research centers


Search results: Found 2

Listing 1 - 2 of 2
Sort by

Article
Security Principles in Voice over IP (VoIP)
مبادئ الأمان في نقل الصوت عبر الإنترنت

Author: Bashar M. Nema
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2014 Volume: 6 Issue: 3 اللغة الانكليزية Pages: 20-29
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Took the research related to the use and development of speech and voice conversations that occur across the international network occupy the attention of researchers during the recent what this field is of great importance compared to fields that are interested correspondence voice of pressure or other methods. Considered all the systems that are used for the purpose of voice chat systems are important, so for frequent use at the present time. The enormous development and technological progress in the field of information security audio make these systems spread widely and become commonly used. In the proposed research, will be addressed to all the concepts and key elements of the systems, voice conversations. Also will be recognized by all the information and security secrets to the most prevalent of these systems. A set of comparisons as well as the results have been reached, then search addresses the major components that make up the basis of the VoIP, finally will recognize some current commercial operating systems and scale differentiation between the system and another

اخذت البحوث المتعلقة باستخدام وتطوير المحادثات الصوتية التي تحدث عبر الشبكة الدولية تستأثر باهتمام الباحثين خلال الآونة الأخيرة لما لهذا الحقل من اهمية كبيرة قياسا بالحقول التي تهتم بالتراسل الصوتي من اساليب الضغط او غيرها. تعتبر جميع الأنظمة التي تستخدم لغرض المحادثة الصوتية انظمة مهمة ، وذلك لكثرة استخدامها في الوقت الحاضر. التطور الهائل والتقدم التكنولوجي في مجال امن المعلومات الصوتية، جعل من هذه الأنظمة تنتشر بكثرة وتصبح شائعة الأستخدام.في البحث المقترح ، سوف يتم التطرق الى جميع المفاهيم والعناصر الرئيسية لأنظمة المحادثات الصوتية. كذلك سوف يتم التعرف على جميع المعلومات والأسرار الأمنية لأكثر هذه الأنظمة انتشارا. مجموعة من المقارنات وكذلك النتائج تم التوصل اليها، ثم يتطرق البحث الى المكونات الرئيسية التي تشكل اساس ال VoIP ، اخيرا سوف نتعرف على بعض الانظمة التجارية الحالية العاملة ومقياس التفاضل بين نظام واخر..

Keywords

Voice --- IP --- Speech --- Skype --- Threats --- Gateway


Article
Securing Wireless Sensor Network (WSN) Using Embedded Intrusion Detection Systems
تامين شبكة المتحسّس اللاسلكية ) WSN ( باستخدام أنظمة كشف التسلل المطمورة

Loading...
Loading...
Abstract

This paper focuses on designing distributed wireless sensor network gateways armed with Intrusion Detection System (IDS). The main contribution of this work is the attempt to insert IDS functionality into the gateway node (UBICOM IP2022 network processor chip) itself. This was achieved by building a light weight signature based IDS based on the famous open source SNORT IDS. Regarding gateway nodes, as they have limited processing and energy constrains, the addition of further tasks (the IDS program) may affects seriously on its performance, so that, the current design takes these constrains into consideration as a priority and use a special protocol to achieve this goal. In order to optimize the performance of the gateway nodes, some of the preprocessing tasks were offloaded from the gateway nodes to a suggested classification and processing server and a new searching algorithm was suggested. Different measures were taken to validate the design procedure and a detailed simulation model was built to discover the behavior of the system in different environments.

يركز هذا البحث على تصميم بوابات شبكة المتحسّسات اللاسلكية الموزعة المزودة بنظام كشف التسلل ) IDS (. انالمساهمة الرئيسية في هذا العمل هو محاولة لادخال وظيفة نظام كشف التسلل إلى بوابة الشبكة ) UBICOM IP2022رقاقة معالج الشبكة( نفسها. وقد تحقق ذلك من خلال بناء لنظام كشف التسلل استنادا إلى احد اشهر ب ا رمج كشف التسللالمفتوح المصدر وهو ال SNORT . فيما يتعلق بخصائص بوابة الشبكة من محدودية المعالجة والطاقة ان إضافة المزيدمن المهام )برنامج IDS ( قد يؤثر بشكل خطير على أدائها، لذلك فان التصميم الحالي يأخذ هذه القيود بعين الاعتباربوصفها أولوية وتم استخدام بروتوكول خاص لتحقيق هذا الهدف. لأجل تحسين أداء بوابة الشبكة ، بعض مهام المعالجةالأولية كانت قد حملت مسبقا من بوابة الشبكة إلى خادم التصنيف والمعالجة المقترح ، كما تم اقت ا رح خوارزمية بحثجديدة. واتخذت تدابير مختلفة للتحقق من صحة التصميم الداخلي وتم بناء نموذج محاكاة مفصل لاكتشاف سلوك النظامفي بيئات مختلفة.

Listing 1 - 2 of 2
Sort by
Narrow your search

Resource type

article (2)


Language

English (2)


Year
From To Submit

2014 (1)

2012 (1)