Do you want to publish a course? Click here

The process of transfer a speech signal by high confidentially and as quickly as possible through the Internet needs to develop compression and encryption technology for a speech signal, so as, to reduce its size and make it understandable to persons not authorized to listen to. A system was designed to encrypt the voice over Internet Protocol (VoIP) and use compression technique for the purpose of reducing the size of data and send it over the network, (A_law PCM) algorithm was used the to compress audio data. Then algorithms of Triple Data Encryption Standard (TDES) and Advanced. Encryption Standard (AES) were applied. A new encryption algorithm was proposed based in its work on the block cipher encryption system called the Direct and Reverse algorithm, which based on three basic steps, firstly expand the initial key, secondly direct the encryption of each round in one direction, and finally substitute (Bytes) as used in the Compensation Box in AES algorithm by making it moving. In general compression ratio was calculated and it was (50%) and the results of the correlation coefficient for the proposed algorithm was compared with the results of (AES, TDES) algorithms.
نقوم أولا بالتحدث عن الحوسبة السحابية بصورة عامة إضافة الى المشاكل الأساسية التي تواجهها ونركز على المشاكل المتعلقة بالsecurity , ومن ثم نقوم بدراسة حالة الهجمات من النوع DOS وكيفية توظيف بعض تقنيات تنقيب المعطيات للكشف عنها والتعامل معها .
الفصل الأول: مقدمة عن أمن تقانات المعلومات - وصف تحديات أمن المعلومات, فهم أمن المعلومات ومناقشة أسباب أهميتها, تعرف أوع الهجومات المشهورة, تعرف الخطوات المطلوبة للهجمات, فهم المبادئ الخمسة اللازمة للدفاع. الفصل الثاني: البرامج الخبيثة فهم الفرق ب ين الفيروس والدودة. تعرف أنوع البرامج الخبيثة التي تخفي وجودها. تعرف انواع البرانج الخبيثة المصممة من أجل الربح. تعرف أنواع هجمات الهندسة الاجتماعية, فهم هجمات الشبكات الاجتماعية الفيزيائية. الفصل الثالث: الهجمات على التطبيقات والشبكات تعرف ومناقشة الأنواع المختلفة لهجمات تطبيق الوب. - شرح آلية عمل هجمات إغراق الصوان تعرف أهم أنواع حجب الخدمة DDOS فهم هجمات الأعتراض والتسمم. الفصل الخامس: أمن الشبكات: تعرف أنواع الأجهزة المختلفة لتحقيق أمن الشبكات وشرح طريقة استخدام كل منها. تعريف ترجمة عناوين الشبكات والتحكم بالنفاذ الشبكي. شرح طريقة تعزيز الأمن من خلال تصميم الشبكة. الفصل السادس: إدارة شبكة آمنة. التعرف على وظائف بروتوكولات الشبكات الشائعة. فهم كيف يمكن تطبيق مبادئ إدارة الشبكة. تعرف أنواع جديدة من تطبيقات الشبكات وطرق تحقيق أمنها. الفصل السابع: أمن الشبكات اللاسلكية شرح أنواع الهجمات على الشبكات اللاسلكية. فهم نقاط ضعف معيار IEEE 802.11 وثغراته الأمنية. تعرف طرق تأمين الشبكات اللاسلكية. الفصل الثامن: مبادئ التحكم بالنفاذ. تعرف التحكم بالنفاذ وفهم نماذجه المختلفة. مناقشة أساليب التحكم بالنفاذ المنطقية. مناقشة أنواع المختلفة للتحكم بالنفاذ الفيزيائي. تعرف خدمات المصادقة. الفصل التاسع: المصادقة وإدارة الحسابات: تعرف الأنواع الثلاثة للمصادقة. شرح ألية وأهداف الدخول الوحيد. فهم أجراءات إدارة الحسابات وكلمات المرور. تعريف أنظمة التشغيل الموثوقة. الفصل العاشر: أساسيات التعمية. تعريف التشفير. شرح وفهم التهشير وخوارزميات التشفير المتناظرة وغير المتناظرة. تعرف أماكن استخدام التشفير. الفصل الرابع: تقدير الضعف وتخفيف المخاطر: تعرف مفهوم تقييم الضعف وشرح سبب أهميته. تعرف تقنيات وأدوات تقييم الضعف. شرح الفرق بين مسح نقاط الضعف واختبار الاختراق. تعرف تقنيات تخفيف أثر الهجمات أو ردعها. الكتاب من تأليف الدكتور غسان سابا.
يهدف هذا المقرر إلى تحديد المشاكل الأمنية لنظام معلومات ما. و من ثم التوجيه إلى كيفية العمل على حل هذه المشاكل.
دراسة بعض الخدمات التي تقدمها شبكة كلية الهندسة المعلوماتية، وتحديد نقاط الضعف في كل خدمة. ومن ثم إجراء محاكاة لهجمات حجب الخدمة التي يمكن تطبيقها ضمن الشبكة، و اقتراح الحلول الأمنية المتاحة لمنع حدوث مثل هذه الهجمات.
In the past few years, smart phones developments than just a simple mobile phones to sophisticated computers. This development has allowed for users of smart phones to surf the Internet, receive and send e-mail, SMS and MMS messages and connect to devices to exchange information. And make all these features of the smartphone useful tool in our daily lives, but the same time, make it more useful to attract malicious applications. Knowing that most users store sensitive information on their mobile phones .smart phones are considered desirable scorer attackers and malware developers .And make the need to preserve the security and confidentiality of the data on the Android platform from malware analysis on it is an urgent issue. This research on previous methods to analyze the dynamic behavior of the applications have been approved and adopted a method to detect malware on the Android platform. It was implication the reagent in the context of assembling the effects of the number of users relied on crowdsourcing. We have been testing our frame analysis of the collected data at the central server using two types of data sets: data from the artificial malware have been created for testing purposes and malware incident of life in the world. It turns out that the method used is an effective way to isolate malware and alert users to software that was downloaded.
This study will put spot light on web applications testing methods and tools from the security aspects, and we will explain the details about using these tools, after we have explained the most famous weak points and vulnerabilities that web appli cations suffer from. At the end we will evaluate these tools. By this study we try to help developers to choose the most suitable method and tool for their needs.
There is a need for a standard protocol that provides safe and reliable commands transportation to devices over Internet/ Intranet. Thus, we propose in this paper an Automatic Remote Control Protocol ARCP that helps designers and programmers to es tablish the connection and data transport between circuits/devices over the networks which control them safely and easily. The protocol allows sharing the circuits under control, where they can send or respond to commands over the Internet. We also provide a practical implementations and tests for this protocol using different devices interfaces and controlling then remotely by building a website with an easy and flexibly user interface.
إنترنت الأشياء أضحى أكثر من شبكات سيارات أو ماكينات صنع القهو بل أصبح شبكات كبير مترابطة مع بعضها البعض وإن أمن هذه الشبكات يؤثر بشكل مباشر أو غير مباشر على أدائها، فهناك كثير من الناس والشركات التي تتعامل مع إنترنت الأشياء لا تعلم ماذا يحدث على الشبكة من عمليات تنصت وسرقة بيانات وغيرها. مع تأمين شبكات إنترنت الأشياء أصبحت هذه القضايا تحدياا كبيراا، وبما أننا غير قادرين على إيقاف شبكات إنترنت الأشياء من النمو فإن موضوع الأمان أصبح من الضروري جداا البحث فيه واقتراح استراتيجيات أمنية لحماية الشبكات من الثغرات الأمنية
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا