The process of transfer a speech signal by high confidentially and as quickly as possible through the Internet needs to develop compression and encryption technology for a speech signal, so as, to reduce its size and make it understandable to persons
not authorized to listen to.
A system was designed to encrypt the voice over Internet Protocol (VoIP) and use compression technique for the purpose of reducing the size of data and send it over the network, (A_law PCM) algorithm was used the to compress audio data. Then algorithms of Triple Data Encryption Standard (TDES) and Advanced.
Encryption Standard (AES) were applied. A new encryption algorithm was proposed based in its work on the block cipher encryption system called the Direct and Reverse algorithm, which based on three basic steps, firstly expand the initial key, secondly direct the encryption of each round in one direction, and finally substitute (Bytes) as used in the Compensation Box in AES algorithm by making it moving. In general compression ratio was calculated and it was (50%) and the results of the correlation coefficient for the proposed algorithm was compared with the results of (AES, TDES) algorithms.
نقوم أولا بالتحدث عن الحوسبة السحابية بصورة عامة إضافة الى المشاكل الأساسية التي تواجهها ونركز على المشاكل المتعلقة بالsecurity , ومن ثم نقوم بدراسة حالة الهجمات من النوع DOS وكيفية توظيف بعض تقنيات تنقيب المعطيات للكشف عنها والتعامل معها .
الفصل الأول:
مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع.
الفصل الثاني: البرامج الخبيثة
فهم الفرق ب
ين الفيروس والدودة.
تعرف أنوع البرامج الخبيثة التي تخفي وجودها.
تعرف انواع البرانج الخبيثة المصممة من أجل الربح.
تعرف أنواع هجمات الهندسة الاجتماعية,
فهم هجمات الشبكات الاجتماعية الفيزيائية.
الفصل الثالث: الهجمات على التطبيقات والشبكات
تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب.
- شرح آلية عمل هجمات إغراق الصوان
تعرف أهم أنواع حجب الخدمة DDOS
فهم هجمات الأعتراض والتسمم.
الفصل الخامس: أمن الشبكات:
تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها.
تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي.
شرح طريقة تعزيز الأمن من خلال تصميم الشبكة.
الفصل السادس: إدارة شبكة آمنة.
التعرف على وظائف بروتوكولات الشبكات الشائعة.
فهم كيف يمكن تطبيق مبادئ إدارة الشبكة.
تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها.
الفصل السابع: أمن الشبكات اللاسلكية
شرح أنواع الهجمات على الشبكات اللاسلكية.
فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية.
تعرف طرق تأمين الشبكات اللاسلكية.
الفصل الثامن: مبادئ التحكم بالنفاذ.
تعرف التحكم بالنفاذ وفهم نماذجه المختلفة.
مناقشة أساليب التحكم بالنفاذ المنطقية.
مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي.
تعرف خدمات المصادقة.
الفصل التاسع: المصادقة وإدارة الحسابات:
تعرف الأنواع الثلاثة للمصادقة.
شرح ألية وأهداف الدخول الوحيد.
فهم أجراءات إدارة الحسابات وكلمات المرور.
تعريف أنظمة التشغيل الموثوقة.
الفصل العاشر: أساسيات التعمية.
تعريف التشفير.
شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة.
تعرف أماكن استخدام التشفير.
الفصل الرابع: تقدير الضعف وتخفيف المخاطر:
تعرف مفهوم تقييم الضعف وشرح سبب أهميته.
تعرف تقنيات وأدوات تقييم الضعف.
شرح الفرق بين مسح نقاط الضعف واختبار الاختراق.
تعرف تقنيات تخفيف أثر الهجمات أو ردعها.
الكتاب من تأليف الدكتور غسان سابا.
يهدف هذا المقرر إلى تحديد المشاكل الأمنية لنظام معلومات ما. و من ثم التوجيه إلى كيفية العمل على حل هذه المشاكل.
We present in this paper a study aimed to identify actual situation of
information systems security management in The Ministry of
Communications and Technology and entities associated, and the
ways to improve it.
دراسة بعض الخدمات التي تقدمها شبكة كلية الهندسة المعلوماتية، وتحديد نقاط الضعف في كل خدمة. ومن ثم إجراء محاكاة لهجمات حجب الخدمة التي يمكن تطبيقها ضمن الشبكة، و اقتراح الحلول الأمنية المتاحة لمنع حدوث مثل هذه الهجمات.
In the past few years, smart phones developments than just a simple mobile phones
to sophisticated computers. This development has allowed for users of smart phones to surf
the Internet, receive and send e-mail, SMS and MMS messages and connect to
devices to
exchange information. And make all these features of the smartphone useful tool in our
daily lives, but the same time, make it more useful to attract malicious applications.
Knowing that most users store sensitive information on their mobile phones .smart phones
are considered desirable scorer attackers and malware developers .And make the need to
preserve the security and confidentiality of the data on the Android platform from malware
analysis on it is an urgent issue.
This research on previous methods to analyze the dynamic behavior of the
applications have been approved and adopted a method to detect malware on the Android
platform. It was implication the reagent in the context of assembling the effects of the
number of users relied on crowdsourcing. We have been testing our frame analysis of the
collected data at the central server using two types of data sets: data from the artificial
malware have been created for testing purposes and malware incident of life in the world.
It turns out that the method used is an effective way to isolate malware and alert users to
software that was downloaded.
This study will put spot light on web applications testing methods
and tools from the security aspects, and we will explain the details
about using these tools, after we have explained the most famous
weak points and vulnerabilities that web appli
cations suffer from.
At the end we will evaluate these tools.
By this study we try to help developers to choose the most
suitable method and tool for their needs.
There is a need for a standard protocol that provides safe and
reliable commands transportation to devices over Internet/ Intranet.
Thus, we propose in this paper an Automatic Remote Control
Protocol ARCP that helps designers and programmers to es
tablish
the connection and data transport between circuits/devices over the
networks which control them safely and easily. The protocol allows
sharing the circuits under control, where they can send or respond
to commands over the Internet. We also provide a practical
implementations and tests for this protocol using different devices
interfaces and controlling then remotely by building a website with
an easy and flexibly user interface.
إنترنت الأشياء أضحى أكثر من شبكات سيارات أو ماكينات صنع القهو بل أصبح شبكات كبير
مترابطة مع بعضها البعض وإن أمن هذه الشبكات يؤثر بشكل مباشر أو غير مباشر على أدائها،
فهناك كثير من الناس والشركات التي تتعامل مع إنترنت الأشياء لا تعلم ماذا يحدث على
الشبكة
من عمليات تنصت وسرقة بيانات وغيرها. مع تأمين شبكات إنترنت الأشياء أصبحت هذه
القضايا تحدياا كبيراا، وبما أننا غير قادرين على إيقاف شبكات إنترنت الأشياء من النمو فإن
موضوع الأمان أصبح من الضروري جداا البحث فيه واقتراح استراتيجيات أمنية لحماية الشبكات
من الثغرات الأمنية