انت هنا الان : شبكة جامعة بابل > تطبيق مواقع التدريسيين > وسام سمير عبدعلي بهيه > السيرة المهنية

في الموقع



وسام سمير عبدعلي بهيه

المعلومات الشخصية
بكالوريوس علوم حاسبات \ جامعة بابل، كلية العلوم \ 1997
ماجستير علوم حاسبات \ جامعة بابل، كلية العلوم \ 2001
دكتوراه علوم حاسبات \ الهيئة العراقية للحاسبات والمعلوماتية \ 2004

اهتماماتي هي: معمارية الحاسبات ولغة التجميع اضافة الى نظم التشغيل، و امنية المعلومات والحاسبات وخصوصا فيروسات الحاسوب، وكذلك اهتم بشبكات البيانات السلكية ولا سلكية وكذلك بامنية الشبكات.

السيرة المهنية


وسام سمير بهيه
جامعة بابل
كلية تكنولوجيا المعلومات، قسم امنية المعلومات


التولد: العراق- بغداد 1976
wesambhaya@uobabylon.edu.iq, wesambhaya@gmail.com
موبايل: 0964 (0)781 35 898 31
استاذ دكتوراه في تكنولوجيا المعلومات، شبكات وامنية المعلومات.


الشهادات والالقاب العلمية

- بكالوريوس علوم حاسبات، كلية العلوم، جامعة بابل 1995 – 1998 – بتسلسل الاول على الكليه والقسم.
- ماجستير علوم حاسبات، كلية العلوم، جامعة بابل 1999 - 2001
- دكتوراه علوم حاسبات، بغداد الهيئة العراقية للحاسوب والمعلوماتية، معهد الدراسات العليا 2001 - 2004
- مدرس مساعد 2002.
- مدرس 2004.
- استاذ مساعد 2007.
- استاذ 2014
- The training course for technical staff in 18 Iraqi national universities, for the project of establishment of internet rooms, organize by the Korea International Cooperation Agency and LG Cable Co., Ltd, of the Republic of Korea, 2004.
- CISCO Instructor.
- CCNA Security Team Member, Cisco Learning Institute.
- IC3 Certify
- Mikrotik MTCNA, MTCTCE.
- - الجائزة الاولى ليوم العلم لوزارة التعليم العالي والبحث العلمي لافضل نشر طالب دكتوراه (مهدي عبادي مانع).
- H-Index 6

المناصب والمهام الادارية والعلمية

- تدريسي محاضر في قسم علوم الحاسوب في جامعة بابل 2000.
- تدريسي محاضر في كلية التربية المفتوحة، مديرية تربية بابل 2003.
- عضو لجنة صيانة حاسبات وانترنت قسم علوم الحاسبات 2002 - 2008
- مقيم بحوث علمية منذ 2004 ولحد الان.
- مقيم علمي لرسائل واطاريح دراسات عليا.
- عضو لجنة استشارية لديوان محافظة بابل.
- تدريسي محاضر في الجامعة الاسلامية الاهليه، قسم هندسة تقنية الحاسوب 2007 – 2008.
- تدريس واشراف دراسات عليا (ماجستير + دكتوراه) منذ 2007 ولحد الان.
- عضو لجان مناقشات دكتوراه وماجستير في جامعات مختلفه.
- مسؤول وحدة مضادات الفيروسات 2010.
- رئيس لجان امتحانية 2009 –
- رئيس لجنة مشتريات ستة مرات لرئاسة الجامعة والكلية.
- الايفاد ببعثة بحثية في بريطانيا جامعة لفربول جون موريس 2012 للاشراف على طلبة الدكتوراه.
- ممثل عميد كلية تكنولوجيا المعلومات في الجميعية العربية لتكنولوجيا المعلومات 2013.
- ممثل جودة كلية تكنولوجيا المعلومات.
- مدير المكتب العلمي الاستشاري لكلية تكنولوجيا المعلومات.

