة مكدس الاجهزة يعتبراحد الوسائل الفتاكة التي تعتمدها برامجياتالتجسس وذلك لقدرتها على أعتراض وأستلام البيانات القادمة أو الذاهبة عبر هذه الاجهزة وعدم قدرةبرامج الحماية التقليدية من الدخول الى هذه المنطقة.خلال مراحل عرض هذا البحث سوف يتم تقديم آلية الأغلاق هذه بكل تفاصيلها وبضمنها جميعالدوال المكتبية المستخدمة لهذا الغرض.وسيكون مجال البحث هنا هو لوحة المفاتيح والمكدس الخاصبة.


Article
Website Anti-Phishing Technique Using Randomized Dyadic Dilation DWT

Authors: Mohammed Gheni Alwan --- Khlood I. Abbas --- Mohammed lbrahim Ahmed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 14 Pages: 2859-2868
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Website phishing is a growing threat on the internet and its effect is devastating when it comes to phishing financial web sites, such as eBay, official bank accounts or other critical sources. It is an easy way to fraud a web site source code and even a whole websitecan be totally downloaded using free software packages, clients do not know for sure if they talk to a genuine or fake websites by counting on what it looks like and its components. This paper is proposed to use randomized dyadic dilation wavelet to enhance the authenticate designated website to the visitor and in the same time authenticate the visitor to the website. This technique mainly designedto defeat Man-In-Middle attack which is the main threat source for website phishing due to the difficulties of getting the transformed image reconstructed easily.

Keywords


Article
Semi – Chaotic Mutual Learning Platform for Key – Exchange Algorithm Using Neural Network
التعلم المتبادل المعتمد على شبه العشوائية لانظمة تبادل المفاتيح باستخدام الشبكات العصبية

Authors: Enas H. Salih --- Mohamad AB. Saleh --- Mohammed Gheni Alwan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2012 Volume: 30 Issue: 11 Pages: 1971-1979
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Neural network has been emerged the cryptography field as efficient tool forboth cryptanalysis and cryptography due to its amazing ability to explore solutionspace for a given problem. One of the latest observations for the behavior of neuralnetworks is its ability to synchronize itself to other neural network based on mutuallearning rules; this phenomenon has been under the focus of specialist incryptographic field due to its significant usage as highly secure key exchangealgorithm.This paper is presenting new approach to drive the synchronization based onsemi-chaotic mutual learning, where the output of each neural network will beextracted through non-linear mapping to memory filled with balanced number of1's and 0's as this paper will demonstrate.

لقد ظھرت الش بكات العص بیة ف ي مج ال التش فیر كواح دة م ن الادوات الفعال ة ف ي ك ل م ن تحلی لالشفرة والتشفیر وذلك لقدرتھا الرائعة لمسح فضاء الحل لمشكلة معینة لایجاد الحل. واحدة من اخرالملاحظات التي تم توثیقھا لتصرف الشبكات العص بیة ھ ي ق درتھا عل ى مزامن ة نفس ھا م ع ش بكاتعصبیة اخ رى بالاعتم اد عل ى ق وانین ال تعلم المتب ادل بغ ضالنظ ر ع ن الم دخلات وطبیعتھ ا، ھ ذهالظاھرة حازت على الاھتمام البالغ من المتخصصین في مجال التشفیر وذلك بسبب قابلی ة اس تخدامھذه الظاھرة في نقل وتبادل المفاتیح بصورة سریة وامینة.ھذا البحث یقدم توجھ جدید لسوق علمیة التزامن بالاعتماد على التعلم المتبادل المبني على ش بھالفوضى حیث ان مخارج الشبكة العصبیة سوف یتم استخلاصھا بطریق ة لاخطی ة م ن خ لال ذاك رةممئلوءة بشكل متوازن من الواحدات والاصفار وكما سیتم توضحیھ في ھذا البحث.


Article
Ontology Based Image Analysis in Autonomous Computer Environment
تحليل الصورة بالاعتماد على خصائص الادراك في محيط الاحتساب المستقل

Authors: Mohammed Gheni Alwan --- Ali Shawket Thiab --- Ragheed Dawood Salim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 4 Part (B) Scientific Pages: 419-430
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Human visual system can interpret and perceive images at different levels where colour, shape, texture and object detection are low level features interpreted well by healthy human visual system, in the same manner detected objects are perceived according to ontological approach.This paper is devoted to present Content Based Image Retrieval system as continues efforts to bridging the semantic gap between semantic concepts and low level feature of images.The proposal presented by this paper is focusing on investigating images for conceptual objects topology, by integrating knowledge of multiple Agents collaborated to abstract images into concepts. Agents individually or collaboratively will promote low level image features to semantic concepts and these concepts will be subjected to certain ontology designed in specific domain to semantically index this image and later to be retrieved according to special query accommodating indexing strategy.

