research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
An Improved Distributed Association Rule Algorithm
خوارزمية علاقة ترابطية موزعة محسنة

Authors: Saad K. Majeed --- Hussein K. Abbas
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 18 Pages: 5695-5710
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

All Distributed association rules mining (DARM) algorithms which bases on Apriori algorithm don't have an efficient message optimization technique, so they exchange numerous messages during the mining process which needs several distributed scan operations to the distributed warehouses or distributed databases to get the support values, also the performance of these DARM algorithms decreased with increasing communication cost especially when increasing the number ofdistributed mining sites as well as the itemsets to be mined become more larger . The aim of this work is to improve association rules in distributed data mining by proposing a new efficient method of distributed association rule mining, which reduce the average size of records transferred, datasets and messages transferred without needto any distributed scan to the distributed data warehouses or distributed databases to retrieve the values of the support values of these datasets. The results obtained from the proposed method prove that the proposed method is better than the existing algorithms by reducing communications costs, centralstorage requirements, enhanceperformance and achieves high degree of scalability compared with the existing algorithms.

كل خوارزميات تعدين االعلاقات الترابطية الموزعة والمعنمدة على مبدأ خوارزمية الابرايوري لاتمتلك تقنيات كفوءة لتحقيق امثلية تناقل الرسائل، لذلك فانها تتطلب تبادل العديد من الرسائل اثناء عملية التعدين والتي تحتاج الى القيام بالعديد من عميات المسح الموزع لمخازن البيانات الموزعة او قواعد البيانات الموزعة لاسترجاع قيم الدعم ، كذلك فان اداء هذه الخوارزميات يتناقص مع زيادة كلف الاتصال وخصوصا عند زيادة عدد مواقع التعدين الموزعة بالاضافة الى ذلك عندما يصبح حجم العناصر المراد تعدينها اكبر. الهدف من البحث هو تحسين العلاقات الترابطية في تعدين البيانات الموزعة عن طريق استحداث طريقة كفوءة لتعدين العلاقات الترابطية الموزعة، تتولى تقليل حجم معدل القيود المنقولة، مجاميع البيانات والرسائل المتبادلة دون الحاجة الى اجراء مسح موزع لمخازن البيانات الموزعة او قواعدالبيانات الموزعة لاسترجاع قيم الدعم الخاص بمجموعة البيانات. النتائج المستحصلة من الطريقة المقترحة تبين افضلية عملها مقارنة بما هو موجود من الخوارزميات الموزعة وذلك بتحقيقها تقليل لكلفة الاتصال، متطلبات الخزن المركزي، وقت الحسابات، تحسين الاداء وتطبيق درجة عالية من التوسعية مقارنة بما هو موجود من الطرق


Article
Design New Block Cipher Algorithm With New Concept
تصمیم خوارزمیة تشفیر كتلي بمبدا جدید

Authors: Saad K. Majeed --- Maki Mahdi Abdulhasan
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 19 Pages: 5907-5918
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

There are several techniques to safeguard the security of the information stored inthe computers or transmitted by networks; the most powerful tool is encryption.Encryption provides confidentiality for information; additionally encryption can beused to achieve integrity and availability. In this paper we design new Block cipheralgorithm with new concepts that are " encryption keys updating " where this result anew approach not used in all the known block cipher algorithms which is " The samekey, encrypts the same plaintext multiple times and produces different cipher texts ",also user does not inform anything about encryption keys, that giving the proposedalgorithm protection from the cheating of user and the secrecy of the encryption keysremain only in Key Management Center (KMC), finally, this algorithm workapproximately as one-time pad.

هناك عدة تقنيات لحماية أمنِ المعلومات المخْزونة داخل الحاسبات أو المتناقلة عبر الشبكات،لكن الأداة الأقوى في ضمان الأمنِ للمعلومات هي التشفير. حيث يوفر التشفير سريةً للمعلومات؛إضافة إلى ذلك التشفير يمكن أن يسَتعملَ لتحقيق السلامة والاتاحية.في هذا البحث نحاول تصميم خوارزمية تشفير كتلي بمفهوم جديد "التغير الذاتي لمفاتيح التشفير"حيثهذا المفهوم ينتج عنه مبدأ جديد غير مطروق في كافة خوارزمية التشفير الكتلي المعروفة هذا المبدأهو "استخدام نفس مفتاح لتشفير نفس النص الواضح عدة مرات لينتج نصوص مشفرة مختلفة", كذلكفي هذه الخوارزمية المستخدم لا يملك أية معلومات عن مفاتيح التشفير مما يكسب الخوارزمية حمايةضد خداع المستخدمين.One- كذلك سرية مفاتيح التشفير تبقى فقط لدى مركز أدارة المفاتيح , أخيرا, هذه الخوارزميةتعمل تقريبا كخوارزمية Time Pad

