أبحاث أعضاء هيئة التدريس

أنت هنا

Polynomial-based key management for secure intra-group and inter-group communication Usman Tariq
Secure group communication has become an important issue in many applications. Both intra-group and inter-group multicast traffic must be protected by shared secret keys. In order to communicate securely in the same group and among different groups, we employed a polynomial P to achieve efficient intra-group key refreshment and generated a polynomial H(x) to create an inter-group key. Proposed polynomial-based key management schemes have the following advantages: (1) Group  members and the group controller can share the intra-group key without any encryption/decryption. (2) When the members of the group get changed, the group controller needs to update and distribute the renewed group keys. The proposed mechanism can reduce the number of re-keying messages. (3) The proposed mechanism lessens the storage overhead of group members and the group controller by adopting a polynomial-based key management scheme. (4) As compared with previous approaches, the group controller does not need to broadcast heavy messages which are necessary for creating an inter-group key. Hence, it introduces only a small amount of broadcast traffic to the group members. The analysis of the proposed mechanism is conducted to demonstrate the improvements. ...
Detecting and Defending against Distributed Denial of Service (DDoS) Attack Usman Tariq

Due to explosion of hand held devices e.g. smart phones and wireless internet, distributed denial of service attack (DDoS) become a great threat to service availability in cloud computing. In past, research community focused on IP base traffic filtering to mitigate attack by ignoring the fact that thousands of distributed zombies participate in collaborative fashion to launch DDoS attack successful by creating huge amount of network traffic. As a result, DDoS attack guzzles the resources of legitimate service server so that the network and the permanence of service cannot be assured. In this paper, we have focused on three proposed goals. First, we re-engineered attack and, mitigation scenario to provide real-time analysis about current Internet-wide DDoS security anomalies. This allowed us to impel supplementary active measurements to typify the burden of attacks and to enhance correlation of our log data with other publicly available sources of network traffic analysis data. Second, we have focused the sophistication of proposed monitoring scheme to simulate a variety of operating systems and software podiums. This facilitates us to identify and typify verity of DDoS attacks and traffic scanning activity to avoid detection of attacks such as ‘Ping to Death DDoS attack’. Third, we followed these proceedings on an enduring basis to extort trends in the attack frequency, make-up, and production of extensive DDoS attacks. Generating such longitudinal analysis findings was necessary for understanding the progression of the threats and vulnerabilities being utilized. In conclusion, while we had authenticated our early results concerning large-scale DDoS...

Sinkhole Vulnerabilities in Wireless Sensor Networks Usman Tariq

Sinkhole attacks in wireless sensor networks occur when a compromised node tries to attract network traffic by advertising un-authorized/illegitimate routing updates. The victim node sends data to the compromised node rather than sending it to the node it was formerly using. Sinkhole attacks are typically used to launch other attacks on the network such as selective forwarding and wormhole attacks. Once the network is compromised it is very hard to predict the kind of attack that is to follow. For this reason, there is a need to strengthen the security of wireless sensor networks. In this paper, we first describe the challenges in detecting sinkhole attacks in wireless sensor networks, followed by an analysis of methods to prevent, detect and neutralize sinkhole attacks. The analysis will be based on discussing the advantages and limitations of the proposed solutions.

...
Mobile learning Aspects and Readiness محمد عثمان علي حجازي

This paper provide the aspects of mobile learning by presenting the differences techniques and aspects of using mobile devices in education according to the perspective of researches and studies in this area, it offers a comparison between e-learning and m-learning, a classification of education by mobile devices, and shows the categories of mobile learning. The paper also provides the readiness of mobile learning by presenting the results of study conducted at faculty of Computer Science and Information Technology at Al- Zaiem Al-Azahri University in Sudan.

