research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
SMS Encryption by Using Android Operating System

Authors: Jane J. Stephan --- Zahra Salah Dhaief
Journal: Iraqi Journal for Computers and Informatics ijci المجلة العراقية للحاسبات والمعلوماتية ISSN: 2313190X 25204912 Year: 2014 Volume: 41 Issue: 1 Pages: 47-50
Publisher: University Of Informatics Technology And Communications جامعة تكنولوجيا المعلومات و الاتصالات

Loading...
Loading...
Abstract

Mobile phones are the most commonly used devices in today’s scenario. The expanding use of mobile phones, telecommunication companies added feature such as SMS (Short Messaging Service) in order to attract more customers. The Short Messaging Service (SMS) has become very popular for sending messages containing information among mobile users. Alongside, the need for the secure communication became more imperative. SMS security ensures security of messages from the access of unauthorized users. Using RSA algorithm to encryption of message that length is 160 character. In this paper present approach encryption message for type a SMS then send to other user. This approach is applied in mobile environment with android operating system. The platform used here is JAVA and the proposed approach is tested different types of mobile types (Galaxy S3, Galaxy S4, HTC).

ان الهاتف يعتبر من الأدواتَ الاكثر استعمالا في سيناريو اليومِ. ان الاستعمال الواسع للهواتف النقالة جعل من شركات الاتصال اضافة خدمة الرسائل القصيرة SMS)) لجذب اكثر عدد من المستخدمين. خدمة الرسائل القصيرةِ (SMS) أَصْبَحتْ اكثر شعبيةَ لإرسال الرسائلِ التي تَحتوي معلومات مهمة بين مستخدمو الهواتف النقّالةِ, حيث اصبحت الحاجة للإتصالِ الآمنِ اكثر أولويةَ. الكتابة المشفَّرة تعتبر من التقنيات الموثوقةِ لاخفاء المعلوماتِ. سرية (SMS) لضمان السرية للرسائل من وصول الاطراف غير مخولة, استخدام خوارزمية RSA لتشفير الرسالة التي طولها هو 160 حرف ليتم تشفيرِ الرسائل من نوع (SMS) ثمّ تُرسلُ إلى المستلم الآخرِ. وقد تم تطبيق هذة النظرية في بيئةِ الهاتف النقَّال للنظامُ تشغيل الاندرويد. وتم إستعملَ برنامج جافا كلغة برمجية و تم اختبار النظرية المُقتَرَحَة في انوعِ مختلفِة للهاتف النقَّال من نوع .(Galaxy S3, Galaxy S4, HTC).


Article
SMS-Phishing on Android Smart Phone

Author: MAHMOD S. MAHMOD
Journal: JOURNAL OF EDUCATION AND SCIENCE مجلة التربية والعلم ISSN: 1812125X Year: 2018 Volume: 27 Issue: 3 Pages: 120-135
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Recently, mobile become the most significant device that used almost daily, and one of the most important service that offered by mobile operators is the SMS that used between mobiles, none of the mobile OS is contain a service that encrypt the send SMS where some needs to send an important, personal or secure message to the other mobile, and in this case mobiles OS needs an application to encrypt the SMS and then decrypted it on the other side. From this conception the idea of this research become to develop an application working on the devices that supports Android environment, this application encrypt the SMS before it sends from sender and then decrypt it by using the same application when it arrives to the recipient.The goal from Using the encryption Operation of the SMS is to convince that the user is using a secure SMS application that it sends an encrypted SMS where in fact that is not the truth, but the application find the loophole to take the encrypted SMS and sends the encrypted SMS to the third party (hacker) where the user will not noticed that the SMS went to the third party. Java language and an android developer tools like (ECLIPS) and other tools where used to build this application. This application is working on android environment and also needs a little space of memory and it works without leaves anything that refers to the third-party.


