research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
Genetic Algorithm based Clustering for Intrusion Detection
العنقدة على أساس الخوارزميات الجينية لكشف التسلل

Authors: Noor Fouad نور فؤاد --- Sarab M. Hameed سراب مجيد حميد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2B Pages: 929-938
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Clustering algorithms have recently gained attention in the related literature since they can help current intrusion detection systems in several aspects. This paper proposes genetic algorithm (GA) based clustering, serving to distinguish patterns incoming from network traffic packets into normal and attack. Two GA based clustering models for solving intrusion detection problem are introduced. The first model coined as GA #1 handles numeric features of the network packet, whereas the second one coined as GA #2 concerns all features of the network packet. Moreover, a new mutation operator directed for binary and symbolic features is proposed. The basic concept of proposed mutation operator depends on the most frequent value of the features using mode operator. The proposed GA-based clustering models are evaluated using Network Security Laboratory-Knowledge Discovery and Data mining (NSL-KDD) benchmark dataset. Also, it is compared with two baseline methods namely k-means and k-prototype to judge their performance and to confirm the value of the obtained clustering structures. The experiments demonstrate the effectiveness of the proposed models for intrusion detection problem in which GA #1 and GA #2 models outperform the two baseline methods in accuracy (Acc), detection rate (DR) and true negative rate (TNR). Moreover, the results prove the positive impact of the proposed mutation operator to enhance the strength of GA#2 model in all evaluation metrics. It successfully attains 6.4, 5.463 and 3.279 percentage of relative improvement in Acc over GA #1 and baseline models respectively.

مؤخراً حصلت خوارزميات التجميع على اهتمام من قبل البحوث ذات العلاقة حيث تساعد أنظمة الكشف الحالية في نواحي عدة . هذا البحث يقترح الخوارزمية الجنية باعتماد على تقنية التجميع , حيث تساعد لتمييز الأنماط القادمة الى الشبكة فيما اذا كانت نمط طبيعي او نمط هجومي. تم تقديم نموذجين لمشكلة كشف التسلل النموذج الأول أطلق عليه أسم GA #1 حيث يتعامل مع ميزات حزمة شبكة الرقمية ، بينما اطلق على النموذج الثاني GA #2 التي تتعامل مع كل ميزات حزمة الشبكة. علاوة على ذلك , تم اقتراح معامل طفرة جديد لميزات الثنائية والرمزية لحزمة الشبكة . حيث ان المفهوم الرئيسي للمعامل الطفرة المقترح يعتمد على القيمة الاكثر تكرار للميزات حزمة الشبكة باستخدام معامل . mode ولغرض تقييم الخوارزمية الجينية باعتماد على تقنية التجميع المقترحة لكشف التسلل يتم باستخدام مجموعة بيانات NSL-KDD ومقارنتها مع طريقتين هما k-means, k-prototype للحكم على أدائها وأثبات القيم التي تم الحصول عليها من التجميع .اتثبت التجارب العملية فعالية النماذج المقترحة لمشكلة كشف التسلل . أن نماذج المقترحة GA # 1 و GA # 2 تمتاز بأداء متفوق على الأساليب التقليدية في كافة المقاييس من حيث مقياس( ACC)، كشف معدل الكشف (DR) ومعدل سلبي صحيح (TNR). وعلاوة على ذلك، فإن النتائج ثبتت الأثر الإيجابي للعامل الطفرة المقترح لمضاعفة قوة نموذج الثاني GA #2 في كل المقاييس التقييم. حيث حصلت GA #2 على اعلى تحسن نسبي مئوي في معيار الدقة 6.4، 5.463 و 3.279 بالنسبة الى GA #1 و الطرق التقليدية.