...
نحو نظام آلي لمراقبة تنفيذ البرامج الأكاديمية من خلال الأهداف أحمد الحسين نغميش

 تتجه المؤسسات التعليمية نحو تطبيق معايير الجودة والحصول على الاعتماد الأكاديمي للبرامج التعليمية التي تقدمها سواء من هيئات محلية أو منظمات عالمية. ونظراً لأن الهدف ليس الاعتماد في حد ذاته بل الهدف الأسمى هو مراقبة تنفيذ وتطبيق المعايير وخاصة ما يتعلق بالعملية التعليمية، لذا فكان من الضروري أن تعمل المؤسسات التعليمية على التحقق من تنفيذ أهداف البرامج الأكاديمية وقياسها. ونظراً لأن كل برنامج تعليمي يحتوى على عدد كبير من المقررات ولكل مقرر أهداف تربوية (مخرجات تعلم) تخدم أهداف البرنامج، لذا فإنه من المنطقي أن يتم مراقبة تنفيذ الأهداف التربوية للمقررات وقياسها لكي يتم مراقبة تنفيذ أهداف البرنامج وقياس مدى تحقق تلك الأهداف وذلك بغرض التأكيد على تحقيقها إن تم ذلك، أو دراسة مواطن الضعف في حالة عدم الوصول إلى نسبة رضا محددة عن تحقيق أحد الأهداف. ولمراقبة الأهداف التربوية لكل مقرر فإن ذلك يتطلب قياسها من خلال أدوات التقييم المباشرة المستخدمة في المقرر سواء كانت اختبارات تحريرية أو عملية أو شفوية أو مشروعات أو بحوث إلى غير ذلك من الأدوات وهذه العملية تحتاج لحسابات معقدة.

في هذا البحث أقدم مقترح بتطوير نظام آلي يساعد المسؤولين في مراقبة تحقيق أهداف البرنامج وقياسها. أيضا يقوم النظام بتوليد الاختبارات التحريرية آلياً وذلك من خلال جدول المواصفات لضمان تحقيق الاختبارات لمواصفات الجودة ومن خلال النظام أيضاً يمكننا تحديد مواطن الضعف في حالة عدم الوصول لنسبة الرضا من تحقق الأهداف. 

...
التحقق من البرنامج آلياً في نظرية الأنواع لمارتن لوف أحمد الحسين نغميش

يمكن النظر إلى نظرية الأنواع لمارتن لوف على أنها منطق للبرمجة، أي أنها منطق يمكن المبرمج من كتابة البرنامج لمهمة معينة وبعد ذلك يمكن استنتاج صحة البرنامج. عملية تطوير البرنامج تبدأ من المهمة التي سيحلها البرنامج. غالباً تكون المهمة واضحة وفي متناول المبرمج ولكن يجب أن تصاغ هذه المهمة بتوصيف محدد وذلك لتوليد البرنامج الذي سيحلها. المبرمج أمامه خياران، إما كتابة البرنامج وإثبات أنه يحقق الحل لهذا التوصيف، أو يقوم باستنتاج البرنامج بشكل ناجح من خلال التوصيف. الطريقة الأول تسمى التحقيق والطريقة الثانية تسمى الإستنتاج ونظرية الأنواع تدعم الإتجاهين. في هذا البحث سنقدم لنظام قمنا بتطويره وأطلقنا عليه AutoPESM حيث يتيح للمستخدم توليد البرهان بشكل آلي من خلا تعريف المهمة. هناك أمثلة كثيرة سيتم استخدامها والتحقيق من حلها.

...
ميكنة للتوصيف في نظرية الأنواع لمارتن لوف أحمد الحسين نغميش

نظرية الأنواع لمارتن لوف يمكن استخدامها كأساس لتوليد البرامج حيث من الممكن التعبير عن كل من التوصيف والبرنامج بنفس الأسلوب. إجراء التوصيف هو عبارة عن نشاط لإيجاد صيغة للمشكلة التي سوف يحلها البرنامج. في نظام AutoPESM وهو نظام آلي يعتمد على نظرية الأنواع لمارتن لوف، يمكن للمستخدم القيام بعمل استنتاج لقضية في نظرية الأنواع لمارتن لوف بكل آلي. في النظام AutoPESM يمكننا تعريف الكائن، والتأكد من القضية، والتأكد من التوصيف، واستنتاج البرنامج، وتخفيض التعبيرات وإمكانيات أخرى يمكننا استخدامها. في هذا البحث سوف نشرح النظام AutoPESM ونستخدمه في التأكد من التوصيف.

