research centers


Search results: Found 108

Listing 1 - 10 of 108 << page
of 11
>>
Sort by

Article
A proposed strategy to secure web usage
ستراتيجية مقترحة لحماية تعدين الويب

Author: . Hillal Hadi Saleh
Journal: Al-Rafidain University College For Sciences مجلة كلية الرافدين الجامعة للعلوم ISSN: 16816870 Year: 2008 Issue: 22 Pages: 19-27
Publisher: Rafidain University College كلية الرافدين الجامعة

Loading...
Loading...
Abstract

With much data on the web, it can be difficult, frustrating, and seemingly impossible to find the exact information you need. There are many powerful search utilities on the web are called search engines, in addition to the visitor tracking in a web to study exactly the behavior of the web visitors, to improve the efficiency of that web. This research concentrates on a particular aspect, which is applying Data mining technique especially by association analysis algorithm on the encrypted web log files, that to ensure the privacy of the original data for these files. So since the input data introduced to mining algorithm is encrypted then the resulted association rules are encrypted that to ensure the privacy of the extracted knowledge. Then analyze the decrypted web log data file for the web usage, to study the visitor tracking. According to this study the server configurations and all the services will be improved.

مع الكميات الهائلة من المعلومات عبر الانترنيت من الصعوبة ايجاد مانريده بالضبط لذلك كان الدافع لبناء محركات البحث وتقنيات متابعة زائري المواقع على الويب لتحسين كفاءة المواقع لتقديم مايريده المستخدم تماما. هنا نقترح تطبيق تقنيات تعدين البيانات وخاصة خوارزمية تحليل القواعد المترابطة على قواعد البيانات الخاصة بزائري الويب والتي يجب ان تكون مشفرة اولا لحماية خصوصية زائري الويب بما ان البيانت المقدمة لخوارزمية التعدين مشفرة اذا القواعد المترابطة الناتجة ستكون مشفرة ايضا. بالتالي سيتم اعتماد هذه القواعد المشغرة ثم فك شفرتها وتحليلها ودراستها لتحسين مستوى الويب من ناحية خدمة الزائرين

Keywords

web --- الويب


Article
Active Directory Monitoring System Using Optimized Web Database Application And AJAX Techniques
نظام مراقبة الدلیل الفعال بأستخدام قواعد بیانات تطبیقات الشبكة المثلى وتقنیات أجاكس

Author: Mohammed Najm Abdullah
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2010 Volume: 28 Issue: 18 Pages: 5674-5682
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The process control network and subscribers to extract information entry andexit, supported them by providing time for the cases of entry and exit, and archiving indatabases has become one of the basic requirements of each organizationIn this paper, we propose designing a system control and monitoring of participantswithin the scope (Domain) by taking advantage of the previous registration system(Active Directory) through the use of modern techniques to ensure speed andprotection, that is (ASP.Net) and Asynchronous JavaScript and XML (AJAX)technology with data storage in using archive (MS SQL Server)The implementation results show the capability of AJAX that meets the optimalperformance through implementing an employees ’ logins monitoring system. This isdone through taking the benefit of Microsoft domain server logs file that records thelogins for all employees linked to that domain and collecting these information to benicely showed in web report automatically every day. This daily task is controlled byusing Microsoft tasks schedules linked to Microsoft SQL server tasks. So thisimplementation of the employees’ logins monitoring system illustrates the building ofa system using Microsoft IIS, Microsoft SQL 2000, AJAX, and Microsoft.NETFramework to create powerful control web applications.

ان عملية مراقبة مشتركي الشبكه واستخراج معلومات الدخول والخروج لهم مدعما بتزويد الوقت لحالتيالدخول والخروج وارشفتها في قواعد البيانات اصبحت من المتطلبات الاساسيه لكل منظمه. في هذا البحثمن خلال الاستفاده من تسجيلهم (Domain) نقترح تصميم نظام يسيطر ويراقب المشتركين داخل مجالعن طريق استخدام التقنيات الحديثه التي تضمن السرعه والحمايه ( Active Directory) السابق في نظام.( MS SQL Server) مع خزن البيانات في ارشيف باستخدام ( AJAX ) وتقنية ( ASP.Net) وهيتظهر نتائج التنفيذ قدرة تقنية اجاكس,التي تلبي الاداء الامثل, من خلال تنفيذ نظام مراقبة وتسجيل الدخوللخادم المايكروسوفت (Domain) للمشتركين. وقد تم ذلك من خلال الاستفاده من ملفات تسجيل المجالحيث انه يقوم بتسجيل جميع المستخدمين لهذا المجال مع جمع المعلومات الخاصه بأوقات دخولهم وخروجهممن المجال و يجب ان تظهر بشكل جيد في تقرير الشبكه يوميا وبصوره تلقائيه. ان هذه المهمه اليوميه تتممن خلال تحكم بجداول المهام لخادم مايكروسوفت يمكن القول ان بناء نظام مراقبة تسجيل مستخدمين للمجالوتقنية Microsoft SQL و 2000 ( Microsoft IIS ) قد تم من خلال استخدام نظام ادارة شبكة الانترنيتلأنشاء تطبيقات الشبكه ذات السيطره الفعاله. Microsoft.NET الاجاكس مع منصة


