ت | إسم المشروع | تحميل | إسم المشرف | أسماء الطلاب | |
1 | Implementing RC4 Encryption Algorithm in Android Under VB.NET | د. سكينة حسن | رسول كريم | حسن رحمة | |
2 | Comparison between 3DES & AES | م. إيمان شاكر | وسن أحمد | أنس عبد الهادي | |
3 | Secure Code Generation for UOT Parking Cars | د. بشار سعدون | حيدر أكرم | زيد نواف | |
4 | Information Hiding in Webpage | د. إقباس عز الدين | شرف الدين علاء | إيمان فوزي | |
5 | Improve File Encryption by Using Hybrid Method | د. عبير طارق | أحمد عطاء | ملاك محمد | |
6 | Protection Database From Un Authorization | د. علاء كاظم | ذكاء صفاء | زهراء ثامر | |
7 | Arabic Text Steganography | د. عبير طارق | حسان علي | سيف رحيم | |
8 | Text Steganography Using Con Key | م. سهير محمد | نور الدين علاء | أوس أحمد | |
9 | An Enhancement for Block Cipher Method | م.م. عمار فخري | زينب محمد | ختام محمد | |
10 | Information Hiding in Digital Audio | م. إخلاص فالح | زهراء محمد | رفل زهير | |
11 | Substitution Shifting Folding Symmetric Key | م.م. فرح توفيق | مينة فائق | ضحى طلعت | |
12 | Secret Sharing Schema for Image Cryptography | د. إقباس عز الدين | سجاد ياسين | دعاء صباح | |
13 | A Proposal to Enhance a Block Cipher | م. إيناس طارق | بارق مقدام |
ت | إسم المشروع | تحميل | إسم المشرف | أسماء الطلاب | |
1 | E-commerce security using two fish algorithm | م.م أخلاص خلف | ياسمين وليد | محمد كريم | |
2 | Image coding using wavelet transform | د .مثيل عماد الدين | نورة جابر | سارة محسن | |
3 | Secure sending e-mail message with a “form” address from Denail of service attack | م. محمد ناطق | إبتهال طالب | هديل جاسم | |
4 | Data mining with Anti viruses | د. سكينة حسن | صلاح عبد الرسول | أحمد عدنان | |
5 | Security for Global system for mobile communication - GSM | م.م زهراء عبد السلام | سارة موفق | مريم شبيب | |
6 | Image in image information hiding using cover regions and parity bits method | م.م أخلاص فالح | محمد صالح | هبة عبد الرزاق | |
7 | Authentication for speech recognition | د. علاء كاظم | جمال علي | محمد فوزي | |
8 | Feature extraction for authentication | م.م نهى جميل | أواز كريم | سالي عدنان | |
9 | Implementing RSA using Baghdad method | د. علياء كريم | نهى صبيح | زينب علاء | |
10 | Modify DES algorithm using generation digital image | د. هالة بهجت | مرتضى ثائر | محمد هاشم | |
11 | Hiding Of Data With Security Using Steganography | م.م محمد غني | أفراح علي | مرتضى كاظم | |
12 | Compute data image compression using wavelet transform | م.م محمد غني | سنان سليم | عادل عبد الكريم | |
13 | Analyzing and Detecting Information Hiding in Computer Printer Text | م.م رغيد داود سالم | مازن محمد | عباس طلال | |
14 | Hiding Plaintext in Image File Using LSB Method | م.م آسيا علي | تبارك زكي | علياء عبد الله | |
15 | Build System Authorizing or Validity System in Student Database | م.م علي حسن | هالة حسن | ضحى ضياء | |
16 | Hide binary image in RGB image with substitution method | م.م نور مشرق | زيد عبد الأمير | دعاء فاضل | |
17 | Digital Finger printing for relational data base using VB.net | م.م بشار سعدون | مصطفى ستار | حسنين سعيد |