Article
Evaluating Windows Vista user account security
تقييم امنية حساب المستخدم في ويندوز فيستا

Authors: Ammar A. Abbas عمار عوني عباس --- Alaa M. Abdul-Hadi علاء محمد عبد الهادي
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2011 Volume: 8 Issue: 2 Pages: 419-428
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In the current Windows version (Vista), as in all previous versions, creating a user account without setting a password is possible. For a personal PC this might be without too much risk, although it is not recommended, even by Microsoft itself. However, for business computers it is necessary to restrict access to the computers, starting with defining a different password for every user account. For the earlier versions of Windows, a lot of resources can be found giving advice how to construct passwords of user accounts. In some extent they contain remarks concerning the suitability of their solution for Windows Vista. But all these resources are not very precise about what kind of passwords the user must use. To assess the protection of passwords, it is very useful to know how effective the widely available applications for cracking passwords. This research analyzes, in which way an attacker is able to obtain the password of a Windows Vista PC. During this research the physical access to the PC is needed. This research shows that password consists of 8 characters with small letter characters and numbers can easily be cracked if it has know usual combinations. Whereas a Dictionary Attack will probably not find unusual combinations. Adding captel letter characters will make the process harder as there are several more combinations, so it will take longer time but is still feasible. Taking into account special characters it will probably take too long time and even most Dictionary Attacks will fail. For rainbow tables the size of the table has to be considered. If it is not too big, even these small passwords cannot be cracked. For longer passwords probably the simplest ones, small letter characters and numbers, can be cracked only. In this case brute force takes too long time in most cases and a dictionary will contain only a few words this long and even the rainbow tables become too large for normal use. They can only be successful if enough limitations are known and the overall size of the table can be limited.

في نظام التشغيل ويندوزفستا كما في كل النسخ السابقة, يمكن عمل حساب لكل مستخدم من دون عمل كلمة عبور. ويكون ذلك دون مخاطر كبيرة في الحاسبات الشخصية على الرغم انه لاينصح بذلك حتى من شركة مايكروسوفت. بالنسبة الى الحاسبات التجارية يجب ان يحصر الدخول للحاسبات على اشخاص محددين باستخدام كلمات العبور لكل مستخدم.في النسخ القديمة من الويندوز توجد العديد من المصادر التي تنصح المستخدم بالطريقة المثالية لعمل كلمة العبور لحساب المستخدم. ويتضمن ذلك ملاحظات حول ملائمة تلك الحلول للاستخدام في ويندوز فيستا. لكن كل هذه المصادر لا تحدد نوع كلمات العبور الواجب استخدامها.لتقييم الحماية التي تقدمها كلمات العبور من المفيد تقييم فعالية التطبيقات المستخدمة لفتح كلمات العبور. يقوم هذا البحث بتحليل الطرائق التي يمكن للمهاجم من خلالها ان يحصل على كلمة المرور في الحاسبة التي يوجد بها ويندوز فيستا. هذا البحث يظهر ان كلمة مرور تتالف من ثمانية اجزاء وتتكون من حروف صغيرة وارقام من السهل فتحها اذا كانت تحتوي على كلمات معروفة. بينما الهجوم بوساطة القاموس لن يستطيع فتحها اذا لم تكن تحتوي على كلمات معروفة. اذا اضفنا حروف كبيرة على كلمة السر يصعب العملية اذ يزيد عدد الاحتمالات ومعظم الهجمات بوساطة القاموس سوف تفشل. يجب ان ياخذ بالحسبان حجم جدول قوس قزح عند القيام بهجوم على كلمة عبور, فاذا لم يكن الجدول كبيراً جداً حتى كلمات المرور الصغيرة لا يمكن فتحها. بالنسبة لكلمات المرور الطويلة فان كلمات المرور التي تحتوي على حروف صغيرة وارقام فقط هي التي يمكن فتحها. في هذه الحالة فان الهجوم العنيف ياخذ وقتاً كبيراً والقاموس سوف يحتوي على كلمات قليلة وحتى جداول قوس قزح سوف يكون طويلاً للاستخدام العادي. الهجوم سوف يكون ناجحاً اذا كانت هناك بعض المحددات للجدول وكان حجم الجدول محدداً.