Article
Protecting Website from Cross Site Script Attack
حماية المواقع الالكترونية من هجوم XSS

Author: Rawaa Mohammed Abdul-Hussein رواء محمد عبد الحسين
Journal: Iraqi Journal of Information Technology المجلة العراقية لتكنولوجيا المعلومات ISSN: 19948638/26640600 Year: 2015 Volume: 7 Issue: 1 اللغة الانكليزية Pages: 93-103
Publisher: iraqi association of information الجمعية العراقية لتكنولوجيا المعلومات

Loading...
Loading...
Abstract

Web pages are containing growing extents of dynamic display personalized for individual clients and this will lead to more vulnerability such as cross-site scripting attack and the potential stealing of confidential user data. XSS is take place when web applications accepted malicious scripting code then web browser will execute the malicious script code that has been injected directly to the customer’s computer. In this paper a secure code PHP functions is proposed to avoid XSS attack using two approaches the first one white list of regular expression is used to validate the input data as trusted input and another black list of regular expression used to protect every input entry that has the potential to inject a malicious script in it so even if the attacker inject XSS script code in the input field this code will not be executed it just will be removed. This work use vulnerable PHP web site to evaluate the effectiveness of the proposed system before and after applying it and the result clearly show the difference in the results and capability of system to prevent XSS attack.

ان المواقع الالكترونية لاتزال تزيد من كمية العرض الديناميكي المخصص للاستخدام الشخصي ولكن هذه الوظائف الديناميكية يمكن ان تقود الى ثغرات قوية مثل cross-site scripting والتي يمكن ان تؤدي الى سرقة معلومات الزبون الشخصية. ان هجوم ال XSSيمكن ان يستخدم لاضافة سكربتات برمجية ضارة في تطبيقات الويب ومن ثم يتم ارجاعه الى جهة المستخدم. ثم بعد ذلك عندما يستخدم المستعرض لزيارة المكان الذي اصيب بهذه الثغرة سوف يؤدي الى تنفيذها مباشرة في حاسوب المستخدم. في هذا البحث تم أقتراح دالة حماية المواقع الالكترونية المصمة بلغة ال PHP من هجوم بأستخدام اسلوبين الاسلوب الاول يستخدم قائمة بيضاء من التعابير المنتظمة لمطابقة البيانات المدخلة كبيانات سليمة والاسلوب الثاني يستخدم قائمة سوداء من التعابير المنتظمة لحماية كل مصدر أدخال للبيانات من البيانات الضارة وفي حالة أدخال هجوم من قبل المهاجم فأنه سوف لن يتنفذ ولكن سوف يتم حذف الهجوم. حيث تم أستخدام موقع قابل للاختراق لتقيم فعالية النظام المقترح قبل وبعد تفعيله حيث أظهرت النتائج الفرق بين هذه النتائج وفعالية النظام في الحماية من هذه الثغرة.

Keywords

Web pages --- XSS attack


Article
Designing A Filter System For Web Security

Author: George Eskender Ejaam
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 7 Pages: 2323-2330
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

This approach designed for checking the fake websites as an attempt to prevent Phishing attempts which includes criminally and fraudulently operations to acquire sensitive information, such as usernames, passwords and credit card details information. The system will combine two techniques in order to notify Phishing one is based on the semantic web contents which might contain malicious intents (i.e. semantically checking verification of the integrity of the websites using a cryptographic one way hash function).The second technique is supporting user reporting to the system's database to keep track of the user's experiences with fake websites. Similar techniques still based on the manual monitoring and users reports while the proposed system implementation as plug-Ins as well as web based will assist to block any website might contain suspected contents in its behavior beside reports to ensure more security while surfing.