- رئيس مركز الحاسبه في رئاسة جامعة بابل 2005 – 2009.
- رئيس ومؤسس قسم شبكات المعلومات في كلية تكنولوجيا المعلومات 2009 – 2013.
- معاون عميد للشؤون الادارية والمالية في كلية تكنولوجيا المعلومات 2013 – 2014.
- رئيس قسم شبكات المعلومات في كلية تكنولوجيا المعلومات 2014 – 2017
- عميد كلية تكنولوجيا المعلومات وكالة ولاربع مرات.
- سكرتير تحرير مجلة جامعة بابل 2017 – 2019.
- رئيس لجنة الترقيات العلمية في الكلية 2017 – 2019
- رئيس ومؤسس قسم امنية المعلومات 2019 –
- عضو مجلس ادارة مركز الحاسبة في جامعة بابل.
المواد العلمية المُدرسه:
System Programming, Artificial Intelligent, Computation Theory, Computer Architecture, Computer Organization, Computer Security and Cryptography, Computer Networking, Distributed System, UNIX Operating System, Internet Architecture, Network Operating System, Wireless Networks, Network Security, SDN.
التوجًهات العلمية
Computer Virus and Antivirus, Information Warfare, Computer Security, Computer Network, Computer Architecture, Operating Systems, Assembly Programming Language, C Programming Language, Delphi Programming Language, Mobile Programming, Internet Systems Installation, Network Devices Installation, Computer Maintenance, Social Networks, Stegonography.

الانجازات الاكاديمية والتقنية

- تاسيس اكاديميات عالمية في مركز الحاسبة وتكنولوجيا المعلومات (IC3, CISCO, Mikrotik)
- بناء شبكات سلكية ولا سلكية للجامعة والكلية.
- تأسيس اول قسم شبكات المعلومات في العراق والذي يدعم التوجهات الحديثة ( تصميم مواقع انترنت، مبادئ الشبكات، امنية الشبكات، الملقمات، انظمة التشغيل الشبكيه ... الخ).
- تاسيس اول قسم امنية المعلومات في العراق في كلية تكنولوجيا المعلومات.
- بناء منظومة كامرات مراقبة للكليه.
- انشاء سيرفرات تكنولوجيا المعلومات IT servers (Linux, Windows, FTP)
- تاسيس مركز بيانات لكلية تكنولوجيا المعلومات والذي يحتوي:
Servers, Power solution, NAS, Key lock, Camera, Router, Switches.
- تشغيل خادم لمضادات الفيروسات.
- تنصيب شبكة هواتف شبكيه VoIP
- تشغيل جهاز ادارة الطاقة من خلال مواقع الانترنت Web Power switch to manage Electrical powers
- تنصيب طابعة شبكية لمشاركة الطباعة لطلبة الكلية.
- بناء شبكة الانترنت المتنقل في الكلية.
- اختيار واستيراد اجهزة كتب الكترونية لتوزيعها على الطلبة بدلا من الكتب التقليدية من الانواع العالمية:
Amazon KINDLE and NOOK
- ادارة نظام الاستلال TURNITIN لكليات جامعة بابل.
- تطبيق نظام ادارة الوثائق (Laserfiche) في كلية تكنولوجيا الملعومات لانجاز الاعمال الادارية وتوزيع الكتب الرسمية والارشفه بين اقسام ووحدات الكلية بدون استخدام الورق.
- دعم وتطبيق نظام التعليم الالكتروني (MOODLE)
- دعم وانجاز امتحانات الكترونية مباشره لـ 2500 طالب لامتحانات كفاءة الحاسوب للمتقدمين للدراسات العليا لكليات جامعة بابل.
- اقتراح واعداد دراسات عليا لقسم شبكات المعلومات.
- النشر في مجلات ذات معامل تاثير سكوباس SCOPUS.
- ادارة مؤتمرات علمية عالمية باستخدام نظام الـ EasyChair.
- ربط كيبل ضوئي لاتصالات الانترنت.