Article
INTRUSION DETECTION USING A MIXED FEATURES FUZZY CLUSTERING ALGORITHM
كشف التطفل عن طريق استخدام خوارزمية التجمع الضبابية ذات الميزات المختلطة

Authors: Sarab M. Hameed سراب مجيد حميد --- Sumaia Saad Sulaiman سمية سعد سليمان
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2012 Volume: 53 Issue: 2 Pages: 427-434
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Proliferation of network systems and growing usage of Internet make network security issue to be more important. Intrusion detection is an important factor in keeping network secure. The main aim of intrusion detection is to classify behavior of a system into normal and intrusive behaviors. However, the normal and the attack behaviors in networks are hard to predict as the boundaries between them cannot be well distinct. This paper presents an algorithm for intrusion detection that combines both fuzzy C Means (FCM) and FCM for symbolic features algorithms in one. Experimental results on the Knowledge Discovery and Data Mining Cup 1999 (KDD cup 99) intrusion detection dataset show that the average detection rate of this algorithm is 99%. The results indicate that the proposed algorithm is able to distinguish between normal and attack behaviors with high detection rate.

انتشار نظم الشبكة والاستعمال المتزايد للإنترنت يجعل قضية الأمن أكثر أهمية. كشف المتطفل هو عامل مهما في حفظ الشبكة آمنة. الهدف الرئيسي لكشف المتطفلين هو تصنيف سلوك النظام إلى سلوك طبيعي وهجومي. ومع ذلك، فإن السلوك الطبيعي والهجومي في الشبكات يصعب التنبؤ بها والحدود بينهما لا يمكن أن تكون متميزة أيضا. يقدم هذا البحث خوارزمية جديدة تجمع بين خوارزمية FCM, FCM ذو الميزات الرمزية لكشف التطفل. أظهرت النتائج التجريبية علىKDD cup 99 بان معدل اكتشاف الخوارزمية المقترحة هو 99 ٪. تشير النتائج أن الخوارزمية المقترحة قادرة على التمييز بين السلوك الطبيعي والهجومي بمعدل اكتشاف عالي.


Article
A Genetic Algorithm for Minimum Set Covering Problem in Reliable and Efficient Wireless Sensor Networks
الخوارزمية الجينية لمشكلة المجموعة الادنى للتغطية في شبكات الاستشعار اللاسلكية الموثوقة والفعالة

Authors: Bara'a A. Attea براء علي عطيه --- Sarab M. Hameed سراب مجيد حميد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2014 Volume: 55 Issue: 1 Pages: 224-240
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Densely deployment of sensors is generally employed in wireless sensor networks (WSNs) to ensure energy-efficient covering of a target area. Many sensors scheduling techniques have been recently proposed for designing such energy-efficient WSNs. Sensors scheduling has been modeled, in the literature, as a generalization of minimum set covering problem (MSCP) problem. MSCP is a well-known NP-hard optimization problem used to model a large range of problems arising from scheduling, manufacturing, service planning, information retrieval, etc. In this paper, the MSCP is modeled to design an energy-efficient wireless sensor networks (WSNs) that can reliably cover a target area. Unlike other attempts in the literature, which consider only a simple disk sensing model, this paper addresses the problem of scheduling the minimum number of sensors (i.e., finding the minimum set cover) while considering a more realistic sensing model to handle uncertainty into the sensors' target-coverage reliability. The paper investigates the development of a genetic algorithm (GA) whose main ingredient is to maintain scheduling of a minimum number of sensors and thus to support energy-efficient WSNs. With the aid of the remaining unassigned sensors, the reliability of the generated set cover provided by the GA, can further be enhanced by a post-heuristic step. Performance evaluations on solution quality in terms of both sensor cost and coverage reliability are measured through extensive simulations, showing the impact of number of targets, sensor density and sensing radius.

