أنا  يونس محمد يونس


مدرس

التخصصات

أمن المعلومات

التعليم

Master of Science (ICT)

Computer Science من University of Zakho

2019

Bachelor of Science

Computer Science من University of Zakho

2014

اللقب العلمي

مدرس

2023-10-12

مدرس مساعد

2020-10-11

البحوث العلمية

Applied Soft Computing (القضية : 113583) (الحجم : 182)
AttenHideNet: A novel deep learning-based image steganography method using a lightweight U-net with soft attention

Image-to-image steganography, embedding secret information within images while preserving visual quality, has become essential due... See more

Image-to-image steganography, embedding secret information within images while preserving visual quality, has become essential due to growing demands for secure and efficient digital communication. Traditional methods often struggle to achieve high embedding capacity without sacrificing imperceptibility. Recent advancements in deep learning have offered promising solutions by enabling more complex data embedding strategies. In this paper, we propose AttenHideNet, a novel deep learning-based steganography method leveraging a lightweight U-Net architecture (<1.2 million parameters) combined with soft attention mechanisms. By utilizing the YUV color space instead of RGB, our method significantly improves embedding efficiency, capacity, and visual imperceptibility. AttenHideNet achieves an embedding capacity of up to 24 bits per pixel (bpp) while maintaining high visual quality. The soft attention mechanism dynamically identifies and prioritizes embedding in less perceptually sensitive image regions. Experimental results on benchmark datasets demonstrate that AttenHideNet achieves superior visual quality (PSNR up to 52.67 dB) compared to state-of-the-art methods, with low latency (18 ms/image) and minimal memory usage (4.11 MB), making it suitable for real-time applications. Despite these advantages, the method shows limited robustness under firm JPEG compression and geometric transformations, highlighting essential directions for future research.

 2025-07
Academic Journal of Nawroz University (AJNU) (القضية : 10.25007) (الحجم : 12)
A Blind Image Steganography Algorithm Based on Knight Tour Algorithm and QR Codes

أدى انتشار الإنترنت والتقدم التكنولوجي إلى جعل معلومات الوسائط المتعددة متاحة بسرعة ، ولكنها شكلت أيضًا تهديدًا للخصوصية والأمن. اهتم الباحثون بالصور الرقمية نظرًا لقدرتها على تخزين كميات كبيرة من البيانات نظرًا لإمكانية حماية المعلومات الحساسة من خلال إخفاء المعلومات الرقمية. على الرغم من عدم إدراكها البصري وقوتها وقدرتها على تضمين المعلومات ، فإن تقنيات إخفاء الصور الحالية تواجه العديد من التحديات. للتغلب على هذه التحديات ، تم اقتراح نهج جديد لإخفاء الصور يعتمد على استراتيجية نموذج أعمى لإخفاء الرسائل السرية. يتكون النموذج من مرحلتين: التضمين والاستخراج. في مرحلة التضمين ، يتم تحديد صورة غلاف مناسبة باستخدام كاشف نقطة ميزة FAST. ثم يتم تحويل رسالة نصية إلى رمز الاستجابة السريعة وتضمينها في جيران النقاط المميزة باستخدام خطوات جولة الفارس في لعبة الشطرنج. والنتيجة هي صورة Stego تظهر مطابقة لصورة الغلاف الأصلية ولكنها تحتوي على الرسالة السرية في جيرانها من النقاط المميزة. تتضمن مرحلة الاستخراج العثور على نقاط الميزة واستخراج رمز الاستجابة السريعة للحصول على الرسالة النصية الأصلية. نظرًا لعدم تغيير نقاط الميزة أثناء عملية التضمين ، يُعرف النموذج المقترح بالنموذج الأعمى. هذا النهج يلغي الحاجة إلى صورة الغلاف الأصلية أثناء مرحلة الاستخراج. تم تقييم النموذج المقترح باستخدام عدة مقاييس ، بما في ذلك نسبة ذروة الإشارة إلى الضوضاء (PSNR) ومؤشر التشابه الهيكلي (SSIM). أظهرت النتائج أن الخوارزمية المقترحة يمكنها تضمين واستخراج الرسائل السرية بشكل فعال وبدقة عالية مع الحفاظ على الجودة المرئية لصورة الغلاف بنسبة 100٪ من (SSIM) و 73.48 كمتوسط (PSNR).

 2023-08
2022 International Conference on Computer Science and Software Engineering CSASE, Duhok, Kurdistan Region – Iraq (IEEE) (القضية : 10.1109) (الحجم : 22)
An Enhanced ElGamal Cryptosystem for Image Encryption and Decryption

يعد نظام تشفير الجمل أحد أشهر أنظمة التشفير خوارزميات المفتاح العام لقدرتها على إنشاء مختلف نصوص مشفرة لنفس النص الصريح في عمليات التشغيل المتتالية. لكن، ينتج عن هذه الخوارزمية نص مشفر يشغل ذاكرة أكبر مساحة من نصه العادي بسبب طبيعته المشفرة. نتيجة ل، من غير المجدي استخدام البيانات التي تتطلب تشفيرها أن يكون له نفس الحجم ، مثل بيانات الصورة. للتغلب على هذا ، فإننا نقترح نظام تشفير محسّن للجمال يمكنه ذلك يمكن استخدامها لأي رسالة بيانات رقمية معينة ، بما في ذلك الصورة والنص ، والفيديو. النهج المقترح يختبر بشكل أساسي بيانات الصورة ، تتكون من ثلاث مراحل: توليد زوج المفاتيح ، الصورة التشفير وفك تشفير الصور. أولاً ، نحن نولد أكبر عدد ممكن بايت عشوائي كما هو مطلوب لتشفير أو فك تشفير الصور باستخدام معلومات المفتاح العام للمرسل أو المستلم. بعدها نحن استخدم عملية XOR بين كل بكسل في الصورة وكل بكسل يتم إنشاؤه عشوائيًا للحصول على البايت المشفر أو المفكوك صورة. كشفت النتائج التجريبية أن المقترح يعطي النهج نتائج ممتازة في مقاييس التقييم المختلفة تم اختباره على أربع صور ملونة مختلفة.

 2022-04
IEEE (القضية : 19980309) (الحجم : 8)
A New Video Steganography Scheme Based on Shi-Tomasi Corner Detector

Recent developments in the speed of the Internet and information technology have made the rapid... See more

Recent developments in the speed of the Internet and information technology have made the rapid exchange of multimedia information possible. However, these developments in technology lead to violations of information security and private information. Digital steganography provides the ability to protect private information that has become essential in the current Internet age. Among all digital media, digital video has become of interest to many researchers due to its high capacity for hiding sensitive data. Numerous video steganography methods have recently been proposed to prevent secret data from being stolen. Nevertheless, these methods have multiple issues related to visual imperceptibly, robustness, and embedding capacity. To tackle these issues, this paper proposes a new approach to video steganography based on the corner point principle and LSBs algorithm. The proposed method first uses Shi-Tomasi algorithm to detect regions of corner points within the cover video frames. Then, it uses 4-LSBs algorithm to hide confidential data inside the identified corner points. Besides, before the embedding process, the proposed method encrypts confidential data using Arnold's cat map method to boost the security level. Experimental results revealed that the proposed method is highly secure and highly invisible, in addition to its satisfactory robustness against Salt & Pepper noise, Speckle noise, and Gaussian noise attacks, which has an average Structural Similarity Index (SSIM) of more than 0.81. Moreover, the results showed that the proposed method outperforms state-of-the-art methods in terms of visual imperceptibility, which offers excellent peak signal-to-noise ratio (PSNR) of average 60.7 dB, maintaining excellent embedding capacity.

 2020-09
Academic Journal of Nawroz University (AJNU) (القضية : 3) (الحجم : 8)
Augmented Reality: A Review

قبول تقنيات الواقع المعزز (AR) للإضافة إلى ملاحظتنا ومساعدة فهمنا وسمعنا ولمس محيطنا في عادات جديدة ومعززة. صيانة تحديد الواقع المعزز في مجال اللعب مثل التنوير ، والحفظ ، والاقتراح ، والتحقيق ، إلى التعيين على سبيل المثال لا الحصر. يحدد الملعب الرياضي للواقع المعزز ، جنبًا إلى جنب مع التوصيف اللحظي وتحسين الأزمنة القديمة ، والسماح بالمعرفة ومظهرها الجسدي. يستعرض الشكل الرسمي للفن من خلال إعادة قراءة ما تم تقديمه مؤخرًا لتكنولوجيا الواقع المعزز مع بعض الهوامش المعترف بها حول موضوع السمات الأنثروبولوجية في استخدام أساليب الواقع المعزز التي سيحتاج المخترعون إلى إذهالهم. في هذه الورقة ، يتم تقديم تقنية الواقع المعزز ، كمراجعة من عام 2017 حتى عام 2018. علاوة على ذلك ، فقد ذكرنا أفضل تقنية للواقع المعزز وجدول تلخيص لجميع المقالات التي تمت مراجعتها.

 2019-11
2019 International Conference on Advanced Science and Engineering (ICOASE), University of Zakho, Duhok Polytechnic University, Kurdistan Region, Iraq (IEEE) (القضية : 10.1109) (الحجم : 19)
Video Information Hiding Based on Feature Points and Arnold Cat Algorithm

جلب إخفاء المعلومات الكثير من الاهتمام في السنوات الأخيرة. في كثير من مهام البحث هذه ، تم النظر في تقنيات مختلفة حيث يمكن منع البيانات من السرقة. سيؤدي ذلك إلى تجنب أي خطر محتمل قد يحدث لبياناتنا. نظرًا للتحديات التي ينطوي عليها تصميم خوارزميات أمان مختلفة باستخدام جوانب تستند إلى الاختباء مثل طبيعة الاتصال اللاسلكي ، فقد اقترحت الأدبيات خوارزميات جديدة من أجل زيادة أمان البيانات. تم استخدام Steganography لإخفاء البيانات باستخدام غطاء الوسائط للتعامل مع الهدف الصحيح. ومع ذلك ، فإن هذه التقنيات لها مشكلات مختلفة فيما يتعلق بالجودة المرئية والسعة والمتانة. بناءً على ذلك ، اقترحنا طريقة جديدة لإخفاء المعلومات لتحقيق التوازن بين جميع العوامل باستخدام نقاط الميزة. تعمل الطريقة المقترحة أيضًا على تحسين طبقة الأمان للبيانات المخفية بسبب تطبيق خوارزمية Arnold Cat على رسالة سرية قبل مرحلة التضمين.

 2019-04

الاطاريح

2019-10-15
Video Information hiding Base Feature Points and Arnold Cat Algorithm

Feature Points and Arnold Cat Algorithm

 2019