Keywords


Article
Detect and Prevent SQLIA by Dynamic Monitoring

Authors: Ahmed Hashim Mohammed --- Hanaa M. A. Salman --- Saad K. Majeed
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 4 اللغة الانكليزية Pages: 34-42
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Web applications play a very important role in many fields and become an integral part of the daily lives of millions of users to offer business and convenience services ,Most of the web applications increase their adoption of database systems as a back end to store critical information for the daily billions of transactions are done online .The SQL injection attacks (SQLIAs) one amongst the most dangerous vulnerabilities for Web applications, and represent a trick to SQL query as a serious threat to database server by input possibly such as form fields, The consequences of this type of attacks are poses serious security threats to web applications they allow attackers intelligently obtain unrestricted access to bypass the authentication databases systems or stolen sensitive information these databases contain might. In this paper we present a detailed survey on various kinds of SQLIAs types and also compared existing detection and prevention techniques against these attacks with proposed system in order to find out analytically to what extent they can be claimed effective. Results of an empirical study showed the proposed technique is give promising result in detect more SQLIAs types with respect to the existing tools

تلعب تطبيقات الويب دورا هاما جدا في العديد من المجالات، وأصبحت جزءا لا يتجزأ من الحياة اليومية لملايين المستخدمين لتقديم الخدمات التجارية بسهولة، معظم تطبيقات الويب تعتمدعلى نظم قواعد البيانات وهي بمثابة النهاية الخلفية لتخزين المعلومات الهامة لمليارات المعاملات اليومية.هجمات حقنSQLعلى الانترنتواحدة من بين أخطر نقاط الضعف في تطبيقات الويب، ويمثل خدعة للاستعلام SQL كما يشكل تهديدا خطيرا لخادم قاعدة البيانات من خلال إدخال البيانات مثل حقول النموذج، وعواقب هذا النوع من الهجمات يطرح تهديدات أمنية خطيرة لتطبيقات الويب التي تسمح للمهاجمين علىالوصول غير المخولبذكاء لتجاوزمصادقة أنظمة قواعد البيانات أو سرقة معلومات حساسة .في هذه البحث نقدم مراجعة مفصله عن أنواع مختلفة من أنواع SQLIAs وأيضا مقارنة تقنيات الكشف والوقاية ضد هذه الهجمات مع النظام المقترح من أجل معرفة التحليلية إلى أي مدى يمكن أثبات فاعلية النظام. أظهرت دراسة النتائج تجريبية ان التقنية المقترحة تعطي نتيجة واعدة في كشف المزيد من أنواع SQLIAs مقارنة مع الأدوات الموجودة.


Article
Cloud Based Secure Web Application
حماية المواقع الالكترونية بأستخدام السحابة الالكترونية

Authors: Saad K. Majeed --- Hanaa M. A. Salman --- Ahmed Hashim Mohammed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 8 Part (B) Scientific Pages: 1549-1560
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The types of web attack continue to appear and add their impacts on web application security, SQL injection, and XSS is one type of these attack, that causes extremely high risk for web application through stolen critical information or broken web authentication. The aim of this paper is to design and implement software as a service for securing web applications from attack which cover two directions, the first direction: propose modern black-box web application vulnerability scanners that diminish the false positive and false negative drawback of the current black-box web application vulnerability scanner, The second proposed subsystem cloud platform as a service web application firewall hosting web application which scan all http requests to deny or accept it according to dummy execution result.The numbers of vulnerable web applications are selected to evaluate the capability of the proposed system in detect attack and protect vulnerably web application also efficiency has evaluated through measure the server performance when WAF (Web Application Firewall) was disabled and enabled on vulnerably web application and comparison made between these two cases.According to analyzing of the experimental result shows that the proposed system can effectively and efficiently protect web application and discover SQL injection, and XSS vulnerabilities.

ا

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2015 (1)

2014 (1)

2010 (2)