يستخدم عادة نشر أجهزة الاستشعار بكثافة في شبكات الاستشعار اللاسلكية (WSNs) لضمان تغطية كفوءه وأقتصادية في المنطقة المستهدفة. حديثأ تم اقتراح العديد من تقنيات جدولة أجهزة الاستشعار لتصميمWSNs كفوء من ناحية استخدام الطاقة وأصبحت هذه المشكل تعميم لمشكله المجموعة الادنى للتغطيه MSCP .(MSCP) هي مشكلة NP-Hard والمطبقة في حل العديد من المشاكل الناجمة مثل التصنيع، وتخطيط الخدمة، واسترجاع المعلومات، وما إلى ذلك من المشاكل. في هذ البحث ، تم نمذجة MSCP لتصميم شبكات الاستشعار اللاسلكية (WSNs) والتي يمكن أن تغطي المنطقة المستهدفة بثقة وبطريقة أقتصادية. على عكس محاولات أخرى في هذا المجال، يتناول هذا البحث مشكلة جدولة الحد الأدنى لعدد من أجهزة الاستشعار ( إيجاد الحد الأدنى لغطاء مجموعة)، في نموذج الاستشعار أكثر واقعية للتعامل مع حالة عدم اليقين في موثوقية أجهزة الاستشعار في تغطية الهدف. تدارس هذا البحث تطوير الخوارزمية الجينية (GA) للحفاظ على جدوله لعدد أدنى من أجهزة الاستشعار، لدعم WSNs كفوء في استخدام الطاقة . وبمساعدة من أجهزة الاستشعار غير المعينة المتبقية، يمكن زيادة موثوقية تغطية المجموعة التي تقدمها GA بعد خطوة الكشف عن مجريات الأمور. تم قياس تقييم الأداء على نوعية الحل من حيث تكلفة الاستشعار وموثوقية التغطية من خلال محاكاة واسعة النطاق، والتي تبين أثر عدد الأهداف، وكثافة اجهزة الاستشعار ونصف قطر الاستشعار عن بعد.


Article
Intrusion Detection Approach Based on DNA Signature
كشف التطفل اعتمادا على توقيع الحمض النووي

Authors: Sarab M. Hameed سراب مجيد حميد --- Omar Fitian Rashid عمر فتيان رشيد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2014 Volume: 55 Issue: 1 Pages: 241-250
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Intrusion-detection systems (IDSs) aim at detecting attacks against computer systems and networks or, in general, against information systems. Most of the diseases in human body are discovered through Deoxyribonucleic Acid (DNA) investigations. In this paper, the DNA sequence is utilized for intrusion detection by proposing an approach to detect attacks in network. The proposed approach is a misuse intrusion detection that consists of three stages. First, a DNA sequence for a network traffic taken from Knowledge Discovery and Data mining (KDD Cup 99) is generated. Then, Teiresias algorithm, which is used to detect sequences in human DNA and assist researchers in decoding the human genome, is used to discover the Shortest Tandem Repeat (STR) sequence and its position (i.e., pattern or keys) in the network traffic. Finally, the Horspool algorithm is applied as a classification process to determine whether the network traffic is attack or normal. The performance of the proposed approach in terms of detection rate, accuracy, and false alarm rate are measured, showing the results are reasonable and accepted.

تهدف أنظمة الكشف عن التطفل في الكشف عن الهجمات ضد نظم الكمبيوتر والشبكات ، أو بشكل عام ضد نظم المعلومات. يتم اكتشاف معظم الأمراض في جسم الإنسان من خلال الحمض النووي (DNA) وفي هذه الورقة يتم استخدام تسلسل الحمض النووي لكشف التطفل من خلال اقتراح منهج للكشف عن الهجوم. والطريقة المقترحة في الكشف عن التطفل تتكون من ثلاث مراحل . أولا ، يتم إنشاء تسلسل الحمض النووي لحركة مرور الشبكة (KDD Cup 99) ثم استخدمت خوارزمية Teiresias للكشف عن تسلسل الحمض النووي في الإنسان و مساعدة الباحثين في استخدم الجينوم البشري لاكتشاف تسلسل أقصر تكرار (STR) و موقعها في حركة مرور الشبكة . وأخيرا ، يتم تطبيق خوارزمية Horspool كعملية التصنيف لتحديد ما إذا كانت حركة مرور الشبكة هجوم أوحاله طبيعيه . يتم قياس تقييم الأداء على نوعية الحل من حيث معدل اكتشاف والدقة ومعدل الانذار الكاذب، وتبين ان النتائج منطقيه ومقبولة.


