رسائل مُشرف عليها
|
- ﺟﻮاھﺮ ﻋﺒﺪﷲ ﺳﻌﯿﺪ اﻟﻘﺤﻄﺎﻧﻲ
الدرجة: ماجستير
عنوان الرسالة: خوارزمية اكتشاف المعلومات المخفية في الصور PNG بالاعتماد على تقنية المنطق الضبابي
الاقتباس: Jawaher alqahtani, Daniyal Alghazzawi and Li Cheng. (2016). "Steganalysis Algorithm for PNG Images Based on Fuzzy Logic Technique", International Journal of Network Security & Its Applications (IJNSA), Vol. 8, No. 6, November 2016, Page: 1-15, ISSN: 0975 - 2307. DOI: 10.5121/ijnsa.2016.8501. [الرابط]
التقدم المتسارع في تقنية المعلومات والاتصالات تم استغلاله من قبل بعض المجرمين لإتمام جرائمهم و تبادل رسائلهم فيما بينهم بسرية تامة. علم اخفاء رسالة ما في الوسائط المتعددة يسمى الستيغانوغرافي Steganography)). يتم اخفاء الرسالة السرية في اي وسط سواء نص، صورة، ملف صوتي او ملف فيديو. ولكشف هذه المعلومات المخفية تتم الاستعانة بأدوات للكشف والتحليل وهذا ما يعرف بـ(Steganalysis). ورغم التطور في بناء هذه الادوات الا انه مازال هناك ثغرات وعيوب تقلل من كفاءة ودقة عملها. تعتبر الصور من اشهر النواقل للرسائل المخفية على اختلاف امتداداتها سواء PNG،JPEG،GIF،BMP.
يركز هذا البحث على الصور ذات الامتداد PNG وذلك لسببين اولهما أن هذا النوع من الصور يشمل معظم خصائص الامتدادات الاخرى. وثانيهما: من خلال البحث اتضح ندرة الابحاث التي تركز على الامتداد PNG ولذلك كان هذا النوع هو محور البحث.
تضمين رسالة في ملفات الوسائط، والمعروف أيضا باسم الستيغانوغرافي، هو نهج شائع لإخفاء المعلومات السرية. وكتدبير مضاد، وضعت أدوات من أجل الكشف عن المعلومات المخفية والتي تشكل وسائط رقمية مثل النصوص, الصور, ملفات الصوت او الفيديو. ومع ذلك، فإن كفاءة وأداء طرق الكشف السابقة لا يزال لديها مجال للتحسين. في هذا البحث، ركز الباحث على تصميم خوارزمية لتحسين كفاءة الكشف عن الرسائل المخفية في الصور ذات الامتداد PNG. وقد تم اختبار هذه الخوارزميه ومقارنة ادائها مع التقنيات التالية Support Vector Machines (SVMs), Neural Networks (Multi-Layer Perceptrons, MLPs) and Adaptive Neuro-Fuzzy Inference Systems, of Sygeno type (ANFIS).
تم مقارنة نتائج هذه التقنيات باستخدام مصفوفة Confusion Matrices ، وكذلك باستخدام منحنيات The Receiver Operating Characteristic (ROC) curves. وأخيرا، فإننا نقدم نظام الكشف عن الرسائل المخفيه في ملفات الصور ذات الامتداد PNG باستخدام طريقة LSB وتقديم قابليتها للاستخدام في عدة حالات مختلفة.
- ﺑﺪور ﺳﺎﻟﻢ ﻣﺒﺎرك عيضة
الدرجة: ماجستير
عنوان الرسالة: التواصل السري في الفيسبوك باستخدام علم إخفاء المعلومات في الصور
الاقتباس: Budoor Edhah, Daniyal Alghazzawi, Li Cheng. (2016). "Secret Communication on Facebook Using Image Steganography: Experimental Study", International Journal of Computer Science and Information Security, Vol: 14, No: 10, October 2016, ISSN 1947–5500.
