research centers


Search results: Found 10

Listing 1 - 10 of 10
Sort by

Article
design of dynamic honeypot for intrusipot for intrusion detection
تصميم مصيدة ديناميكية لintrusipot لكشف التسلل

Authors: bashar talib hameed بشار طالب حميد --- adel ali giedan عادل علي جيدان
Journal: Journal of Research Diyala humanity مجلة ديالى للبحوث الانسانية ISSN: 1998104x Year: 2008 Issue: 31 Pages: 189-200
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

A modern technology in the area of intrusion detection is honeypot technology that unlike common IDSs tends to provide the attacker with all the necessary resources needed for a successful attack. Honeypots provide a platform for studying the methods and tools used by the intruders (blackhat community), thus deriving their value from the unauthorized use of their resources. This paper discusses the design of a dynamic honeypot, which is an autonomous honeypot capable of adapting in a dynamic and constantly changing network environment. The dynamic honeypot approach integrates passive or active probing and virtual honeypots. This approach addresses the challenge of deploying and configuring virtual honeypots

ان التقنية الحديثة و الخاصة بالعمل على اكتشاف و تعقب المتطفلين باستخدام تقنية جرار العسل و التي تقود الى عملية اليى عملية توفير كل المصادر المطلوبة حول هوية المهاجمين اي عملية اكتشاف المهاجمين الناجحة, جرار العسل توفر رصيف او ارضية جيدة لدراسة الطرق و الادوات الخاصة بعملية التعقب تلك و من خلال عملية الاشتقاق لتلك المصادر يمكن توفير معلومات جيدة و ناجحة عن عملية التقب. في هذا البحث يناقش تقنية جرار العسل المتحركة و التي لها القابلية على التكيف مع عملية تحويل في بيئة و هيئة الشبكات المستخدمة, كذلك فان جرار العسل المتحركة تقدم طريقة صحيحة و جيدة و فعالة في عملية التقصي باستخدام جرار العسل الوهمية كما ان البحث يقدم و يوفر عناوين و التي من خلالها يتم التحدي من خلال الانتشار و تشكيل جرار العسل الوهمية حول الشبكات المتحركة و الذي يتم من خلال توفير جرار العسل الافتراضية التي من خلالها يتم حجب و اكتشاف الاشخاص المتطفلين داخل الشبكة التحركة.


Article
Development an Anomaly Network Intrusion Detection System Using Neural Network

Authors: Elaf Sabah Abbas --- Hamid M. Ali --- Kais Said Al-Sabbagh
Journal: Journal of Engineering مجلة الهندسة ISSN: 17264073 25203339 Year: 2012 Volume: 18 Issue: 12 Pages: 1325-1334
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Most intrusion detection systems are signature based that work similar to anti-virus but they are unable to detect the zero-day attacks. The importance of the anomaly based IDS has raised because of its ability to deal with the unknown attacks. However smart attacks are appeared to compromise the detection ability of the anomaly based IDS. By considering these weak points the proposed system is ‎developed to overcome them.‎The proposed system is a development to the well-known payload anomaly detector (PAYL). By combining two stages with the PAYL ‎detector, it gives good detection ability and acceptable ratio of false ‎positive. The proposed system improve the models recognition ability in the ‎PAYL detector, for a filtered unencrypted HTTP subset traffic of ‎DARPA 1999 data set, from 55.234% in the PAYL system alone to ‎‎99.94% in the proposed system; due to the existence of the neural ‎network self-organizing map (SOM). In addition SOM decreases the ‎ratio of false positive from 44.676% in the PAYL system alone to ‎‎5.176% in the proposed system.The proposed system provides 80% detection ability of smart worms that are meant to invade the PAYL detector in the PAYL system alone, due to the existence of the randomization stage in the proposed system.

معظم ال(Intrusion Detection Systems)هي من نوع (Signature based) والتي تعمل بشكل مشابه الى مضادات الفايروسات ولكنها غير قادرة على التعرف على الهجمات التى تظهر لاول مره (الهجمات غير المدرجه في قاعده بياناتها) وقد ظهرت اهميه ال(anomaly based IDS) .تم تطوير النظام المقترح للتغلب على نقاط الضعف المذكوه سابقا.النظام المقترح هو تطوير الى نظام ال (PAYL) المعروف. بدمج مرحلتين مع كاشف ال(PAYL) يتم الحصول على قدره كشف جيده ونسبه ايجابيه كاذبه (False positive) الى 99.94% في النظام المقترح ، نتيجه لوجود الشبكه العصبيه. وكذلك قلل وجود ال (SOM) ال (False positive) من 44.676% في ال (PAYL system alone ) الى 5.176% في النظام المقترح .بسبب وجود مرحلة ال (randomization ) اظهر النظام المقترح قابليه على اكتشاف ال (smart worms) والمصممه لغزو كاشف ال ( PAYL) في ال (PAYL system alone ) بنسبة 80%.