Article
A Secured End to End Voice Transmission in Smartphone
نقل صوت آمن من طرف الى طرف في الهاتف الذكي

Authors: Sarab M. Hameed سراب مجيد حميد --- Israa Nafea Mahmood اسراء نافع محمود
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2016 Volume: 57 Issue: 2B Pages: 1292-1301
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The traditional voice call over Global System for Mobile Communications (GSM) and Public Switched Telephone Network (PSTN) is expensive and does not provide a secure end to end voice transmission. However, the growth in telecommunication industry has offered a new way to transmit voice over public network such as internet in a cheap and more flexible way. Due to insecure nature of the public network, the voice call becomes vulnerable to attacks such as eavesdropping and call hijacking. Accordingly, protection of voice call from illegal listening becomes increasingly important.To this end, an android-based application (named E2ESeVoice application) to transmit voice in a secure way between the end users is proposed based on modified RC4. The performance of the proposed E2ESeVoice application is evaluated in terms of Mean Opinion Score (MOS) and computation time. The MOS score of E2ESeVoice application is measured with encrypted and unencrypted calls and resulted in values of 4.25 (Good) and 4 (Good) respectively. The result shows that the MOS of both tests is comparable and the encryption has not affect the quality of voice.

ان المكالمات الصوتية التقليدية عبر النظام العالمي للاتصالات المتنقلة (GSM) و شبكة الهاتف العامة للاتصالات (PSTN) مكلفة ولاتوفر خطوط امنة لنقل الصوت. ومع ذلك فان النمو الحاصل في صناعة الاتصالات قد و فر وسيلة جديدة لنقل الصوت عبر الشبكة العامة مثل الانترنت و هي وسيلة رخيصة و اكثر مرونة من الشبكات التقليدية. لكن نظرا لطبيعة الشبكة العامة التي تكون عرضة للهجمات مثل التنصت و خطف المكالمة فان حماية هذه الشبكة اصبحت ذات اهمية متزايدة في الاونة الاخيرة . تحقيقا لهذه الغاية فقد صمم تطبيق اندرويد والذي يطلق عليه (E2ESecVoice) لنقل الصوت بطريقة امنة وغير مكلفة بين المستخدمين ان التطبيق تبنى خوارزمية التشفير اعتمادا على خوازمية modified RC4 . تم تقييم اداء التطبيق من حيث متوسط نقاط الراي(MOS) و وقت الحساب. أن اختبارMOS الذي تم تجربته للمكالمة المشفرة و الغيرة مشفرة توضح بان النتائج متقاربة و ان تشفير الصوت لم يؤثر على نوعية الصوت.

Keywords

RC4 --- Voice encryption --- VOIP


Article
A Multi-Objective Evolutionary Algorithm based Feature Selection for Intrusion Detection
اختيار الميزة المعتمد على الخوارزمية التطورية متعددة الاهداف لكشف التطفل

Authors: Dhuha I. Mahmood ضحى عماد محمود --- Sarab M. Hameed سراب مجيد حميد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 1C Pages: 536-549
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Nowad ays, with the development of internet communication that provides many facilities to the user leads in turn to growing unauthorized access. As a result, intrusion detection system (IDS) becomes necessary to provide a high level of security for huge amount of information transferred in the network to protect them from threats. One of the main challenges for IDS is the high dimensionality of the feature space and how the relevant features to distinguish the normal network traffic from attack network are selected. In this paper, multi-objective evolutionary algorithm with decomposition (MOEA/D) and MOEA/D with the injection of a proposed local search operator are adopted to solve the Multi-objective optimization (MOO) followed by Naïve Bayes (NB) classifier for classification purpose and judging the ability of the proposed models to distinguish between attack network traffic and normal network traffic. The performance of the proposed models is evaluated against two baseline models feature vitality based reduction method (FVBRM) and NB. The experiments on network security laboratory-knowledge discovery and data mining (NSL-KDD) benchmark dataset ensure the ability of the proposed MOO based models to select an optimal subset of features that has a higher discriminatory power for discriminating attack from normal over the baselines models. Furthermore, the proposed local search operator ensures its ability to harness the performance of MOO model through achieving an obvious feature reduction on average from 16.83 features to 8.54 features (i.e., approximately 50%) in addition to the increase in NB classifier accuracy from 98.829 to 98.859 and detection rate from 98.906 to 99.043.

