research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Employing Technical and Legal Means to Protect Databases
استخدام الوسائل التقنیة والقانونیة في حمایة قواعد البیانات

Author: Talib M. Jawad Abbas طالب محمد جواد عباس
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2014 Issue: 22 Pages: 1-21
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

The prevalence of inexpensive and powerful computer systems andstorage has led to the gathering of unprecedented amounts of data byorganizations from all facets of daily life .This intelligent data gathering ina manual or a computer form as well as its advanced processing are,generally called database. Data bases play an important role in thedevelopment of information market and its products. A large number ofdatabases are available online from foreign vendors which now find anincreasing market in the country. Authors or developers are interested inreceiving remuneration from databases which are based on intellectualand skillful inputs. Thus, they want to restrict copying from databaseswhile the users are keen to make use of the information either withoutpaying for it or through having copying rights at relatively lesser cost.This study presents a new paradigm for thinking about intangibleproperty rights in response to recent criticism that information productssuch as databases should not be over-propertied. This study shows twomain types of available protection: technical protection and legal one.

إن انتشار انظمة الحاسوب الرخیصة والقادرة على الخزن، أدت إلى جمع كمیات غیر مسبوقة منالبیانات من قبل المؤسسات من جمیع جوانب الحیاة الیومیة. وأن ھذا الجمع بطریقة ذكیة في ملفٍ ورقيأو حاسوبي والوسیلة المُتقدمة لمعالجتھا أیضاً، یسمى قاعدة البیانات بالمعنى الواسع. قواعد البیانات تلعبدورا مھماً في تطویر سوق المعلومات ومنتجاتھا. وھناك عدد كبیر من قواعد البیانات المتاحة على شبكةالإنترنت من شركات منتجھ عدیده و التي تجد سوقاً متزایداً في طلبھا، وھي تسعى إلى الحصول علىمكافأة جھودھم الفكریة والمھاریة في بناء قواعد البیانات و بالتالي، فأن رغبتھم في تقیید النسخ من قواعدالبیانات في حین أن المستخدمین حریصون على الاستفادة إما دون دفع ثمن ذلك أو الرغبة في الحصولعلى نسخ الحقوق بكلفة قلیلة نسبیاً ھو المحور الرئیسي في حمایة قواعد البیانات.ھذا البحث یقدم نموذجاً جدیداً للتفكیر في حقوق الملكیة غیر الملموسة من خلال التعامل مع التوجھاتالحالیة في ضرورة حمایة منتجات المعلومات مثل قواعد البیانات وبدون التفریط في ھذه الحقوق. ھذاالبحث سیتناول نوعین من الحمایة وھي: الحمایة التقنیة والحمایة القانونیة.


Article
ADOPTION OF CHAIN OF CUSTODY IMPROVES DIGITAL FORENSIC INVESTIGATION PROCESS
اعتماد سلسلة الحماية المحسنة الرقمية في البحث والتحري في الطب الشرعي

Author: Talib M. Jawad Abbas طالب محمد جواد عباس
Journal: Iraqi Journal of Information and communication technology المجلة العراقية لتكلوجيا المعلومات والاتصالات ISSN: 2222758X Year: 2018 Volume: 1 Issue: 2 Pages: 12-21
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Chain of custody plays an important role to determine integrity of digital evidence, because the chainof custody works on a proof that evidence has not been altered or changed through all phases, and must includedocumentation on how evidence is gathered, transported, analyzed and presented.The aims of this work is first to find out how the chain of custody has been applied to a wide range of models of thedigital forensic investigation process for more than ten years. Second, a review of the methods on digitally signingan evidence that achieves the successful implementation of chain of custody through answering a few questions"who, when, where, why, what and how", and thus providing digital evidence to be accepted by the court. Basedon the defined aims, an experimental environment is being setup to outline practically an acceptable method inchain of custody procedure. Therefore, we have adopted SHA512 for hashing and regarding encryption RSA andGnuGP is applied where according to the defined requirement a combination of these algorithms could be adoptedas a practical method.

سلسلة التجريد من الحضانة تلعب دورا هاما لتحديد سلامة الأدلة الرقمية، لأن سلسلة من الحضانة تعمل على اثبات أن الأدلة لم تتغير أوتتحول من خلال تغير جميع الاطوار، ويجب أن تشمل وثائق عن كيفية جمع الأدلة ونقلها وتحليلها وعرضها. الهدف المنشود من هذا العمل أولاً معرفة كيفية تطبيق سلسلة الوصاية على مجموعة واسعة من نماذج عملية التحقيق الرقمي في التحقيق عن طريق الطب الشرعي للأدلة موجودة لأكثر من عشر سنوات. ثانياً، استعراض الأساليب المتعلقة بالتوقيع رقمياً والتي اثبتت نجاح وفعالية التنفيذ الناجح لسلسلة الوصاية من خلال الإجابة على بعض الأسئلة "من، متى، أين، لماذا، ماذا وكيف"، وبالتالي توفير الأدلة الرقمية التي يمكن قبولها من قبل المحكمة. استنادا الي على الأهداف المحددة، ويجري إعداد بيئة تجريبية لتحديد طريقة مقبولة عمليا في سلسلة من إجراءات الحضانة. لذلك، لقد اعتمدنا SHA512 لتجزئة وفيما يتعلق التشفير RSA و يتم تطبيق GnuGP حيث وفقا للشرط المحدد يمكن اعتماد مزيج من هذه الخوارزميات كطريقة عملية.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

Arabic and English (1)

English (1)


Year
From To Submit

2018 (1)

2014 (1)