الرسائل والاطاريح العلمية

1- Design and Implantation of Antivirus system, my M.Sc Thesis.
2- Development of a File Infector Virus under the Concept of Information Warfare, my PhD Thesis.
3- Steganography Using Application Programs.
4- Steganography Using Error Correction Methods.
5- Suggested Solution of Computer Boot Sector Viruses.
6- Vaccinate Win32 Executable File Against Computer Viruses.
7- Win32 Portable Executable Heuristic Anti Virus, M.Sc Thesis and paper.
8- Security against Spoofing Attack in Mobile Ad Hoc Networks. (MS.C. Theses)
9- Proposed Detection System of Internet Script Worm. (MS.C. Theses)
10- Suggested Method for Detection some Malwares in Smartphone. (MS.C. Theses)
11- Design and implementation of an Agent for Monitoring and Evaluating Computer Networks. (MS.C. Theses).
12- Packet Classification for Enhancing Snort IDS. (MS.C. Theses).
13- Word Documents Steganography using Fonts, (PhD Dissertation).
14- Fingerprint Security for Network Data Exchange, (M.SC. Dissertation).
15- DDOS Network Security with Data Mining, (PhD Dissertation).
16- Real Time Numbers Recognition in Smart Phone Environment (M.SC. Thesis).
17- Internet Anomaly Detection using Stream Data Mining (PhD Proposal).
18- Web Pages Dynamic Steganography (M.Sc. Proposal).
19- Malware Detection using Data Mining Techniques (PhD Proposal).
20- Social Networks Fake Accounts (M.Sc. Proposal).
21- Security of Networks in SDN Environment (M.Sc. Proposal).
22- Security of SDN against Overflow Attack (M.Sc. Proposal).
23- Document Authentication using Block Chain (PhD Proposal).
24- Semantic Firewall (M.Sc. Proposal).
25- Security of Network functions virtualization NFV (M.Sc. Proposal).
26- IDS in SDN Environment (M.Sc. Proposal).



المنشورات العلمية:
[1] M. H. Hussein, H. N. Nawaf, and W. S. Bhaya, “Exploiting the shared neighborhood to improve the quality of social community detection,” in 2017 Annual Conference on New Trends in Information and Communications Technology Applications, NTICT 2017, 2017.

[2] W. S. Bhaya and S. A. AlAsady, “Prevention of spoofing attacks in the infrastructure wireless networks,” J. Comput. Sci., vol. 8, no. 10, 2012.

[3] W. Deyah and W. Bhaya, “Balancing between TCP and UDP to improve network performance,” J. Eng. Appl. Sci., vol. 12, no. Specialissue6, 2017.

[4] S. A. Alasadi and W. S. Bhaya, “Review of data preprocessing techniques in data mining,” J. Eng. Appl. Sci., vol. 12, no. 16, 2017.

[5] W. Bhaya and M. E. Manaa, “Review clustering mechanisms of distributed denial of service attacks,” J. Comput. Sci., vol. 10, no. 10, 2014.

[6] W. Bhaya and M. E. Manaa, “A proactive DDoS attack detection approach using data mining cluster analysis,” J. Next Gener. Inf. Technol., vol. 5, no. 4, 2014.

[7] N. T. Obeis and W. Bhaya, “Review of data mining techniques for malicious detection,” Res. J. Appl. Sci., vol. 11, no. 10, 2016.

[8] W. S. Bhaya and S. A. Alasadi, “Anomaly detection in network traffic using stream data mining: Review,” Res. J. Appl. Sci., vol. 11, no. 10, 2016.

[9] W. Bhaya and A. A. Abbass, “Mersenne prime number generating using cubic spline to be used RSA algorithm,” J. Next Gener. Inf. Technol., vol. 6, no. 1, 2015.