...
نظام توليد للبراهين في نظرية الأنواع لمارتن لوف PESM. أحمد الحسين نغميش

نظام PESM  هو عبارة عن نظام آلي لتوليد البراهين بشكل آلي يعتمد على نظرية الأنواع لمارتن لوف ([16]، [17]، [18]، [19]، [20]، و [22]). هذا النظام تم تصميمه باستخدام لغة البرولوج الإصدار الثاني ([27]، و [28]) والتي تعتب اللغة الطبيعية للذكاء الاصطناعي. هذا النظام يمكن المستخدم من توليد البراهين لبعض المشاكل في نظرية الأنواع لمارتن لوف.

...
من نص مارتن لوف إلى نص MuType أحمد الحسين نغميش

نظام MuType (Mansoura University Type) هو عبارة عن نظام للتأكد من البراهين يعتمد على نظرية الأنواع لمارتن لوف ([5]، [15]، [19]، و [20]). هذا النظام تم تصميمه باستخدام لغة البرولوج (ترو برولوج الإصدار الثاني [26]). هذا النظام يتيح للمستخدم التأكد من صحة البراهين في نظرية الأنواع لمارتن لوف. نظرية الأنواع (ب1]، [18]، و [24]) هي عبارة عن لغة رياضية بها عدد من قوانين الإستدلال قام بتطويرها العالم السويدي مارت لوف عام 1970 ([13]، [14]، [16]، و [17]). في البداية تم تطوير نظرية الأنواع لوصف رياضيات البناء [16] ولكن مارتن لوف لاحظ أنه يمكن النظر إليها أيضاً كنظام رسمي لتطوير البرامج الصحيحة التي يمكن إثباتها رياضياً ([3]، [6]، [7]، و [23]). في هذا البحث قمنا بشرح النص المستخدم في نظام MuType من خلال نص مارتن لوف ([3]، و [25]). لقد قدمنا نص MuType في صور الإستدعاء للذات (Recursive) مثل معظم النظم المنطقية وذلك باستخدام طريقة من الأسفل للأعلى [12]. كطريقة أخرى لوصف النحو، سوف نستخدم الطريقة المعروفة بالبي إن إف (BNF) ([21]، و[22]). في المستقبل القريب سوف نصمم نظام يقوم بإنشاء البراهين آلياً.

...
في نظرية الأنواع لمارتن لوف والنظام MuType أحمد الحسين نغميش

في هذا البحث سوف نوضح قوانين الاستدلال لنظرية الأنواع لمارتن لوف والتي قمنا باستخدامها في نظام MuType  حيث أننا استخدمنا كل قوانين الاستدلال هذه ([7]، [17]، و [23]). نظرية الأنواع ([2]، [20]، و [26]) التي تم شرحها قام بتطويرها عالم المنطق السويدي بيير مارتن لولف عام 1970م ([15]، [16]، [17]، [18]، [19]، [21]، و [22]) والتي كانت تهدف في الأصل إلى توضيح رياضيات البناء (Constructive Mathematics) ([8]، و [9]). بخلاف معظم رياضيات الوصف الأخرى، نجد أن نظرية الأنواع لا تعتمد على منطق الإسناد [21]. بدلا من ذلك، يتم تفسير الثوابت المنطقية في نظرية الأنواع من خلال تكافؤ كاري-هاورد بين القضايا (Propositions) والفئات حيث يتم تفسير القضية كفئة تكون عناصرها هي بمثابة إثباتات لتلك القضية [25].

نظام التأكد من البراهين MuType (Mansura University Type) هو نظام قمنا بتطويره بناءً على نظرية الأنواع لمارتن لوف. هذا النظام تم تصميمه باستخدام لغة البرولوج (الإصدار الثاني من تربو برولوج  حيث يمكننا تعريف العديد من الأنواع بهذا الإصدار [27]) ويعتبر البرولوج اللغة الطبيعية للذكاء الإصطناعي. في هذا البحث يوجد العديد من الأمثلة المبنية في نظام نظرية الأنواع لمارتن لوف وتم تطبيقها في نظام MuType. هذا النظام يعتبر خطوة نحو بناء نظام ينشئ البراهين بشكل آلي من خلال الأنواع أو وصف نوع عنصر معين.

...
QR Code for https://cces.psau.edu.sa/ar/sources/research/8