Article
LBS Steganography Method an Mobile Image Based on NTRU Algorithm

Authors: Zainab khyioon Abdalrdha --- Mushtaq Talib Ajjah --- Huda Abdul-alteef Abdul-ijabbar
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2015 Issue: 1 Pages: 149-170
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

Due to wide spread use of mobile phone and more available applications like the internet. The Internet as a whole does not use secure links, thus information in transit may be vulnerable to interception as well. The important of reducing a chance of the information being detected during the transmission is being an issue now days. In this paper steganography method based on Least Significant Bit (LSB) is used. The technique that are optimized by XOR method which increases the security of the text before it send across the medium to hiding messages in an image and increase the confidentiality by using NTRU (Nth degree truncated polynomial ring units) algorithm to provide cipher text that can be recovered. The proposed system in this paper is made by using programming language JAVA version 7, Android operating system version (4.2) and it was designed for color image was sent by Viber, Whats App, and E-mail programs thus making it harder for unauthorized people to extract the original message. The proposed approach is tested using different types of mobile phones (Galaxy S3, Galaxy S4, HTC).

بسبب الانتشارالواسع لأستخدام النقال وتوفرالتطبيقات الكثيرة مثل الانترنيت والإنترنت ككل لا يستخدم وصلات آمنة،وبالتالي فان المعلومات في النقل قد تكون معرضة لاعتراض .الاهمية لتقليل التغير الحاصل للمعلومات التي تم اكشافها خلال عملية النقل.في هذا البحث سوف نركز على تقنية الاخفاء (Steganography) بواسطة استخدام تقنية البتات الأقل أهميه "LSB" والتي تم تحسينها عن طريق استخدام طريقةXORالتي تزيد السرية والتعقيد للرسالة قبل الإرسال عبرالوسط لأخفاء الرسائل في الصورة وزيادة السرية بواسطة استخدام خوارزمية NTRU لتوفير النص المشفر الذي يمكن استرجاعه.النظام المقترح في هذاالبحث تم كتابته بواسطة اللغة البرمجية ((Javeاصدار 7 ونظام تشغيل (Android) اصدار (4.2), وهومصمم للصورالملونة وتم إرسال هذه الصورة عبر برامجViber, WhatsApp ,and E-mail وهذه العمليات أعطت نتائج جيدة ونوعية الصورة لم تتأثر خلال هذه العمليات.


Article
Windows-Based Special Applications Router
موجه شبكات لتطبيقات خاصة بالاعتماد على نظام وندوز

Authors: Sufyan T. Faraj سفيان تايه فرج --- Ahmed S. Hadi احمد ستار هادي --- Omar A. Athab عمر علي عذاب
Journal: Al-Khwarizmi Engineering Journal مجلة الخوارزمي الهندسية ISSN: 18181171 23120789 Year: 2009 Volume: 5 Issue: 4 Pages: 69-98
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The design and implementation of an active router architecture that enables flexible network programmability based on so-called "user components" will be presents. This active router is designed to provide maximum flexibility for the development of future network functionality and services. The designed router concentrated mainly on the use of Windows Operating System, enhancing the Active Network Encapsulating Protocol (ANEP). Enhancing ANEP gains a service composition scheme which enables flexible programmability through integration of user components into the router's data path. Also an extended program that creates and then injects data packets into the network stack of the testing machine will be proposed, we will call this program the packet generator/injector (PGI). Finally, the success of the node architecture and its prototype implementation is evaluated by means of a few practical applications.

هذا البحث بدأ بوصف الاليات الاساسية للحصول على الشبكة الفعالة. تم عمل تمحيص للنظم والتقنيات المرافقة للشبكة الفعالة الموجودة حاليا. قلب هذا البحث يقدم تصميم وتنفيذ لمعمارية موجه (router) فعال جديد والذي يمكن برمجة الشبكة بمرونة بالاعتماد على "وحدات بناء المستخدم". هذا الموجه الفعال صمم ليوفر اقصى مرونة لتنمية مهام وخدمات الشبكة المستقبلية. في هذا الموجه تم استخدام نظام التشغيل ويندوزwindows وتعزيز بروتوكول ANEP. ان تعزيز ANEP جعل طريقة بناء الخدمة في هذا الموجه يسمح بالبرمجة المرنة من خلال التجميع الشفاف لوحدات بناء المستخدم في طريق البيانات الداخلة للموجة. كذلك سنقدم ونطبق برنامج لتشكيل وحقن باكيتات المعلومات في طبقات الشبكة لماكنة الفحص، سوف ندعو هذا البرنامج بمولد وحاقن الباكيتات. اخيرا، نجاح معمارية العقدة وتنفيذها الابتدائي تم تقويمه باستخدام بعض التطبيقات العملية.