الطريقة المقترحة تستخدم لفحص المواقع الالكترونية الوهمية كمحاولة لمنع الاحتيال Phishing والذي يتضمن المحاولات الاجرامية والمخادعة للحصول على معلومات حساسة مثل اسم مستخدم ، كلمة السر الخاصة به ومعلومات بطاقات الائتمان.النظام سيتكون من تقنيتين للابلاغ عن الاحتيال الاولى تعتمد على محتوى الموقع المعنوي والذي يتضمن نية الاذى (اي بمعنى آخر يتم فحص والتأكد من كمالية محتوى موقع الويب بإستخدام دالة تشفير ذات إتجاه واحد).التقنية الثانية هي دعم المستخدم للابلاغ عن الحالات لقاعدة بيانات النظام لتتبع تجربة المستخدم مع المواقع الوهمية. تقنيات مشابهه لازالت تعتمد على المراقبة اليدوية وتقارير المستخدمين في حين ان النظام المقترح كتنفيذ يمكنه ان يكون كجزء من برنامج مساعد لمتصفح الويب او كتطبيق مباشر على الويب للمساعدة في منع اي موقع من الممكن ان يحتوي على سلوك مشكوك به بالاضافة الى اسلوب التقارير لضمان امنية اكثر عند التصفح.


Article
Behavior of Steel Plate Girders with Web Openings Loaded in Shear
تصرف العوارض اللوحیة الفولاذیة ذات الوترات المثقوبة المحملة بقوى القص

Authors: May J. Hamoodi --- Marwa S. Abdul Gabar
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 15 Part (A) Engineering Pages: 2982-2996
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The structural behavior of three steel plate girders under shear is studied. The firstone is the reference plate girder (G) which is prepared without web openings, and thesecond one (GO) is fabricated to contain circular opening at the center of each web panel,the diameter of the opening is 60% of the web depth, while the third plate girder (GOR)is with reinforced strip welded around the circular web openings. The aspect ratio of thepanels is one and they all have the same dimensions. The experimental results obtainedfrom second and third plate girders have been compared with those obtained from thereference plate girder. The comparison indicates that the reduction in the ultimate shearload for plate girder with web opening is 51% and for the plate girder with reinforcedweb opening is 35%. Also through the experimental results, new formulas are presentedto predict the ultimate shear load of perforated steel girders with large openings.A nonlinear finite element analysis is carried out for the tested plate girders using thepackage software program (ANSYS V.11). The analytical results contain the ultimateshear capacity and Von Mises stress distribution. The results of finite element models arecompared with results of experimental tests. The difference in ultimate shear load was10%, 9% and 1.5% for plate girders GO, GOR and G, respectively. Also a parametricstudy with varying size of the reinforcement around the web openings is performed byusing the ANSYS program, and it is found that the thickness of the reinforcement striphas higher effect than its width on the ultimate shear capacity of perforated plate girder.


Article
Improving the Strength of Steel Perforated Plate Girders Loaded in Shear Using CFRP laminates
تحسين مقاومة العوارض اللوحية الفولاذية المثقبة المحملة بالقص بأستخدام صفائح ألياف الكاربون البوليمرية المسلحة

Authors: May J. Hamoodi --- Waeel Sh.Abdul-Sahib --- Ihsan K.Abed
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2015 Volume: 33 Issue: 9 Part (A) Engineering Pages: 2119-2129
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

The structural behavior of perforated composite web plate girders under shear loading is studied. Five steel plate girders have been tested. Two of them are reference girders, not perforated and perforated. The perforated webs in the three other girders are strengthened with carbon fiber reinforced polymer (CFRP) laminates in different patterns. The diameter of the central circle opening is 300 mm, where is 60% of the web depth. It is found from the experimental work that the ultimate shear load for the perforated composite web plate girder is higher than the reference perforated girder in a range of 100% to 134% depending on the orientation of the fiber in CFRP laminates. Through the experimental results, new formulas are presented to predict the ultimate shear load of perforated strengthened steel girders by CFRP laminates. A nonlinear finite element analysis is carried out for the tested plate girders using the package software program (ANSYS V.14.5). The analytical results contain the distribution of VonMises stresses, which is useful to have a better understanding to the results obtained from the experimental tests.