في الوقت الحاضر، مع تطور الاتصالات عبر الانترنيت والتي تقدم العديد من التسهيلات للمستخدم يؤدي ذلك بدوره الى تزايد الوصول غير المصرح به. ونتيجة لذلك، اصبح نظام كشف التطفل ضروري لتوفير مستوى عالي من الأمن لكمية كبيرة من المعلومات المنقولة في الشبكة لحمايتها من التهديدات. واحدة من التحديات الرئيسية لكشف التطفل هي الأبعاد العالية من فضاء الميزة وكيفية تحديد الميزات ذات الصلة لتمييز حركة المرور الطبيعية على الشبكة من الهجوم. في هذا البحث، اعتمدت الخوارزمية التطورية متعددة الاهداف مع التحلل (MOEA/D) و (MOEA/D) مع حقن مشغل البحث المحلي المقترح لحل مشكلة امثلية تعدد الاهداف يليه المصنف نيف بايز (NB) لغرض التصنيف والحكم على قدرة النماذج المقترحة للتمييز بين حركة المرور الطبيعية على الشبكة من الهجوم. اداء النماذج المقترحة تم تقييمه بالمقارنة مع نموذجين من النماذج الاساسية وهي (FVBRM) و NB. تضمن التجارب على البيانات القياسية (NSL-KDD) قدرة النماذج المقترحة المعتمدة على امثلية تعدد الاهداف على اختيار امثل مجموعة فرعية من الميزات التي لديها اعلى طاقة تمييزية لتمييز الهجوم من الطبيعي بالمقارنة مع النماذج الاساسية. وعلاوة على ذلك، ان مشغل البحث المحلي المقترح يضمن قدرته على الاستفادة من اداء نموذج امثلية تعدد الاهداف الذي حقق تقليل واضح للميزات بمعدل من 16.83 الى 8.54 ميزة (اي مايقارب %50) بالأضافة الى زيادة دقة مصنف نيف بايز (NB) من 98.829 الى 98.859 ومعدل الكشف من 98.906 الى 99.043.


Article
Spam Filtering Approach based on Weighted Version of Possibilistic c-Means
اسلوب لتصفية البريد المزعج اعتمادا على نسخة موزونه من Possibilistic c-Means

Authors: Sarab M. Hameed سراب مجيد حميد --- Marwan B. Mohammed مروان بدران محمد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2C Pages: 1112-1127
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

A principal problem of any internet user is the increasing number of spam, which became a great problem today. Therefore, spam filtering has become a research fo-cus that attracts the attention of several security researchers and practitioners. Spam filtering can be viewed as a two-class classification problem. To this end, this paper proposes a spam filtering approach based on Possibilistic c-Means (PCM) algorithm and weighted distance coined as (WFCM) that can efficiently distinguish between spam and legitimate email messages. The objective of the formulated fuzzy problem is to construct two fuzzy clusters: spam and email clusters. The weight assignment is set by information gain algorithm. Experimental results on spam based benchmark dataset reveal that proper setting of feature-weight can improve the performance of the proposed spam filtering approach. Furthermore, the proposed spam filtering approach performance is better than PCM and Naïve Bayes filtering technique.

المشكلة الرئيسية لمستخدمي الانترنت هو العدد المتزايد من البريد المزعج، والتي أصبحت مشكلة كبيرة اليوم. لذلك، أصبحت البحوث تركزعلى تصفية الرسائل غير المرغوب فيها والتي جذبت انتباه العديد من باحثين الامنية. يمكن اعتبار عملية تصفية البريد المزعج كمشكلة لتصنيف مجموعتين هذا البحثيقترح نهج لتصفية البريد المزعج على أساس Possibilistic c-Means والمسافة الموزنه التي يمكن أن تميز بكفاءة بين البريد المزعج والبريد الإلكتروني الشرعي. إن الهدف من استخدام خوارزمية التجمع الضبابي في الكشف هو تكوين مجموعتين من التجمع الضبابي هما: مجموعة البريد المزعج و مجموعة الرسائل الالكترونية. تحديد الوزن يتم عن طريق خوارزمية كسب المعلومات. النتائج التجريبية على مجموعة بيانات البريد المزعج القياسية اظهرت أن تحديد الوزن المناسب الى كل ميزة يمكن أن يحسن من أداء نهج تصفية البريد المزعج المقترحة. وعلاوة على ذلك، فإن أداء نهج تصفية المزعج المقترح هو أفضل من تقنية تصفية المزعج PCM وتقنية بايز البسيطة.