نظام الرؤية البصرية للانسان يستطيع تفسير وادراك الصورعلى مستويات مختلفة حيث اللون والشكل والملمس والكشف عن وجوه وملامح يفسر انخفاض مستوى جيدا من قبل نظام صحي البصرية الإنسان ، وبنفس الطريقة التي ينظر الأجسام المكتشفة وفقا لنهج وجودي.ان هذا البحث يتماشى مع الجهود المستمرة لردم الفجوة بين ميزات الصورة الاولية والمعنى المفهوم من هذه الميزات, حيث انه مكرس لعرض نظام استرجاع صور معتمد على محتويات الصورة وفق آلية تركز على التوزيع الهندسي للكيانات المستخرجة من الصورة والجديد في هذا البحث هو توظيف مجموعة من الوكلاء (كيانات برمجية) ليقوموا مجتمعين على اختصار الصور بشكل مفاهيم يتم معالجتها فيما بعد . ان كل وكيل يقوم منفرداً او بالتعاون مع باقي الوكلاء بعملية ترقية لمميزات الصورة الاولية الى مفاهيم وهذه المفاهيم سوف يتم تسقيطها على خصائص ادراك تم تصميمها لهذا المجال من اجل فهرسة الصور نسبة الى مفاهيمها وبالتالي سوف يتم استرجاعها حسب هذه المفاهيم


Article
Paper Currency Detection based Image Processing Techniques: A review paper
التعرف على العملة الورقية بالاعتماد تقنيات معالجة الصورة: بحث استعراضي

Authors: Shaimaa H. Shaker شيماء حسن شاكر --- Mohammed Gheni Alwan محمد غني علوان
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2018 Volume: 10 Issue: 1 Pages: 1-8 Comp
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

The currency has a great meaning in everyday life. Thus currency recognition has gained a great interest for many researchers. The researchers have suggested diverse approaches to improve currency recognition. Based on strong literature survey, image processing can be considered as the most widespread and effective technique of currency recognition. This paper introduces some close related works of paper-currency recognition. This paper has explained a variety of different currency recognition systems. The applications have used the power of computing to differentiate between different types of currencies with the appropriate layer. Choosing the proper feature would improve overall system performance. The main goal of this work is to compare previous papers and literatures through reviews these literatures and identify the advantages and disadvantage for each method in these literatures. The results were summarized in a comparison table that presented different ways of reviewing the technology used in image processing to distinguish currency papers.

في الحياة اليومية العملة لها معنى كبير . وبالتالي ابدى الكثير من الباحثيين اهتماماً كبيراً للتعرف على العملة النقدية. وقد اقترح الباحثون نهجا مختلفاً لتحسين التعرف على العملة النقدية.واستنادا إلى استعراض الادبيات ، يمكن اعتبار معالجة الصور أكثر التقنيات انتشارا وفعالية في التعرف على العملات النقدية. يقدم البحث بعض من هذه الأعمال القريبة والمتعلقة بالاعتراف بالعملة النقدية الورقية. هذا البحث اوضح مجموعة متنوعة من أنظمة مختلفة للتعرف على العملة النقدية.وقد استخدمت تطبيقات الحوسبة للتمييز بين أنواع مختلفة من العملات النقدية.واختيار الميزة المناسبة للأداء العام الجيد للنظام. والهدف الرئيسي من هذا العمل هو لمقارنة البحوث والآدبيات السابقة من خلال استعراض هذه الأدبيات وتحديد مزايا وعيبوب لكل طريقة في هذه الآدبيات. تم تلخيص النتائج بجدول مقارنة للطرق المختلفة في استعراض التكنولوجيا المستخدمة في معالجة الصور للتمييز بين االعملة الورقية.


Article
A Comparison between Multiple Features Extraction Method for Iraq Currency Image
المقارنة بين طريقة استخراج الميزات المتعددة لصورة العملة العراقية البيومترية

Authors: Mohammed Gheni Alwan محمد غني علوان --- Dr. Shaimaa Hameed Shaker د. شيماء حميد شاكر
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2019 Volume: 9 Issue: 4 Pages: 108-119
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

The definition of biometric data can be displayed as the utilization of a specific quality, both physiological and biological, to calculate currency identity. In this paper, we have established an algorithm which uses the SURF (Sped-up Robust Features) in order to detect and extract data and has performance-scale- and rotation-invariant interest point detection and description. With this method it becomes possible to compute and make comparisons much faster, yet still is able to compete with, or even produce better results than previously proposed schemes SIFT (Scale Invariant Feature Transformation) concerning ease of repetition, uniqueness, as well as robustness. For this result to be gained, certain images are relied upon in order to undergo the convulsion process of the images. By identifying the areas of strength amongst the world’s best detectors and descriptors, (which is done with a Hessian matrix-based measure for the detector, and a distribution-based descriptor); SURF descriptors have been applied to object recognition and location, the recognition of people or faces, to reconstruct 3D scenes, to track objects and to extract points of interest.

المعلومات البيومترية تعني استخدام الخصائص الفسيولوجية أو البيولوجية لقياس هوية الفرد. الميزات البيومترية هي فريدة من نوعها لكل فرد وتبقى دون تغيير حياة الفرد.. لذلك، في هذه الورقة، اقترحنا خوارزمية للكشف عن واستخراج الميزات باستخدام SURF (تسريع ميزات قوية) لديه الأداء على نطاق و دوران ثابت للكشف عن نقطة الفائدة والوصف. انها تقارب أو حتى يتفوق المخططات المقترحة سابقا (SIFT) فيما يتعلق بالتكرار، والتميز، والمتانة، ولكن يمكن حسابها ومقارنتها أسرع بكثير. ويتحقق ذلك من خلال الاعتماد على صور متكاملة .من خلال الاعتماد على نقاط القوة في أجهزة الكشف والوصف القائمة الرئيسية (باستخدام مقياس قائم على المصفوفة هسيان للكاشف، ووصف قائم على التوزيع)؛ وقد تم استخدم صفات SURF لتحديد والتميز الاشياء، لإعادة بناء مشاهد 3D، لتتبع الأجسام واستخراج النقاط المثيرة للاهتمام.

Listing 1 - 7 of 7
Sort by
Narrow your search

Resource type

article (7)


Language

English (7)


Year
From To Submit

2019 (1)

2018 (1)

2013 (1)

2012 (2)

2011 (2)