Article
Face Recognition and Retrieval based on Wavelet Transform Using Association Rules in Android Operating System
التعرف على الوجه واسترجاعها على أساس تحويل المويجات باستخدام قوانين الرابطة في نظام التشغيل أندرويد

Authors: Abdul-Wahab Sami Ibrahim --- Raniah Ali Mustafa
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2016 Volume: 7 Issue: 2 اللغة الانكليزية Pages: 98-117
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

In this paper, we propose face detection approach was successfully implemented on Android Operating System version (4.3) which involved programming in Java language version 6 and face recognition system successfully implemented in programming language visual basic 6.0. The main idea of the proposed system depends on the fact that any face image person has multi unique features. These features are different from one face image to another. Our proposed algorithm depends on wavelet transform to extract features from the face image person to extract association rules between these features to recognition face images person and retrieval. And then each face image is stored with its association rules in the association rules database to be used in face image recognition and retrieval systems. From experiments and test results it is noted that behavior of proposed face detection approach leads to higher detection performance results, face recognition and retrieval approach leads to higher performance results for most classes. The system was tested over a database collected from 30 volunteers, where 15 images for each person were collected under different lighting conditions, varied in expression, orientations, illumination, skin color, background, ages, and faces shapes (the mouth and eyes are open or closed, with or without glasses, male and female... etc.). The achieved training rate was 100% and recognition rate (72%) and the average of precision (70.5%) were achieved.

في هذا البحث , أقترحنا طريقة الكشف عن الوجه نفذت بنجاح على نظام التشغيل الأندرويد الأصدار (4.3) التي تشمل البرمجة بلغة الجافا الأصدار 6 ونظام التعرف على الوجه نفذت بنجاح في لغة البرمجة visual Basic 6.0. الفكرة الرئيسية لنظام المقترح تعتمد على أن أي صورة لها مميزات فريدة متعددة. هذه الميزات تختلف من صورة وجه إلى أخرى. الخوارزمية المقترحة تعتمد على تحويل المويجات لأستخراج الخصائص من صورة وجه الشخص لأستخراج العلاقات الترابطية بين هذه الخصائص لتمييز صورة وجه الشخص وأسترجاعها.ثم تخزين كل صورة مع قواعدها الترابطية في قاعدة بيانات القواعد الترابطية لأستخدامها في نظام تمييز الوجه وأسترجاعها. من نتائج الاختبار لاحظنا أن سلوك النهج الكشف عن الوجه المقترح يؤدي الى نتائج أداء عالية, التعرف على الوجه وطريقة أسترجاعها يؤدي الى نتائج أداء عالية لمعظم فئات صور الوجه. تم اختبار النظام على قاعدة بيانات تم جمعها من 30 متطوعا، حيث تم جمع 15 صورة لكل شخص جمعت في ظل ظروف إضاءة مختلفة, ومتنوعة في التعبير, وتوجاتها, والاضاءة, ولون البشرة, الخلفية, الأعمار وشكل الوجوه (الفم والعيون مفتوحة أو مغلقة, مع أو بدون نظارات, ذكوراً وإناثاً......الخ). حققت معدل التدريب (%100) وحققت معدل تمييز ( 72% ) ومتوسط الدقة (70.5%).

Journal of Al-Qadisiyah for Computer Science and Mathematics
مجلة القادسية لعلوم الحاسوب والرياضيات

ISSN: 20740204 / 25213504
Publisher: Al-Qadisiyah University جامعة القادسية
Subject: Statistics --- Mathematics --- Computer Science

Loading...
Loading...
Abstract

The journal of Al-Qadisiyah of computer science and mathematics is refereed journal holding ISSN (print)2074 – 0204, ISSN(online)2521-3504 . The journal accept original research papers to the editor , this journal covers subjects that include computer science, mathematics and Statistics & Information , is two issues per year, contributions in English and Arabic languages are accepted for submission provided that they conform to the universally accepted rules of scientific research.

