مشاريع التخرج لفرع الأمنية
مشاريع التخرج لفرع أمنية الحاسوب والأمن السيبراني للعام الدراسي 2023-2024
مشاريع التخرج لفرع أمنية الحاسوب والأمن السيبراني الدراسة الصباحية للعام الدراسي 2022-2023
الدراسة الصباحية |
|||
ت |
اسم المشروع |
اسم المشرف |
اسم الطلاب |
1 |
Image encryption based on Paillier cryptographic system.
|
د. هاله بهجت |
مي صادق زينب احمد هبه ماهر |
2 |
Data hiding in digital image using curve fitting technique |
د. هاله بهجت |
عمار حسن محمد صباح احمد عصام |
3 |
Multi chaotic system for image encryption |
د. علاء كاظم |
بلقيس عبد الحسين تبارك رياض نور الهدى علي |
4 |
Encryption Image based on Transposition Block Algorithm with Chaotic Map
|
د. نداء فليح |
مريم ضرغام كرار عادل 3- حسن فلاح |
5 |
Encryption Audio File using Perfect Shuffle Algorithm with Chaotic Map
|
د. نداء فليح |
سجاد محمد حور علي تبارك قيس |
6 |
Robust Graphical Password By using Image Segmentation
|
د. عبيرطارق |
افتخار سعد زينب كريم سيف الدين |
7 |
Secure Online Auction System |
د. اخلاص خلف |
سليم كريم حوراء عباس هدى محمود |
8 |
Key generating using artificial intelligent |
م. ايناس طارق |
علياء حسن سارة سمير مصطفى صلاح |
9 |
Enhancement of RC4 algorithm |
م. ايناس طارق |
حذيفة شكر فنار ستار احمد نوفل |
10 |
New Proposed Coding Method for Steganography Purpose
|
د. سهاد مال الله |
فاضل عباس محمد يحيى محمد سعد |
11 |
Comparison of Several Chaotic Maps Randomization
|
د. احمد طارق |
مريم فراس يوسف رائد علي عواد |
12 |
Secured design & implementation of Electronic health records |
م. ايمان شاكر |
ضياء فائق يوسف جلال عبدالله احمد |
13 |
An efficient Neural key generation for encryption algorithm
|
م. رشا محمد |
مسرة حسن نبأ خالد هاجر ياسر |
14 |
Secured e-commerce website
|
م.م غزوة غانم |
احمد هيثم الاء انور |
15 |
Design and implementation secure research archiving system |
د. عذراء جاسم |
مصطفى سعد سجاد فاضل زهراء مهدي |
الدراسة المسائية |
|||
ت |
اسم المشروع |
اسم المشرف |
اسم الطلاب |
1 |
Dynamic stream cipher for protection images and texts information |
د. علاء كاظم |
ياسر مهدي عبدالله حمزة حسن عاصم |
2 |
Image Encryption using A Keyless Approach |
د. عبير |
مصطفى اياد غيث مثني رسل حسن |
3 |
ATM Detail Security Using Image Steganography |
د. اخلاص خلف |
كرم صفاء حسن عمار محمد موفق |
4 |
Ssecured radiation oncology clinic management system |
د. اياد حازم |
وسام صلاح مصطفى نتيشة حسين وضاح |
5 |
Design Entrance System for students using Fingerprint |
ا.م علاء نوري |
فدك امجد الحسين نمير عبد الكريم |
6 |
Text Steganography Method Based On Modified Run Length Encoding |
د. سهاد مال الله |
مصطفى جمال افياء حسين |
7 |
Enhance File Encryption Using Hybrid Methods |
م. ايمان شاكر |
محمود صباح نور عدنان ورود احمد |
8 |
SmS APP security system using tiny encryption |
م. رشا محمد |
عبدالله احمد يوسف احسان محمد انور |
9 |
Propose encryption algorithm based on hybrid symmetric and a symmetric encryption algorithm |
د. سكينة حسن |
سجاد سعد بكر محمود زينب علي |
10 |
Email- authentication based on PGP algorithm |
د. اقباس عز الدين |
نباً محسن هدى جلال نهلة اسامة |
11 |
hide secured information in image-based Cover region method |
د. اخلاص فالح |
عبد الرحمن حسين سجاد مهدي سيف فؤاد |
الدراسة الصباحية |
|||
ت |
اسم المشروع |
اسم المشرف |
اسم الطالب |
1 |
Encryption WAVE Audio file based on chaotic key |
د. نداء |
فادي صفاء محمد خليل |
2 |
Encryption of BMP image using perfect shuffle algorithm |
د. نداء |
عبد الكريم عبد المحسن مريم خليفة |
3 |
PSNG Base on mouse movement and chaos theory 90.5 |
د. علاء كاظم |
شيرين صباح قاسم هديل قصي ابراهيم |
4 |
Image encryption base on 2D chaotic theory |
د. اخلاص خلف |
زينب طارق بدر نور الهدى حبيب |
5 |
Security Enhancement of Hill cipher |
د. اخلاص خلف |
حسنين جواد كاظم علي قاسم حنون |
6 |
Image steganography using discrete wavelet transform |
د. عبد الامير |
ايه اكرم صادق فاطمة محمد عبد الامير
|
7 |
Securing ATM details using image steganography |
د. عبير طارق |
اسراء شاكر صلب هبه هدير بطرس |
8 |
Hybrid payment security model for e-commerce website 94.5 |
د. عبير طارق |
بهاء عبد الواحد حسن ريسان حسين |
9 |
Design securing APP to manage Beauty Clinics |
د. رغيد داود |
نبا علي ابراهيم شمس اكرم عبد الرزاق |
10 |
Image steganography using image fusion |
م. انمار علي |
لبنى عامر عبود نهى عدنان داود |
11 |
Design and implement a pharmacy management system
