research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
Privacy Preserving in Data Mining Using PAM Clustering Algorithm

Authors: Heba A. Raheem --- Safaa O. Al-Mamory
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 9 Pages: 2266-2276
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

“Data mining is the extraction of hidden predictive information from large databases and also a powerful new technology with great potential to analyze important information in the data warehouses. Privacy preserving data mining is a latest research area in the field of data mining which generally deals with the side effects of the data mining techniques. Privacy is defined as “protecting individual’s information”. Protection of privacy has become an important issue in data mining research”(S.Vijayarani et al.,2011) . Clustering is a division of data into groups of similar objects. In this paper we have used PAM clustering algorithms in health datasets. The cluster selected to be hided are considered as sensitive cluster. This sensitive cluster is protected by using Additive Noise Perturbation random method.

تعدين البيانات هي أنتزاع المعلومات التنبؤيه المخفيه من قواعد البيانات الكبيره وأيضا تقنيه جديده قويه ذات أمكانيه عظيمه لتحليل معلومات مهمه في مخازن البيانات. أبقاء السريه في تعدين البيانات هي آخر منطقة بحث في حقل تنقيب البيانات والتي هي بصورهعامه تتعامل مع الآثار الجانبيه لتقنيات تنقيب البيانات.السريه معرفه على أنها"حماية معلومات الفرد".حماية السريه أصبحت قضيه مهمه في بحث تعدين البيانات. في هذا البحث استخدمنا خوارزمية التجمعأو العنقده PAM في بيانات طبيه. والعنقده هي تقسيم البيانات الى مجموعة كيانات أوقيود متماثله.العنقود الذي يتم أختياره ليكون مخفيا يعتبر على أنه عنقود حساس(مهم).وتتم حمايته بأستخدام خوارزمية اضافة ضوضاء عشوائية . Additive Noise Perturbation Randome Method


Article
Towards Generating a New Strong key for AES Encryption Method Depending on 2D Henon Map
في الاتجاه نحو إنشاء مفتاح قوي جديد اعتمادًا على خريطة Henon ثنائية الأبعاد

Authors: Abeer Tariq Maolood عبير طارق مولود --- ALa'a Talib khudhair الاء طالب خضير
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2019 Volume: 15 Issue: 02 Pages: 53-69
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

In recent years, chaos-based encryption approaches introduced numerous advantages over the classic approaches like the extensive levels of security, complexity and speed. In this research, a safer algorithm is designed to generate keys using chaos theory and a new primitive table and primitive initial key and less time processing. This resulting key was used in AES (Advanced Encryption Standard) algorithm. First, perform many operations based on digits produced from chaos equations to produce 2048 bits. Second, this primitive initial key takes results from chaos theory to produce 64 symbols (512 bits) that obtains suitable key for randomness and complexity and apply primitive table on the result come from initial key to produce another 512 bits and worked XOR operation between the result of initial key and primitive table to produce another 512 bits and merge the results of this steps to get key of 3584 bits. The results of the experimentations indicated that the suggested method for key generation has the advantage of large key space with a safety protection against the brute force attacks. Thus, the results showed a high level of security for encryption on the basis of strong secret key features

في السنوات الأخيرة، قدمت أساليب التشفير القائمة على الفوضى العديد من المزايا على الطرق التقليدية مثل المستويات الواسعة من الامن والتعقيد والسرعة. في هذا البحث، تم تصميمم خوارزمية أكثر أمان لتوليد المفاتيح باستخدام نظرية الفوضى والجدول البدائي الجديد والمفتاح الأولي البدائي وفي أقصر وقت .تم استخدام المفتاح الناتج في خوارزمية .AES أولا، تنفيذ العديد من العمليات على الأرقام الناتجة من معادلات الفوضى لإنتاج 2048 بت. ثانياً: ادخال الmaster key وتوسيعه اعتمادا على نتائج من نظرية الفوضى لإنتاج 64 رمزاً ) 512 بت) وبذلك يتم الحصول على مفتاح مناسب للعشوائية والتعقيد ومن ثم تطبيق جدول بدائي على النتيجة الناتجة من توسع ال master key لإنتاج 512 بت أخرى ومن ثم تشغيل عملية XOR بين النتيجة من توسيع ال master keyوالجدول البدائي لإنتاج 512 بت آخرى ودمج نتائج هذه الخطوات للحصول على مفتاح طول 3584 بت. أشارت نتائج التجارب إلى أن الطريقة المقترحة للتوليد الرئيسي لها ميزة الفضاء الرئيسي الكبير مع سلامة المفتاح ضد هجمات القوة الغاشمة .وبالتالي أظهرت النتائج مستوى عالٍ من الأمان للتشفير على أساس ميزات مفاتيح سرية قوية.