في هذا البحث يدرس السلوك الأنشائي للعوارض اللوحية المثقبة الوترة والمدعمة تحت أحمال القص. خمسة عوارض لوحية فولاذية تم أختبارها. أثنان منها عوارض مرجعية, غير مثقبة ومثقبة.الوترات المثقبة في العوارض الثلاثة الأخرى تقوى بصفائح ألياف الكاربون البوليمرية المسلحة بعدة طرق. قطر الفتحة الدائرية في الوترة هو 300mm اي مايساوي 60% من عمق الوترة. من التجارب العملية وجد أن الحمل الأقصى لقوى القص للعارضة اللوحية المثقبة والمدعمة الوترة أعلى من العارضة المثقبة المرجعية بمعدل من 100% الى 134% بالأعتماد على أتجاه الألياف في صفائح ألياف الكاربون. تم أستنتاج من خلال النتائج العملية معادلات جديدة لمعرفة الحمل الأقصى لقوى القص للعوارض الفولاذية المثقبة والمقواة بصفائح الياف الكاربون.تم أستعمال التحليل اللاخطي بواسطة العناصر المحددة للعوارض اللوحية المفحوصة بأستخدام البرنامج الجاهز ANSYS v.14.5 .النتائج التحليلية تتضمن ق توزيع الأجهادات Von Mises التي كانت مفيدة في فهم افضل للنتائج المستحصلة من الجانب العملي.


Article
Identifying of User Behavior from Server Log File
معرفة سلوك المستخدم من خلال ملف تسجيل الخادم

Author: Wajih Abdul Ghani Abdul Hussain وجيه عبد الغني عبد الحسين
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 2C Pages: 1136-1148
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Due to the increased of information existing on the World Wide Web (WWW), the subject of how to extract new and useful knowledge from the log file has gained big interest among researchers in data mining and knowledge discovery topics. Web miming, which is a subset of data mining divided into three particular ways, web content mining, web structure mining, web usage mining. This paper is interested in server log file, which is belonging to the third category (web usage mining). This file will be analyzed according to the suggested algorithm to extract the behavior of the user. Knowing the behavior is coming from knowing the complete path which is taken from the specific user. Extracting these types of knowledge required many of KDD (Knowledge Discovery in Database) steps such as preprocessing, pattern discovery, and pattern analysis. After that, the complete graph of the visited web will be drawn. The knowledge discussed in this paper, helps the web designers to improve their web site design and helps to improve their website usability and visitor’s browsing experience by determining related link connections in the website

مع تزايد المعلومات المتوفرة على الشبكة العنكبوتية (World Wide Web) فان استخلاص المعرفة من هذا الكم الهائل من البيانات اصبح محط اهتمام المحللين ضمن ابحاث تنقيب البيانات واكتشاف المعرفة. تنقيب الويب والذي هو جزء من تنقيب البيانات ينقسم الى ثلاثة اقسام، التنقيب عن محتوى الويب، التنقيب عن هيكلية الويب، والتنقيب عن استخدام الويب. هذا البحث يُعنى بملف تسجيل الخادم والذي ينتمي الى القسم الثالث (التنقيب عن استخدام الويب).هذا الملف سيتم تحليله بالاعتماد على خوارزمية مقترحة من اجل استخلاص سلوك المستخدم. معرفة السلوك يأتي من خلال معرفة المسار الكامل الذي اتخذه المستخدم.استخلاص هذه الانواع من المعرفة تتطلب عدد من خطوات الـ((KDD (عملية اكتشاف المعرفة من قواعد البيانات) مثل المعالجة الاولية، اكتشاف الانماط، تحليل الانماط. بعد ذلك سيتم رسم المخطط الكامل لصفحات الويب التي زارها المستخدم اثناء تجواله على الانترنيت.


Article
Effective Rules for Building and Securing of Blogs
قواعد فعالة لبناء والحماية للمدونات

Author: Hana S. Basheer هناء سامي بشير
Journal: Baghdad Science Journal مجلة بغداد للعلوم ISSN: 20788665 24117986 Year: 2009 Volume: 6 Issue: 2 Pages: 421-426
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

Blogging is about more than just putting thoughts on a web; it's about connecting with and hearing from anyone who read the work. Many web sites now days help to get a free account to quick post thoughts and photos interact with people, and more. The fastest way to understand blogging is to try it out, but in that case securing the blog is important, by including authentication schemes. In this paper we suggest implications of our research for improving the design and usefulness of blogging systems, and also we divided the blogs depending on the subject and need, which are either to be used in public or only used by small group, so we can suggest different steps for securing the blogs.

المدونة هي اكثر من وضع الافكار على صفحة الانترنت ونشرها بل هي عبارة عن الاتصال والاستماع لاي احد يقرأ المدونة.في هذه الايام الكثير من صفحات الانترنت تساعد للحصول على مشاركة مجانية و الحصول على تصميم و نشر سريع للافكار وحتى الصور وكذلك امكانية التفاعل الاني مع الاشخاص واستخدامات كثيرة اخرى. أن اسرع طريقة لفهم المدونة هي ان تجربها بنفسك ولكن مع الانتباه الى أهمية تأمين الحماية للمدونة وحسب كونها مدونة للعامة او لمجموعات صغيرة محددة من الاشخاص، عن طريق استخدام انظمة التخويل.في هذا البحث اقترحنا ضمنيا خلاله ما يثبت اهمية تحسين اختيار طرق تصميم انظمة المدونة لجعلها مفيدة، كما عملنا على تقسيم هذه المدونات وبعد تحديد الموضوع الى نوعين الاول هو مدونات للاستخدام العام والنوع الثاني هو مدونات تستخدم من قبل مجموعة محددة من المستخدمين وبهذه الطريقة اصبح بامكاننا اقتراح مايحافظ على سرية المدونات.