Article
Proposed Integrated Wire/Wireless Network Intrusion Detection System

Author: Soukaena Hassan Hashem¹
Journal: IRAQI JOURNAL OF COMPUTERS,COMMUNICATION AND CONTROL & SYSTEMS ENGINEERING المجلة العراقية لهندسة الحاسبات والاتصالات والسيطرة والنظم ISSN: 18119212 Year: 2014 Volume: 14 Issue: 2 Pages: 9-24
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Abstract - This research proposes “Integrated Network Intrusion Detection System (INIDS)” which is NIDS for wire/wireless networks. INIDN consider features of the three layers; transport and Internet layers for wire and data link layer for wireless. The proposal is a Data Mining (DM)-based INIDS, which trained over a labeled wire and wireless datasets (each transaction labeled normal, intrusion name or unknown), INIDS is a hybrid IDS (anomaly and misuse). INIDS, train and construct two separated proposed models these are, Wire-NIDS and Wireless-NIDS then integrate the two models to build the final INIDS. Wire-NIDS use NSL-KDD dataset; use Principle Component Analysis (PCA) as a feature extraction, and use Support Vector Machine (SVM) with Artificial Neural Network (ANN) as classifiers. Wireless-NIDS use proposed Wdataset dataset, use Gain Ratio (GR) as feature selection, and use Naïve Bayesian (NB) as a classifier. The results obtained from executing the proposed INIDS model showing that Wire-NIDS and Wireless-NIDS classifier accuracy and detection rate is generally higher with the subset of features obtained by PCA (8 from 41) and GR (8 from 17) than with all sets of features. Proposed confusion matrix of INIDS gives less confusion in detection rates with reduced features.Keywords: IDS, SVM, ANN, NB, PCA, and GR.

Keywords

IDS --- SVM --- ANN --- NB --- PCA --- and GR


Article
HIDS with minimize property
نظام حاسوبي لكشف التطفل مع تقليلل الخصائص

Author: . Hadeel Amjed Saeed هديل امجد سعيد
Journal: Journal Of AL-Turath University College مجلة كلية التراث الجامعة ISSN: 20745621 Year: 2014 Issue: 15 Pages: 62-82
Publisher: Heritage College كلية التراث الجامعة

Loading...
Loading...
Abstract

Security system is the immune system for computers which is similar to the immune system in the human body. This includes all operations required to protect computer and systems from intruders. The aim of this paper is to develop an anomaly-based intrusion detection system (IDS) that can promptly detect and classify various attacks. Anomaly-based IDSs need to be able to learn the dynamically changing behavior of users or systems. In this paper are experimenting with packet behavior as parameters in anomaly intrusion detection. There are several methods to assist IDSs to learn system's behavior. The proposed IDS use a back propagation artificial neural network (ANN) to learn system's behavior. A new operation has been added to this work by minimize the property of packet from 22 properties to 4 main properties. The KDD'99 data set had been used in the experiments and the obtained results satisfy the work objective.

نظام الأمن هو الجهاز المناعي لأجهزة الكمبيوتر التي هي مماثلة لجهاز المناعة في جسم الإنسان. وهذا يشمل جميع العمليات اللازمة لحماية أنظمة الكمبيوتر من الدخلاء و. الهدف من هذا العمل هو القائم على (IDS) نظام كشف التسلل امكانية الكشف فورا وتصنيف الهجمات المختلفة . أساس الشذوذ في حاجة لتكون قادرة على تعلم السلوك تغيير حيوي من المستخدمين أو الأنظمة. في هذا البحث تم استخدام تدريب سلوك الحزمة الداخله للحاسوب كمدخلات في كشف التسلل ,واستخدمت الشبكات العصبية لتعلم سلوك الصحيح للنظام . كما تم إضافة عملية جديدة للبحث عن طريق تقليل خصائص الحزمة من 22 خاصية الى 4 خواص اساسية وظهرة زيادة في نسبة الكشف حوالي .%10 كما تم استخدام KDD'99عليها تلبية لهدف العمل .