[10] W. S. Bhaya and S. A. Alasadi, “Security against spoofing attack in mobile Ad hoc networks,” Eur. J. Sci. Res., vol. 64, no. 4, 2011.

[11] W. Bhaya and M. Ebadymanaa, “DDoS attack detection approach using an efficient cluster analysis in large data scale,” in 2017 Annual Conference on New Trends in Information and Communications Technology Applications, NTICT 2017, 2017.

[12] W. S. Bhaya, “Text hiding in mobile phone simple message service using fonts,” J. Comput. Sci., vol. 7, no. 11, 2011.

[13] N. T. Obeis and W. Bhaya, “A survey on association rule mining approaches for malicious detection,” J. Eng. Appl. Sci., vol. 12, no. 21, 2017.

[14] S. A. Al-Asadi and W. Bhaya, “Text steganography in excel documents using color and type of fonts,” Res. J. Appl. Sci., vol. 11, no. 10, 2016.
[15] R. Amer and W. Bhaya, “Dynamic steganography of internet web pages,” Asian J. Inf. Technol., vol. 15, no. 16, 2016.

[16] W. Bhaya, A. M. Rahma, and D. AL-Nasrawi, “Text steganography based on font type in MS-word documents,” J. Comput. Sci., vol. 9, no. 7, 2013.

[17] W. S. Bhaya, “Win32 Portable Executable Heuristic Antivirus,” Synth. Charact. Biol. Act. Stud. chromium (III), cobalt (II), nickel Copp. complexes with new 1, 2, 4-triazole Deriv. Synth. Stud. 1’2’-bis thiolethylsulphide-1, 3, 4-oxadiazole-2yl) methane its complexes with (M Cu, Ni, Co, Hg)................................... 129, p. 379.

[18] A. S. Rahma, W. S. Bhaya, and D. A. AL-NASRAWI, “Data Hiding Method in Ignored Processing Area of Microsoft Compound Document File Format,” Eur. Acad. Res., vol. 1, no. 7, pp. 1728–1741, 2013.

[19] W. S. Bhaya, “SUPPORTING MACRO ANTIVIRUS PROGRAMS BY DESIGNING UNDETECTED VIRUS.”

[20] P. J. G. Lisboa, H. N. Nawaf, and W. S. Bhaya, “Improving recommendation systems by modeling the stability of implicit behaviour,” in The Post Graduate Network Symposium (PGNet2013), Liverpool, UK, 2013.

[21] A. M. S. Rahma, W. S. Bhaya, and D. A. Al-Nasrawi, “Text steganography based on unicode of characters in multilingual,” Int. J. Eng. Res. Appl., vol. 3, no. 4, pp. 1153–1165, 2013.

[22] H. N. Nawaf, W. S. Bhaya, and P. J. G. Lisboa, “Optimal Matching Scores for Sequence Alignment in Community Detection.”

[23] S. O. Al-Mamory, W. S. Bhaya, and A. M. Hadi, “Taxonomy of Packet Classification Algorithms,” J. Univ. Babylon, vol. 21, no. 7, pp. 2296–2307, 2013.

[24] P. J. G. Lisboa, H. N. Nawaf, and W. S. Bhaya, “Recommendation System Based on Association Rules Applied to Consistent Behavior Over Time,” Int. J. Comput. Eng. Technol., vol. 4, no. 4, pp. 412–421, 2013.

[25] W. M. 14- Wesam Bhaya, “Fingerprint Security Approach for Information Exchange on Networks,” Eur. J. Sci. Res., vol. 123, no. 2, pp. 169–181, 2014.

[26] W. S. Bhaya and W. M. Brich, “Secure Exchange of Generated Key by Fingerprint Ridges Depend on Cubic Bezier Curve,” J. Univ. Babylon, vol. 24, no. 2, pp. 285–298, 2016.