[الرابط]
يعد الفيسبوك أحد أشهر مواقع التواصل الاجتماعي وهو عبارة عن شبكة اجتماعية شعبية ضخمة على الانترنت و وسيلة لربط الناس من جميع أنحاء العالم للتواصل معا من خلال الدردشة وتبادل الصور والوثائق والفيديو. هذه الشعبية الكبيرة التي كونها الفيسبوك على الصعيد العالمي جعلت منه وسيلة جذابة لإخفاء المعلومات في الصور، خصوصا مع ملايين الصور التي يتم تحميلها يوميا الأمر الذي يزيد من صعوبة إيجاد المعلومات الخفية. عملية تحميل الصور في الفيسبوك تفرض معالجة الصور قبل نشرها مما يؤدي إلى تغير بعض خصائص الصور الأصلية التي تم تحميلها وبالتالي إلى فقدان الرسائل السرية الضمنية إن وجدت. عدة أبحاث أجريت لإخفاء المعلومات في الفيسبوك باستخدام خوارزميات مختلفة مثل خوارزمية الSecretbook بالرغم من فعالية هذة الخوارزمية إلا أنها تحد من حجم الرسالة التي يتم إخفائها إلى 140 حرفا كحد أقصى و من نوع الصور التي يتم تحميلها. تهدف هذه الأطروحة إلى إقتراح طريقة لإخفاء المعلومات في صور الفيسبوك بإستخدام الخوارزمية (JPHide&JPSeek) التي تتضمن ضغط إضافي للصور يعتمد على الجدول الكمي المستخرج من الفيسبوك في ضغط الصور. الطريقة المقترحة تسمح بإخفاء المعلومات في الصور في الفيسبوك بسعة أعلى للرسائل السرية المخبئة مع مراعاة الحفاظ على جودة الصورة اللأصلية بالنسبة للنظام البصري البشري.
- ﺳﺤﺮ اﺣﻤﺪ ﻓﻀﻞ اﻟﻈﺎھﺮي
الدرجة: ماجستير
عنوان الرسالة: DeepDCA - كشف التسلل على إنترنت الأشياء بإستخدام نظام المناعة الاصطناعي والتعلم العميق
الاقتباس : Sahar Aldhaheri, Daniyal Alghazzawi, Li Cheng, Ahmed Barnawi, Bandar Alzahrani, Abdullah Al-Barakati. (2020). "DeepDCA: Novel Network-Based Detection of IoT Attacks Using Artificial Immune System". Applied Sciences, Vol. 10, No. 6, March 2020. DOI: 10.3390/app10061909. (ISI Impact Factor:2.217)
[الرابط]
مع تزايد الهجمات في بيئة انترنت الأشياء، وعدم قدرة الأنظمة الأمنية التقليدية على مواكبة هذا العدد الكبير والهجمات اصبح من الضروري استخدام الذكاء الاصطناعي وتقنياته للحماية والكشف عن الهجمات الغير معروفة.
في هذه الرسالة، تم تطوير خوارزمية هجينة للتعلم العميق وخوارزمية الخلايا الجذعية (DeepDCA) في سياق نظام كشف التسلل (IDS). الهدف من هذا البحث هو كشف السلوكيات الخبيثة في شبكة انترنت الاشياء وتقليل توليد الإنذارات الزائفة. أيضا، أتمتة مرحلة استخراج الإشارة التي تعمل على تحسين أداء التصنيف في خوارزمية الخلايا الجذعية. يقوم النظام المقترح بتحديد مجموعة ملائمة من الميزات من مجموعة بيانات IoT-Bot وتحسن تصنيف الإشارة باستخدام SNN. تظهر نتائج التجارب بأن أداء DeepDCA قد حقق نتائج جيده في الكشف عن هجمات إنترنت الأشياء بدقة تصل إلى 98.73% ومعدل انذارات زائفة منخفض. أيضا، القدرة على أداء مهمة التصنيف بشكل أفضل من خوارزميات تعلم الآلة SVM وNB وأداء مقارب للشبكات العصبية.
الاقتباس : Sahar Aldhaheri, Daniyal Alghazzawi, Li Cheng, Ahmed Barnawi, Bandar Alzahrani. (2020). "Artificial Immune Systems approaches to secure the internet of things: A systematic review of the literature and recommendations for future research". Journal of Network and Computer Applications. DOI: 10.1016/j.jnca.2020.102537 (ISI Impact Factor: 5.273)
[الرابط]
As the Internet of Things (IoT) recently attains tremendous popularity, this promising technology leads to a variety of security challenges. The traditional solutions do not fit the new challenges brought by the IoT ecosystem. Although the development's area of Artificial Immune Systems (AIS) provides an opportunity to improve security issues and create a fertile and exciting environment for further research and experiments, there is not any systematic and comprehensive study about analyzing its importance for IoT environment. Therefore, this work aims to identify, evaluate, and perform a comprehensive study of empirical research on the studies of AIS approaches to secure the IoT environment. The relevant and high-quality studies are addressing using three research questions about the main research motivations, existing solutions, and future gaps and directions. The AIS approaches have been divided into three main categories based on IoT layers, and detailed classifications have also been included based on different parameters. To achieve this aim, the authors use a systematic literature review (SLR) as a powerful method to collect and critically analyze the research papers. Also, the authors discuss the selected studies and their main techniques, as well as their benefits and drawbacks in general. This research process strives to build a knowledge base for AIS solutions under the umbrella of IoT security and suggest directions for future research.
|
آخر تحديث
4/22/2022 1:41:53 AM
|
|
|