Article
Anomaly Detection by Using Hybrid Method
كشف المتطفلين باستخدام طريقة هجينة

Author: Mohamed H. Ghaleb محمد حسين غالب
Journal: Journal of Al-Qadisiyah for Computer Science and Mathematics مجلة القادسية لعلوم الحاسوب والرياضيات ISSN: 20740204 / 25213504 Year: 2017 Volume: 9 Issue: 1 Pages: 99-107
Publisher: Al-Qadisiyah University جامعة القادسية

Loading...
Loading...
Abstract

In this paper a new approach has been designed for Intrusion Detection System (IDS). The detection will be for misuse and anomalies for training and testing data detecting the normal users or attacks users. The method used in this research is a hybrid method from supervised learning and text recognition field for (IDS). Random Forest algorithm used as a supervised learning method to choose the features and k-Nearest Neighbours is a text recognition algorithm used to detect and classify of the legitimate and illegitimate attack types. The experimental results have shown that the most accurate results is that obtained by using the proposed method and proved that the proposed method can classify the unknown attacks. The results obtained by using benchmark dataset which are: KDD Cup 1999 dataset.

في هذا البحث تم تصميم طريقة جديدة في انظمة الكشف عن الدخلاء ( المتطفلين) للشبكة الحاسوبية الالكترونية, عملية الكشف كانت لسيئي الاستخدام للشبكة من خلال استخدام بيانات تجريبية وتدريبية صنفت عالميا للتمييز بين المستخدمين الاعتياديين والمستخدمين اللذين يهاجمون الشبكة. الطريقة المستخدمة في هذا البحث هي طريقة هجينة بين خوارزمية التمييز العشوائي ( supervised learning random forest) والتي استخدمت في تحديد الخصائص المهمة في الكشف عن المستخدمين السيئين وخوارزمية ( K-nearest Neighbours) والتي استخدمت لعملية الكشف والتصنيف لانواع الهجومات المعروفة والغير معروفة. اضهرت النتائج ان الطريقة المقترحة اعطت دقة عالية في التصنيف واثبتت بان لها فعالية في تصنيف الهجومات الغير معروفة وان العينات المتقدمة كانت عينات عالمية من شركة (KDD Cap 1999) والتي تحتوي على انواع مختلفة من الهجومات .

Keywords

IDS --- Random Forest --- RF --- k-Nearest Neighbour --- kNN


Article
Enhance Network Intrusion Detection System Using Bee Algorithm
تحسين نظام كشف التطفل الشبكي باستخدام خوارزمية النحل

Authors: Soukaena H. Hashem سكينة هـ. هاشم --- Shatha Habeeb شذى حبيب --- Besmah M. Khalil بسمة م. خليل
Journal: JOURNAL OF MADENAT ALELEM COLLEGE مجلة كلية مدينة العلم الجامعة ISSN: 2073,2295 Year: 2013 Volume: 5 Issue: 1 Pages: 108-116
Publisher: City College of Science University كلية مدينة العلم الجامعة

Loading...
Loading...
Abstract

Intrusion detection systems have sequential steps begin with selecting training and testing dataset, the preprocessing dataset, selecting most important features, and finally constructing the most reliable classifier. This research focuses on building a reliable Network Intrusion Detection System (NIDS) to detect traditional and modern attacks with minimum number of features. The proposal creates dataset depending on KDD. The proposal will inject KDD with new sessions to represent most modern attacks. This update requires adding new features for the dataset, since these features are critical to detect these modern attacks. The proposal considers updated dataset without any assumptions says that the dataset is idealism, so there are preprocessing steps to be done to make it consistence for training and constructing the classifier. Meta heuristic bee’s algorithm will be used as Feature Selection technique with the support of two of statistical ranking filters. The ranking of features with bee give an optimized ordering to the most critical and intrinsic features in the space of training and constructing classifier. The results obtained by constructing the most reliable classifiers Interactive Dichotomizer 3 classifier (ID3), Naïve Bayesian Classifier (NB), Artificial Neural Network (ANN) and Support Vector Machine (SVM) depending on both updated dataset and bee’s ranked features sets give effective efficiency in reducing false alarms and increasing detection rates.