مجلة القادسية لعلوم الحاسوب و الرياضيات مجلة علمية محكمة مسجله بالرقم تسلسلي معياري دوليISSN 2074 – 0204 ورقم المعياري الدولي الالكتروني 3504- 2521 تصدر عن كلية علوم الحاسوب و تكنولوجيا المعلومات في جامعة القادسية , نصف سنوية لنشر أبحاث علمية متخصصة في أختصاصات علوم الحاسوب , الرياضيات و الاحصاء و المعلوماتية وتقوم لجان تحكيم من محكميين متخصصين و لهم سمعة علمية بتحكيم هذه الأبحاث. تنشر البحوث باللغة العربية و الانكليزية, إن هدف المجلة في الأساس هو المساهمة في إضافة جديدة على العلوم التي تختص بنشرها .


Article
دور نظام التشغيل الالكتروني في رفع كفاءة وفاعلية اداء الرقابة المخزنية تطبيق برنامج اليكتروني مقترح في عينة من مخازن جامعة المثنى

Author: سعود جايد مشكور
Journal: Muthanna Journal of Administrative and Economic Sciences مجلة المثنى للعلوم الادارية والاقتصادية ISSN: 14192226 53862572 Year: 2018 Volume: 8 Issue: 1 Pages: 89-109
Publisher: Al-Muthanna University جامعة المثنى

Loading...
Loading...
Abstract

The majority of government units aims to develop their administrative and technological tools and means for the purpose of improving the efficiency of their performance by modernizing their administrative functions of organization, planning, control and monitoring. When government units achieve this level of ambition, they will certainly succeed in achieving their other objectives to maintain their financial and material resources and control their activities by supporting and strengthening efficient and effective oversight over all their activities and operations. One of the most efficient and modern means to achieve this goal is the implementation of the electronic operating system of financial and storage data in stores, because the electronic operating system is one of the most modern means used in the introduction and operation of financial and storage data and output as an electronic work product used in the decision-making process These modern tools have the precision of processing and speed of delivery, and they directly reflect the specific characteristics of store information. Accordingly, this study aims to answer several questions, the most important of which is the concept of the electronic operating system, and the extent to which the use of financial and treasury data by government units? What is the method of entering stored data on a computer? How effective is the e-operation system on the efficiency and effectiveness of storage control in government units? In this study, an electronic program can be used in one of the stores of Muthanna University College (Faculty of Management and Economics) as a sample on the relationship between the electronic operating system and the efficiency of the control of the store. The study concluded that the use of the electronic data storage system provides speed, reduce the wrongs and fraud, and increase efficiency of the effectiveness of oversight of the activities of the government unit. Finally, this study recommended the need to make the most of the advantages of the electronic operating system in the processing and control of financial and storage data by providing the necessary tools and human cadres trained in theory and practice.