|
م. انمار علي |
علي رعد محمد سجاد ميثم حسين |
الدراسة المسائية |
|||
ت |
اسم المشروع |
اسم المشرف |
اسم الطالب |
12 |
Design entrance system for workers using fingerprint |
أ.م علاء توري |
ابراهيم احمد عدنان عبد العزيز هاشم
|
13 |
Reservation for Airline Tickets by Point of Service (PoS) |
م. ايناس طارق |
حيدر محمود عبد الكريم مجتبى حيدر علي |
14 |
Design secure Health Care Web Application for students |
م. ايناس طارق |
امير ضياء رياض قاسم باسل محمد
|
15 |
Enhancement of DES algorithm based on chaotic theory |
م. ايمان شاكر |
نور حميد عبد كوثر علي كبيش |
16 |
Digital watermarking for hiding text image |
م. ايمان شاكر |
احمد رعد ناصر محمد نور الدين ناصر |
17 |
File encryption using multi-dimension Matrix |
م.م منار مصعب |
احمد حسن صدام خليل ابراهيم ناجي |
18 |
Generate strong password randomly using genetic algorithm |
م.م رشا محمد |
زينب جليل اسماعيل هيا عصام كريم |
19 |
Enhance E-banking security using genetic algorithm |
م.م رشا محمد |
نور الزهراء احمد زمن جعفر عباس |
20 |
Protocol Information using data security multi protection |
م.م رشا محمد |
زهراء عماد وسن منير ناجي |
21 |
Implementation of Password authentication protocol PAP |
د. اياد حازم |
علي فارس صاحب |
|
|
|
|
ت | إسم المشروع | تحميل | إسم المشرف | أسماء الطلاب | |
1 | Implementing RC4 Encryption Algorithm in Android Under VB.NET | د. سكينة حسن | رسول كريم | حسن رحمة | |
2 | Comparison between 3DES & AES | م. إيمان شاكر | وسن أحمد | أنس عبد الهادي | |
3 | Secure Code Generation for UOT Parking Cars | د. بشار سعدون | حيدر أكرم | زيد نواف | |
4 | Information Hiding in Webpage | د. إقباس عز الدين | شرف الدين علاء | إيمان فوزي | |
5 | Improve File Encryption by Using Hybrid Method | د. عبير طارق | أحمد عطاء | ملاك محمد | |
6 | Protection Database From Un Authorization | د. علاء كاظم | ذكاء صفاء | زهراء ثامر | |
7 | Arabic Text Steganography | د. عبير طارق | حسان علي | سيف رحيم | |
8 | Text Steganography Using Con Key | م. سهير محمد | نور الدين علاء | أوس أحمد | |
9 | An Enhancement for Block Cipher Method | م.م. عمار فخري | زينب محمد | ختام محمد | |
10 | Information Hiding in Digital Audio | م. إخلاص فالح | زهراء محمد | رفل زهير | |
11 | Substitution Shifting Folding Symmetric Key | م.م. فرح توفيق | مينة فائق | ضحى طلعت | |
12 | Secret Sharing Schema for Image Cryptography | د. إقباس عز الدين | سجاد ياسين | دعاء صباح | |
13 | A Proposal to Enhance a Block Cipher | م. إيناس طارق | بارق مقدام |
ت | إسم المشروع | إسم المشرف | أسماء الطلاب | ||
1 | E-commerce security using two fish algorithm | م.م أخلاص خلف | ياسمين وليد | محمد كريم | |
2 | Image coding using wavelet transform | د .مثيل عماد الدين | نورة جابر | سارة محسن | |
3 | Secure sending e-mail message with a “form” address from Denail of service attack | م. محمد ناطق | إبتهال طالب | هديل جاسم | |
4 | Data mining with Anti viruses | د. سكينة حسن | صلاح عبد الرسول | أحمد عدنان | |
5 | Security for Global system for mobile communication - GSM | م.م زهراء عبد السلام | سارة موفق | مريم شبيب | |
6 | Image in image information hiding using cover regions and parity bits method | م.م أخلاص فالح | محمد صالح | هبة عبد الرزاق | |
7 | Authentication for speech recognition | د. علاء كاظم | جمال علي | محمد فوزي | |
8 | Feature extraction for authentication | م.م نهى جميل | أواز كريم | سالي عدنان | |
9 | Implementing RSA using Baghdad method | د. علياء كريم | نهى صبيح | زينب علاء | |
10 | Modify DES algorithm using generation digital image | د. هالة بهجت | مرتضى ثائر | محمد هاشم | |
11 | Hiding Of Data With Security Using Steganography | م.م محمد غني | أفراح علي | مرتضى كاظم | |
12 | Compute data image compression using wavelet transform | م.م محمد غني | سنان سليم | عادل عبد الكريم | |
13 | Analyzing and Detecting Information Hiding in Computer Printer Text | م.م رغيد داود سالم | مازن محمد | عباس طلال | |
14 | Hiding Plaintext in Image File Using LSB Method | م.م آسيا علي | تبارك زكي | علياء عبد الله | |
15 | Build System Authorizing or Validity System in Student Database | م.م علي حسن | هالة حسن | ضحى ضياء | |
16 | Hide binary image in RGB image with substitution method | م.م نور مشرق | زيد عبد الأمير | دعاء فاضل | |
17 | Digital Finger printing for relational data base using VB.net | م.م بشار سعدون | مصطفى ستار | حسنين سعيد |