research centers


Search results: Found 3

Listing 1 - 3 of 3
Sort by

Article
Constructing a Macro Virus to Upgrading Antivirus Programs
بناء ماكروفايروس لتطوير برامج مضادات الفايروسات

Authors: Wesam S. Bhaya --- Alaa Abd Alhesain
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2011 Volume: 29 Issue: 5 Pages: 986-993
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

A virus is a self-replicating program that spreads by inserting copies of itselfinto other executable code or documents. a macro virus is a virus that is written in amacro language, a language built into a software application such as a Wordprocessor, and causes a sequence of actions to be performed automatically whenthe application is started or something else triggers it.The aim of this paper is to upgrade heuristic antiviruses, especially, whichdealt with macro viruses by finding new features no taken into account to detectsuch viruses. This is done by building undetected computer macro virus.This paper explains a construction of a macro virus that works under all versions ofMicrosoft Word (compatible virus) and infects data Documents that belong to MSWord(Most well known and widely-used program in the world). Also, theproposed virus is undetected by most current commercial antivirus programsespecially which used heuristic techniques and other techniques to detect unknownviruses. Thus, it can reveal some related antivirus vulnerabilities.


Article
Taxonomy of Packet Classification Algorithms

Authors: Safaa O. Al-Mamory --- Wesam S. Bhaya --- Anees M. Hadi
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 7 Pages: 2296-2307
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The process of categorizing Internet traffic in forwarding machine called packet classification. This process becomes very important in the last years, due to the huge evolution for the network services.This paper explains a taxonomy for the most popular and modern packet classification algorithms with its distinct features.As a result, this paper will guide the interested in packet classification field how can choose a suitable algorithm according to network service requirements.KeywordsPacket Classification, Packet Classification Algorithms, matching types, implementation types, field dependency, Network Intrusion Detection System (NIDS).

ان عملية تمييز بيانات الانترنت ضمن اجهزة الشبكات تسمى بتصنيف الحزم. اصبحت تلك العملية مهمة جدا في السنوات الاخيرة، نتيجة التطور الكبير في خدمات الشبكات وخصوصاُ شبكة الانترنت. يوضح هذا البحث اكثر خوارزميات تصنيف الحزم شيوعاُ وحداثةُ، وكذلك يوضح البحث ما هي الصفات المميزة لكل خوارزمية. وبالنتيجة، فأن هذا البحث يرشد المهتمين في مجال تصنيف الحزم كيفية اختيار الخوارزمية المناسبة طبقاُ الى متطلبات خدمات الشبكة.

Keywords


Article
Enhancing Intrusion Detection System Using Distributed Environment
تحسين أنظمة اكتشاف الهجومات باستخدام البيئة الموزعة

Author: Safaa O. Almamory, Wesam S. Bhaya,Anees M. Hadi صفاء عبيس مهدي وسام سمير بهيهأنيس محسن هادي
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2013 Volume: 31 Issue: 2A Computer conference Pages: 120-131
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

The study of Intrusion Detection System (IDS) has become an important aspect of network security. As soon as the IDS detects a set of attacks it will generate many alerts referring to as security breaches. Snort IDS is an open source IDS which is suffer from flooding vulnerability if it will be used with fast network. To solve this problem, we suggest using several Snort sensors with one packet classifier. Each one of these sensors contains a part of the overall signatures. A packet classifier is built to distribute the flow over these Snort sensors, and to avoid spread of the same attack over more than one sensor and then avoid detection. The experimental results, on DARPA 1999 data set, have shown that the efficiency of Snort is enhanced by about 30%.

أصبحت دراسة أنظمة اكتشاف الاختراقات من الثوابت المهمة في أمنية الشبكات . حالما يكشف نظام الاختراقات أي هجوم ، فأنه يقوم بتوليد مجموعة من التحذيرات التي تشير الى وجود خرق أمني في الشبكة . برنامج Snort المفتوح المصدر هو احد أنظمة اكتشاف الاختراقات المجانية ولكنه يعاني من مشكلة البطؤ نسبيا اذا ما تم استخدامه مع الشبكات السريعة . لحل هذه المشكلة ، نقترح استخدام عدة نسخ من برنامج Snort مع مصنف حزم . كل نسخة من هذا البرنامج تحتوي على جزء من المجموعة الكلية للهجومات المراد مراقبتها . أما دور مصنف الحزم فهو توزيع الحزم على النسخ المستخدمة من برنامج Snort وكذلك لضمان عدم ارسال الحزم الخاصة بهجوم واحد الى اكثر من نسخة من برنامج Snort وبالتالي تجنب الاكتشاف . النتائج العملية مع بيانات DARPA 1999 بينت ان كفاءة البرنامج Snort قد تحسنت بنسبة 30% .

Keywords

Listing 1 - 3 of 3
Sort by
Narrow your search

Resource type

article (3)


Language

English (3)


Year
From To Submit

2013 (2)

2011 (1)