Article
Al-Sonoseactivity in Africa by British Secret report publish in 1908
الحركة السنوسية في أفريقيافي ضوء تقرير سري بريطاني صادر عام 1908م

Authors: Fleh H. Ali فليح حسن علي --- Yasen S. Shokre ياسين شهاب شكري
Journal: Adab Al-Kufa مجلة اداب الكوفة ISSN: 19948999 Year: 2016 Volume: 1 Issue: 29 Pages: 187-212
Publisher: University of Kufa جامعة الكوفة

Loading...
Loading...
Abstract

This research is a study in un published British secret report issued in 1908 about the history of Senussiism and it's relations with local and international powers during 19th and the beginning of 20th centuries it is mainly consist from many British military reports. The information's in this report is very important because it issued from Britain , the side which had political , military and strategic aims in north and inside Africa, and the attendance of a local power, the senussiism, which put out it's thought and gained followers in wide places from north and inside Africa , made it a competitor power and in face with European colonialism greediness in these, specially France ,Italy and Britain , and it worked by using many ways to face and stop against the French in Kanum , Wadai in north-east Tchad during the period between 1901-1907 which the report explained .

يتناول البحث تقرير سري بريطاني غير منشور صادر عام 1908م والخاص بتاريخ الحركة السنوسية وعلاقاتها بالقوى المحلية والدولية خلال القرن التاسع عشر ومطلع القرن العشرين ، وهو في الأساس مجموعة من تقارير الاستخبارات العسكرية البريطانية. إن المعلومات الواردة في التقرير تعد ذا أهمية كبيرة بالنظر للجهة التي قامت بإصدارها وهي بريطانيا ، والتي كانت لها دوافع سياسية وإستراتيجية وعسكرية في المنطقة. كما أن وجود قوة محلية مثل الحركة السنوسية ، والتي استطاعت نشر أفكارها والحصول على الأتباع والمؤيدين في مناطق واسعة من شمال أفريقيا ووسطها ، جعلها قوة منافسة ومواجهة للأطماع الاستعمارية الأوربية الراغبة في السيطرة على هذه المناطق ، خاصة بالنسبة لفرنسا وإيطاليا وبريطانيا. وقد عملت الحركة وعلى مختلف الصعد ومننها العسكرية لمواجهة التغلغل الأجنبي. وكانت لها مواقف وحروب خاصة مع الفرنسيين في مناطق كانم ، وواداي في شمال شرق تشاد خلال المدة (1901-1907م) ، والذي تناوله التقرير بشيء من التفصيل.


Article
Packet Steganography Using IP ID
اخفاء البیانات داخل حزم الشبكة في الحقل IP ID

Authors: Ziyad Tariq Mustafa زیاد طارق مصطفى --- Authman Waleed Khalid عثمان ولید خالد
Journal: Diyala Journal For Pure Science مجلة ديالى للعلوم الصرفة ISSN: 83732222 25189255 Year: 2014 Volume: 10 Issue: 4 Pages: 1-13
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

Packet steganography is a secret mechanism that can be used to leak significant information across a network in a manner that violates security policy and it can be difficult to detect. The huge amount of data and vast number of different protocols in the internet seems ideal as a cover for secret messages. In this research, a proposed method is suggested for packet steganography system. The proposed method uses the TCP/IP protocol header field to cover secret message. The secret characters are encoded to ASCII code before merged in IP ID field using specially designed embedding / extracting algorithms in order to make the system more complex to be defeated by attackers. Results are tested successfully with secret message of (42) character, and cover of (100) raw packets.

اخفاء البيانات في حزم الشبكة هي عملية سرية تستخدم لنقل بيانات مهمة خلال الشبكة و من الصعب اكتشافها. ان وجود كمية هائلة من البيانات المنتقلة في الشبكة وعدد كبير من البروتوكولات يوفر بيئة ملائمة لاخفاء البيانات. في هذا البحث قد اقترح نظام اخفاءالبيانات داخل حزم الشبكة باستغلال حقول ترويسة البروتوكول الخاص بالانترنت وبالاخص في حقل التمييز لاخفاء رسالة نصية سرية. يتم تحويل النص الى ما يكافئه من قيمة رقمية متمثلة بالشفرة الامريكية المقياسية وبعد ذلك تقوم خوارزمية التضمين في الجهة المرسلة باخفاء هذه القيمة في حقل التمييز التابع لبروتوكول النقل في الانترنت. وعند الاستلام تقوم خوارزمية الاستخراج بعملية استرجاعالقيمة السرية من حقل التمييز وتحويلها الى النص المكافئ. النتائج في هذا البحث قد خضعت للفحص والتقييم وتم خفاء رسالة نصية سرية متكونة من (42) حرف حيث تم تضمينها في عينة من حزم الشبكة متكونة من (100) حزمة.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (3)

Arabic (1)


Year
From To Submit

2019 (1)

2016 (1)

2014 (2)