Article
Security in E-government

Author: Naeem Th.Yousir AL-Rubaie
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2007 Issue: 15 Pages: 369-380
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Governments and businesses have become dependent on the Internet as a new foundation for communication, collaboration and commerce. The Internet has become the network for bridging citizens, businesses and governments. However, the security of the Internet has not improved to reflect its use as a critical infrastructure component.While these threats show that IT security is critical, it is sometimes viewed as another expense in the budget. Much of the investment to date has been directed at keeping parties out through perimeter security. While this is important, governments are now recognizing the strategic and financial advantage of providing constituents and suppliers increased access to government resources. The key to recognizing these benefits from these integrated business processes is an information security foundation. This security enables government agencies to offer new online services, exchange confidential information with businesses and other government organizations, and conduct higher value online transactions.This paper is intended to help government agencies with the process of security self-assessment, and to provide information on security solutions. By providing a security foundation, these solutions enable governments to expand e-government and do more online, thereby increasing productivity while at the same time protecting critical information assets and public trust. Entrust provides a security platform that that uses digital identities to strongly authenticate all the parties in a business relationship, encryption to protect the confidentiality of information, and digital signatures to enable accountability and integrity of online transactions.


Article
Design and implementation of web Application using .Net Framework
.Net تصمیم وتنفیذ تطبیقات الشبكة العنكبوتیة باستخدام نطاق العمل

Author: Rabab J.Mohsin رباب جاسم محسن
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2013 Issue: 19 Pages: 67-88
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Due to the recent growth in the importance of Web applications, andtheir adoption as a main alternative for computer applications, andsince they provide a shortcut in resources, centralized processingand database, in addition to ease of maintenance and update of asingle server rather than a number of computers could reach intothousands.Therefore in this paper was focused on building web applicationsusing .Net framework and the programming languages used are (C#& Java Script) being the two languages hard to penetrate and easilylinked to the database, especially for applications that need giantdatabases and error free data retrieval. Note that the platformproviding the .Net framework is a solid platform that has a widerange of security and compatibility capabilities.In this paper, website of Ministry Of Higher Education And ScientificResearch has been designed and built, with database design andimplement ,using Microsoft SQL Server to build the structure of thesystem. In addition the report viewer is used to view the contents ofthe database that can be converted to Pdf and Excel.

نظرا للاھمیة المتزایدة لتطبیقات الویب في الآونة الاخیرة و اعتمادھا كبدیل رئیسي للتطبیقات الحاسوبیةلما توفره من اختصار في الموارد و مركزیة في المعالجة و قاعدة البیانات , اضافة الى سھولة الصیانة والتحدیث لخادم واحد بدلا من عدد من الحاسبات قد یصل الى الآلآف.لذللك في ھذاالبحث تم التركیز على كیفیة تصمیم وبناء تطبیقات الشبكة العنكبوتیة باستخدام نطاقكونھما لغتان صعبة (C# , javascript ) واللغة البرمجیة المستعملة لخلق التطبیقات ھي (.Net) العملالاختراق بالاضافة الى سھولة ربطھا بانظمة قواعد البیانات ولا سیما التطبیقات التي تحتاج الى قاعدة.Net التي تھیئ لنطاق عمل (Platform) بیانات عملاقة واستدعاء البیانات بدون مشاكل علما ان المنصةھي منصة رصینة بھا عدة امكانیات من ناحیة الامنیة والتوافقیة .في ھذا البحث تم تصمیم وبناء موقع التعلیم العالي والبحث العلمي مع قاعدة بیانات باستخدام(Report viewer) لبناء ھیكلیة النظام كما تم استخدام عارض البیانات (Microsoft SQL Server)(Pdf,Excel) لعرض محتویات قواعد البیانات التي یمكن تحویلھا لصیغتي

Listing 1 - 10 of 108 << page
of 11
>>
Sort by
Narrow your search

Resource type

article (108)


Language

English (88)

Arabic (10)

Arabic and English (9)


Year
From To Submit

2019 (8)

2018 (16)

2017 (13)

2016 (11)

2015 (11)

More...