Article
RETRIEVING DOCUMENT WITH COMPACT GENETIC ALGORITHM(CGA)
استرجاع الوثائق باستخدام الخوارزمية الوراثية المضغوطة (cGA)

Authors: Sarab M. Hameed سراب مجيد حميد --- Maisaa I. Abdul-Hussain ميساء ابراهيم عبدالحسين --- Zayneb R. Ahmed زينب رائد احمد
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2010 Volume: 51 Issue: 4 Pages: 652-656
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Information retrieval is the task, given a set of documents and a user query, of finding the relevant documents. Information retrieval applications require speed, consistency, accuracy and ease of use in retrieving relevant texts to satisfy user queries. This paper presents an automatic tool to retrieve documents based on Compact Genetic Algorithm (cGA). The similarity between queries and documents is computed with cosine coefficient, dice's coefficient, and Jaccard coefficient that are used as the fitness functions. Experimental results show that cGA can be successfully applied to information retrieval.

استرجاع المعلومات هي المهمة التي تعطى مجموعة من الوثائق وطلبات المستخدم لإيجاد الوثائق ذات العلاقة . تطبيق استرجاع المعلومات يحتاج للسرعة ,أتساق ,دقه وسهولة الاستعمال في استرجاع المعلومات ذات العلاقة لتلبية طلبات المستخدم . يقدم هذا البحث أداة آلية لاسترجاع الوثائق بالاعتماد على الخوارزمية الوراثية المضغوطة (cGA). إن التشابه بين الطلبات والوثائق محسوبة بمعامل جيب التمام (cosine coefficient) ,معامل التردد (dice's coefficient) ومعامل (Jaccard) الذي استخدم ال(fitness functions). تشير النتائج التجريبية أن الخوارزمية الوراثية المضغوطة (cGA) يمكن أن تطبق بنجاح في استرجاع المعلومات.

Keywords


Article
Fuzzy Based Spam Filtering
تصفية البريد المزعج اعتمادا على الضبابية

Authors: Sarab M. Hameed سراب مجيد حميد --- Marwan B. Mohammed مروان بدران محمد --- Baraa A. Attea براء علي عطية
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 1B Pages: 506-519
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Emails have proliferated in our ever-increasing communication, collaboration and information sharing. Unfortunately, one of the main abuses lacking complete benefits of this service is email spam (or shortly spam). Spam can easily bewilder systembecause of its availability and duplication, deceiving solicitations to obtain private information. The research community has shown an increasing interest to set up, adapt, maintain and tune several spam filtering techniques for dealing with emails and identifying spam and exclude it automatically without the interference of the email user. The contribution of this paper is twofold. Firstly, to present how spam filtering methodology can be constructed based on the concept of fuzziness mean, particularly, fuzzy c-means (FCM) algorithm. Secondly, to show how can the performance of the proposed FCM spam filtering approach (coined hence after as FSF) be improved.Experimental results on corpora dataset point out the ability of the proposed FSF when compared with the known Naïve Bayes filtering technique.