تهدف غالبية الوحدات الحكومية إلى تطوير أدواتها ووسائلها الإدارية والتكنلوجية لأغراض تحسين كفاءة أدائها من خلال تحديث وظائفها الإدارية المتمثلة في التنظيم والتخطيط والرقابة والمتابعة . وحينما تحقق الوحدات الحكومية هذا المستوى من الطموح فأنها بالتأكيد ستنجح في تحقيق أهدافها الأخرى المنشودة للحفاظ على موارها المالية والمادية بمختلف أنواعها والسيطرة على أنشطتها وذلك من خلال تقوية وتدعيم الرقابة الكفؤة والفعالة على جميع أنشطتها وعملياتها. يتمثل احد ابرز الوسائل الكفؤة والحديثة لتحقيق هذا الهدف هو تطبيق نظام التشغيل الإليكتروني للبيانات المالية والمخزنية في المخازن، وذلك لان نظام التشغيل الإليكتروني يعد من اهم الوسائل الحديثة المستخدمة في إدخال البيانات المالية والمخزنية وتشغيلها ومن ثم إخراجها بوصفها ناتج عمل اليكتروني يستخدم في عملية اتخاذ القرارات المتنوعة .اذ تتمتع هذه الوسائل الحديثة بخاصية الدقة في المعالجة والسرعة في الإنجاز، فضلا عن أنها تجسد بشكل مباشر الخصائص النوعية للمعلومات المخزنية . وبناءً على ذلك تهدف هذه الدراسة للإجابة عن أسئلة متعددة أهمها ما هو مفهوم نظام التشغيل الإليكتروني، وما مدى استخدامه للبيانات المالية والمخزنية من قبل الوحدات الحكومية ؟ ما هو الأسلوب المتبع في إدخال البيانات المخزنية على الحاسوب؟ وما مدى تأثير نظام التشغيل الإليكتروني على كفاءة وفاعلية الرقابة المخزنية في الوحدات الحكومية ؟ استخدم في هذه الدراسة برنامج اليكتروني يمكن تطبيقه في احد مخازن كليات جامعة المثنى (مخزن كلية الإدارة والاقتصاد ) بوصفه عينة حول علاقة نظام التشغيل الإليكتروني بكفاءة وفاعلية الرقابة المخزنية، وقد استنتجت الدراسة ان استخدام نظام التشغيل الإليكتروني للبيانات المخزنية يوفر السرعة والدقة في الإنجاز وتقليل حالات الخطأ والغش وزيادة كفاءة فاعلية الرقابة على أنشطة الوحدة الحكومية. وأخيرا أوصت الدراسة بضرورة الاستفادة القصوى من مميزات نظام التشغيل الإليكتروني في معالجة البيانات المخزنية والمالية والرقابة عليها وذلك من خلال توفير الأدوات اللازمة والكوادر البشرية المدربة تدريبا نظريا وعمليا.

Keywords

The majority of government units aims to develop their administrative and technological tools and means for the purpose of improving the efficiency of their performance by modernizing their administrative functions of organization --- planning --- control and monitoring. When government units achieve this level of ambition --- they will certainly succeed in achieving their other objectives to maintain their financial and material resources and control their activities by supporting and strengthening efficient and effective oversight over all their activities and operations. One of the most efficient and modern means to achieve this goal is the implementation of the electronic operating system of financial and storage data in stores --- because the electronic operating system is one of the most modern means used in the introduction and operation of financial and storage data and output as an electronic work product used in the decision-making process These modern tools have the precision of processing and speed of delivery --- and they directly reflect the specific characteristics of store information. Accordingly --- this study aims to answer several questions --- the most important of which is the concept of the electronic operating system --- and the extent to which the use of financial and treasury data by government units? --- تهدف غالبية الوحدات الحكومية إلى تطوير أدواتها ووسائلها الإدارية والتكنلوجية لأغراض تحسين كفاءة أدائها من خلال تحديث وظائفها الإدارية المتمثلة في التنظيم والتخطيط والرقابة والمتابعة . وحينما تحقق الوحدات الحكومية هذا المستوى من الطموح فأنها بالتأكيد ستنجح في تحقيق أهدافها الأخرى المنشودة للحفاظ على موارها المالية والمادية بمختلف أنواعها والسيطرة على أنشطتها وذلك من خلال تقوية وتدعيم الرقابة الكفؤة والفعالة على جميع أنشطتها وعملياتها. يتمثل احد ابرز الوسائل الكفؤة والحديثة لتحقيق هذا الهدف هو تطبيق نظام التشغيل الإليكتروني للبيانات المالية والمخزنية في المخازن، وذلك لان نظام التشغيل الإليكتروني يعد من اهم الوسائل الحديثة المستخدمة في إدخال البيانات المالية والمخزنية وتشغيلها ومن ثم إخراجها بوصفها ناتج عمل اليكتروني

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (7)

journal (1)


Language

English (4)

Arabic and English (3)


Year
From To Submit

2018 (2)

2016 (1)

2015 (1)

2014 (1)

2011 (1)

More...