يتكون تحسين نظام كشف التطفل الشبكي باستخدام خوارزمية النحل ومجموعة بيانات KDD أنظمة كشف التطفل من خطوات متتابعة تبدأ مع اختيار مجموعة البيانات الخاصة بالتدريب والاختبار , ثم المعالجة الأولية لمجموعة البيانات واختيار الخصائص المهمة، وأخيرا بناء المصنف الأكثر موثوقية. يركز هذا البحث على بناء نظام كشف تطفل شبكي لكشف وتحديد الهجوم التقليدي والحديث مع اقل عدد من الخصائص. يقوم المقترح بخلق مجموعة بيانات تعتمد على الـ KDD . المقترح سوف يقوم بضخ جلسات ارتباط شكلية الى KDD تمثل المجوعات الأكثر حداثة. يتطلب هذا التحديث إضافة خصائص جديدة لمجموعة البيانات حيث أن هذه الخصائص تكون مهمتها تحديث الهجمات الحديثة. يأخذ المقترح بنظر الاعتبار مجموعة البيانات المحدثة بدون أي افتراضات تقول أن مجموعة البيانات مثالية ولذلك هناك خطوات معالجة أولية سوف يتم إيجازها لجعل مجموعة البيانات متناسقة في رحلة بناء واختيار المصنف. استخدمت خوارزمية النحل كتقنية اختبار الخصائص مع دعم من اثنين من مرشحات التريب الاحصائية في فضاء بناء واختيار المصنف. تعتمد النتائج المستحصلة بواسطة بناء المصنف الأكثر موثوقية ID3, NB, ANN على كلاهما مجوعة البيانات المحدثة وخوارزمية النحل كتقنية لترتيب الخصائص حسب أهميتها أعطت نتائج مهمة جدا . في تقليص الإنذارات الخاطئة وزيادة نسبة الكشف.


Article
Failures of Porcelain Laminate Veneers Using Different Techniques of Bonding, A Comparative Study

Authors: Safa Adnan Gaeed --- Prof. Ammar Atta-Allah Ali
Journal: Journal of Oral and Dental Research مجلة طب الفم والاسنان ISSN: 23106417 Year: 2017 Volume: 4 Issue: 1 Pages: 35-46
Publisher: Iraqi Association for Oral Research الجمعية العراقية لبحوث طب الفم

Loading...
Loading...
Abstract


Article
Numerical Study on Hydrothermal Performance Factor Using Jet impingement and Nanofluid

Authors: Ibrahim K. Alabdaly a --- , M. A. Ahmed b*
Journal: Anbar Journal of Engineering Sciences مجلة الأنبار للعلوم الهندسية ISSN: 19979428 Year: 2019 Volume: 7 Issue: 4 Pages: 308-315
Publisher: University of Anbar جامعة الانبار

Loading...
Loading...
Abstract

In this study, thermal-hydraulic performance of a confined slot jet impingement with Al2O3-water nanofluid has been numerically investigated over Reynolds number ranges of 100-1000. Two triangular ribs are mounted at a heated target wall; one rib located on the right side of the stagnation point and another one located on left side of the stagnation point. The governing momentum, continuity and energy equations in the body-fitted coordinates terms are solved using the finite volume method and determined iteratively based on SIMPLE algorithm. In this study, effects of Reynolds number, rib height and rib location on the thermal and flow characteristics have been displayed and discussed. Numerical results show an increase in the average Nusselt number and pressure drop when Reynolds number and rib height increases. In addition, the pressure drop and average Nusselt number increases with decrease the space between the stagnation point and rib. The maximum enhancement of the average Nusselt number is up to 39 % at Reynolds number of 1000, the rib height of 0.3, rib location of 2 and nanoparticles volume fraction of 4%. The best thermal-hydraulic performance of the impinging jet can be obtained when the rib height of 0.2 and rib location of 2 from the stagnation point with 4% nanoparticles volume fraction.


Article
Denial of Service Intrusion Detection System (IDS) Based on Naïve Bayes Classifier using NSL KDD and KDD Cup 99 Datasets
نظام لكشف تطفل هجوم حجب الخدمة بالاعتماد على مصنف النظرية الافتراضية بأستخدام KDD Cup 99 و NSL KDD

Author: Soukaena H. Hashem سكينة حسن هاشم
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2017 Issue: 40 Pages: 206-231
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

Intrusion Detection Systems (IDS) become necessary to protect data from intruders and reduce the damage of the information system and networks especially in cloud environment which is next generation Internet based computing system that supplies customizable services to the end user to work or access to the various cloud applications. This paper concentrates the views to be noted that; the attacks in cloud environment have high rates of Denial of service (DoS) attacks compared with the usual network environment. This paper will introduce Naïve Bayes (NB) Classifier supported by discrete the continuous feature and feature selection methods to classify network events as an attack (DoS, Probe, R2L and U2R) or normal. The influence of use all features and use set of features by applying two methods of feature selection methods has been studied in this paper. The performance of the proposed system was evaluated by using KDD 99 CUP and NSL KDD Datasets, and from experimental works the results are; proposal improves the performance of NIDS in term of accuracy and detecting DOS attack, where it detected 94%, 97% and 98% of DoS attacks for three experimental test datasets in KDD Cup 99 dataset when used twelve features selected by gain ratio, while in NSL KDD Dataset the accuracy of detecting DoS is 86%, 87% and 88% for three experimental test datasets when select only ten features by applied gain ratio.