انتشر استخدام البريد الكتروني في عالم الاتصالات والتواصل و مشاركة المعلومات انتشارا متزايد. لكن يعد البريد المزعج واحد من اهم الانتهاكات التي تقلل من فوائد خدمة البريد الكتروني . يمكن للبريد المزعجان يربك النظام بسهوله لكثرة تكراره , واغرائته الخداعة لغرض الحصول على معلومات خاصة . يبين هذا البحث اهتمام في تكوين و تكييف وادامة عدة تقنيات لتصفية الرسائل غير المرغوب بها وفرزها تلقائياً دون العودة للمستخدم. المساهمة في هذا البحثذو جانبين ، الأول هو تقديم منهجية لكيفية تصفية الرسائل غير المرغوب بها على اساس مفهوم الضبابية وخاصة خوارزمية التجميع الضبابي . اما الجانب الثاني فيبين كيفية تحسين اداء الاليه المقترحة لتصفية الرسائل غير المرغوب بها (FSF) . النتائج التجريبية على مجاميع مجموعة البياناتتشير إلى قدرة FSF المقترحة لتصفية الرسائل غير المرغوب مقارنة مع تقنيه التصفية المعروفNaïve Bayes.


Article
Fuzzy Based Clustering for Grayscale Image Steganalysis
التجمع الضبابي لتحليل الاخفاء في الصورة الرمادية

Authors: Sarab M. Hameed سراب مجيد حميد --- Rasha A. Mohammed رشا عبد المجيد محمد --- Baraa' A. Attea براء علي عطية
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2015 Volume: 56 Issue: 2A Pages: 1161-1175
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Steganography is the science that involves communicating secret message in a multimedia carrier. On the other hand, steganalysis is the field dedicated to detect whether a given multimedia has hidden message in it. The detection of hidden messages is revealed as a classification problem. To this end, this paper has two contributions. Up to the best of our knowledge, this is the first time todefine grayscale image steganalysis, as a fuzzy c-means clustering (FCM) problem. The objective of the formulated fuzzy problem is to construct two fuzzy clusters: cover-image and stego-image clusters. The second contribution is to define a new detector, called calibrated Histogram Characteristic Function (HCF) with HaarWavelet(HCF^HW). The proposed detector is exploited, by the fuzzy clustering algorithm, as a feature set parameter to define the boundaries of the cover- and stego- images clusters. Performance evaluations of FCM with HCF^HW in terms of accuracy, detection rate, and false positive rate are investigated and compared with other work based on HCF Center of Mass or HCF-COM andcalibrated HCF-COM by down sampling. The comparison reveals out that the proposed FCM with (HCF^Hw)significantly outperforms other work.

إخفاء المعلومات هو العلم الذي يتضمن نقل رسالة سرية مضمنة في الوسائط المتعددة. من ناحية أخرى، تحليل الأخفاء هو الحقل المخصص لاكتشاف في ما إذا كان الوسط المتعدد يحتوي على رسالة مخفية أو لا. يمكن اعتبار عملية الكشف عن الرسائل المخفية مشكلة تصنيف. لذلك، فإن هذا البحث يسهم في أمرين. أولا، تحليل الأخفاء في الصور الرمادية،باستخدام خوارزمية التجمع الضبابي ال (FCM).إن الهدف من استخدام خوارزمية التجمع الضبابي في الكشف هو تكوينمجموعتين من التجمع الضبابي هما: مجموعة الصور التي لا تحتوي على بيانات مخفيةومجموعةالصور التي تحتوي على بيانات مخفية. الاسهام الثاني, هو تعريف كاشف جديد بالإعتمادعلى طريقة تحليل الموجات من نوع هار (Haar Wavelet) يسمى (HCF^HW) لتحديد مجموعة ميزات يتم استخدامها لاحقاً مع خوارزمية التجمع الضبابي المقترحة (FCM)، لتحديد مجموعة الصور التي لا تحتوي على بيانات مخفية والمسماة (Cover Images ) من الصور التي تحتوي على بيانات مخفية والمسماة (Images(Stego. تم التحقق في تقييم أداء ((FCM معHCF^HW)) من حيث الدقه ومعدل الأكتشاف ، ومعدل الإيجابية الكاذبه ومقارنتها مع غيرها من الأعمال على أساس مركز كتلة (HCF) أو (HCF-COM) وتحديد (HCF-COM)بواسطة الاختزال((Down-sampling. وتبين المقارنة إلى أن (FCM) المقترح مع (HCF^HW) يتفوق بشكل كبير على الأعمال الأخرى.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (9)


Year
From To Submit

2017 (3)

2016 (1)

2015 (2)

2014 (2)

2012 (1)

More...