[27] H. N. N. and W. B. Mohsin Hasan Hussein, “Influential Nodes Based Alleviation of User Cold-Start Problem in Recommendation System,” Res. J. Appl. Sci., vol. 11, no. 10, pp. 1107–1114, 2016.

[28] M. H. Hussein, H. N. Nawaf, and W. Bhaya, “Problem in Recommendation System.”

[29] O. Safaa, “Al-Mamory, Wesam S,” Bhaya, Anees M. Hadi,“Taxonomy Pack. Classif. Algorithms” J. Babylon Univ. Pure Appl. Sci., vol. 21, no. 7, 2013.

[30] O. Safaa, “Al-Mamory and Wesam S. Bhaya;‘Taxonomy of Packet Classification algorithms,’” J. Babylon Univ. Appl.

[31] A. A. Abdul-hassan, “Suggested method for detection some malwares in Smartphone.” University of Babylon, 2010.

[32] W. D. and W. Bhaya, “Balancing between TCP and UDP to Improve Network Performance,” J. Eng. Appl. Sci., vol. 12, no. 26, pp. 7755–7758, 2018.

[33] S. O. Almamory, W. S. Bhaya, and A. M. Hadi, “Enhancing Intrusion Detection System Using Distributed Environment,” basrah J. Sci., vol. 31, no. 2A Computer conference, pp. 120–131, 2013.

[34] W. S. Bhaya and A. A. Alhesain, “Constructing a Macro Virus to Upgrading Antivirus Programs,” Eng. Technol. J., vol. 29, no. 5, pp. 986–993, 2011.

[35] W. Bhaya, “Survey on The Methods Used in The Recognition Part of The License Plate,” Albahir J., vol. 2, no. 3, 4, pp. 92–101, 2015.

[36] A. A. Abbass and W. Bhaya, “Bio-cryptography using Zernike Moments and Key Generation by Cubic Splines.”

[37] W. S. Bhaya and F. M. Jaafar, “Analysis and Detection the Computer Script Worms,” J. Kufa Math. Comput., vol. 2, no. 1, pp. 69–75, 2014.

[38] N. T. Obeis and W. Bhaya, “Malware Analysis Using APIs Pattern Mining,” Int. J. Eng. Technol., vol. 7, no. 3.20, pp. 502–506, 2018.

[39] A. M. S. Rahma, W. S. Bhaya, and D. A. Alnasrawi, “Data Hiding Method for English Scripts using Ligature Characters Unicode.”

[40] A. F. A. and W. S. Bhaya, “Software Defined Network (SDN) Security Against Address Resolution Protocol Poisoning Attack,” J. Comput. Theor. Nanosci., vol. 16, no. 3, pp. 961–968, 2019.

[41] W. S. B. Suad A. Alasadi, “Anomaly Detection System for Internet Traffic based on TF-IDF and BFR Clustering Algorithms,” Int. J. Eng. Technol., vol. 7, no. 4.19, pp. 600–604, 2018.

[42] W. S. Bhaya and M. A. Ali, “Review on Malware and Malware Detection‎ Using Data Mining Techniques,” J. Univ. Babylon Pure Appl. Sci., vol. 25, no. 5, pp. 1585–1601, 2017.

[43] R. Kareem and W. Bhaya, “Fake Profiles Types of Online Social Networks: A Survey,” Int. J. Eng. Technol., vol. 8, no. 1.5, pp. 546–553, 2019.

[44] W. B. Rafal Nader, “Security of Software Defined Networks (SDN) Against Flow Table Overloading Attack,” J. Adv. Res. Dyn. Control Syst., vol. 11, no. 10-Special Issue, pp. 752–759, 2019.


المشاركات في المجتمع الاكاديمي

كوريا الجنوبية
بريطانيا
ماليزيا
نركيا
اندنوسيا


معلومات اخرى

https://www.scopus.com/authid/detail.uri?authorId=51664557100

https://scholar.google.com/citations?user=1mtnIekAAAAJ&hl=en