أن نظام كشف التطفل اصبح ضروري لحماية البيانات من المتطفلين ولتقليل الاضرار في نظام المعلومات والشبكات خاصة في بيئة السحابة التي تعتبر الجيل الجديد للانترنت بالاعتماد على نظام الحوسبة الذي يجهز المستخدمين مختلف انواع الخدمات للعمل والوصول الى تطبيقات السحابة المختلفة. يركز هذا البحث على ملاحظة ان المتطفلين في بيئة السحابة يكونون بنسبة كبيرة من نوع هجوم حجب الخدمة بالمقارنة مع الشبكات الاعتيادية وسوف يتم تقديم النظرية الافتراضية مع تجزئة قاعدة البيانات و اختيار الصفات الملائمة لتحسين اداء النظام وسوف يتم دراسة تاثير استخدام كل الصفات او تحديد مجموعة من الصفات في قاعدة البيانات بأستخدام طريقتين من اختيار الصفات. حيث اظهرت النتائج ان النظام المقترح حسن نسبة اكتشاف هجوم حجب الخدمة حيث تم اكتشاف 94% , 97% و 98% بأستخدام قاعدة البياناتKDD Cup 99 بتطبيقها على 12 صفة اختيرت بواسطة GR بينما تم اكتشاف 86 %, 87 % و 88 % بأستخدام قاعدة البينات NSL KDDبتطبيقها على 10 صفات تم اختيارها بواسطة GR ايضا.


Article
الهوية الصوفية في روايات حميد الربيعي

Authors: أوراد محمّد كاظم --- حمزة عبد الأمير حسين
Journal: journal of Human Sciences مجلة العلوم الانسانية ISSN: 19922876/25239899 Year: 2016 Volume: 3 Issue: 23 Pages: 995-1003
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This research deals with the Sufi identity in the novels of the Iraqi novelist Hamed al- Rubaie . Especially in the novle ( taealaa waja malk) wrench focus of research here , of the manifestation of the spirit of Sufism and mystical love that characterized the identity ( malk al wajd) offset sensuality ( Salameh) dumped in the sensory and this makes it look (Salameh) according to (Ibn al- Arabi) to love it (of need) as opposed to (malk al wajd) which is classified as ( a desire) this with love and knowledge of the other , a rise towards absolute necking . We will also approach ( the flood ) By understanding the (Ibn Arab ) and ( Jacques Derrida ) and symbolism which it is mentioned in the novel ( ta,alaa waja, malk ) .We will show identity and mystical Sufi moral character ( Mr. Malk) in the novel ( Dahaliz lilmawtaa) . In the same mystical novel will appear ( Kufu,, ) Balanchad soaring , singing , ( Wjd ) . We draw upon in our analysis of the identity of each of the Sufi here ( Ibn al-Arabi , Schlegel , Nietzsche , Jacques Derrida ) . At the end of the research we have developed a brief epilogue the must important result , followed by a list of footnotes , and sources .

يتناول هذا البحث الجانب الصوفي من هوية الشخصيات في روايات الروائي العراقي حميد الربيعي, ولاسيما في رواية (تعالى وجع مالك) التي يركز عليها البحث هنا, وما نجده من تجلي الروح الصوفي, والحب الصوفي الذي ميز هوية (مالك الوجد) يقابله شهوانية (سالمة) المغرقة في الحسية, هذا يجعل (سالمة) ضمن تصنيف أبن عربي بأنّها (ذات حاجة) بعكس (مالك الوجد) الذي يصنف على أنّه ( ذو رغبة) هذه التي تمر بالحب والمعرفة بالآخر وهي ترتفع نحو معانقة المطلق، كما سنربط بين ( الطوفان) بحسب فهم ابن عربي وجاك دريدا ورمزيته التي ورد فيها في رواية تعالى وجع مالك، وسنبيّن الهوية العرفانية الصوفية المعنوية لشخصية ( سيد مالك ) في رواية ( دهاليز للموتى )، وفي الرواية ذاتها ستظهر صوفية ( كفؤ ) المحلقة بالإنشاد, إنشاد ( وجدْ ) . وسنستعين في تحليلنا للهوية الصوفية هنا بكل من (ابن عربي, شليغل, نيتشه, جاك دريدا )، وفي نهاية البحث وضعنا خاتمة موجزة لأهم النتائج, يليها قائمة للهوامش والمصادر.

Listing 1 - 10 of 10
Sort by
Narrow your search

Resource type

article (10)


Language

English (8)

Arabic and English (2)


Year
From To Submit

2019 (1)

2017 (3)

2016 (1)

2014 (2)

2013 (1)

More...