الآن تُعرض المواد 56 -- 75 من 5148

    • An intelligent classification Model for malware detection 

      Almutairy, Abdulwahab Awadh; المطيري, عبدالوهاب عواض مزيد المطيري; الشريف, أحمد علي . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019)
      Computer networks are expanding at very fast rate and the number of network users is increasing day by day, for full utilization of networks it need to be secured against many threats including malware, which is harmful ...
    • INTELLIGENT INTRUSION DETECTION SYSTEM AGAINST MIRAI ATTACK 

      Al amri, Aziza Gherman Awad; العمري, عزيزة غرمان عوض; عمي, مريم . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-06)
      IOT devices security is a major concern in computer and telecommunications disciplines. This study introduces new technique to mitigate MIRAI, one of DDoS attacks, through the use and testing of different models of machine ...
    • AN INTELLIGENT MODEL FOR AGE AND GENDER PREDICTION FROM ARABIC TWITTER USER’S POSTS 

      المخلافي, فهد بن صادق; AL MEKHLAFI, FAHAD (publisher1, 2017-06)
      Today the number of users in twitter in Arabic countries increase every day which is one of big challenge to classification and prediction from a massive of data that increased every day. User generated text on social media ...
    • Intelligent Model for Facial Image Quality Enhancement 

      Al-Qahtani, Khalid Nasser Faleh; القحطاني, خالد ناصر فالح; الشهري, حسن بن أحمد. مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-02)
      Image is an important artefact in many real world applications. Image improves human perception in understanding. In fact, images play pivotal role in the contemporary era and give higher importance for its storage and ...
    • INTELLIGENT MODEL FOR ONLINE RECRUITMENT FRAUDS DETECTION 

      الغامدي, بندر محمد نوار الرفاعي; AL-GHAMDI, BANDAR MOHAMMED; الحربي, فهد بن محمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2018-04-12)
      Abstract The current research aims to prevent individuals and organization compromised privacy and loss of money through building a reliable model to detect the fraud exposure in the online recruitment environments. The ...
    • Investigation of Cytotoxic Effects of Herbal Melanin in THP-1 cells line 

      العجمي, هلا محمد ناصر آل شامر; AL-Ajmi, Hala Mohammed Nasser; ناسري, سابين ماتو . مشرف رئيس; العجلوني, عبد الوالي محمد سعيد . مشرف مساعد (جامعة نايف العربية للعلوم الأمنية, 2018-12-20)
      Study Questions: Main Question: Do the high doses of herbal melanin (HM) have cytotoxic effects on human Toll-like receptor (TLR)4-positive (expressing) monocytic leukemia cell line THP-1 comparatively to human TLR4-negative ...
    • LOCATION BASED AUTHENTICATION FOR MOBILE APPLICATION 

      FARHAN, SHEHAB ALI RADMAN; فرحان, شهاب علي ردمان; الشريف, أحمد علي . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-04)
      Recently, authentication is an important issue; it gives the organizations facility to secure their data by giving access to organizations resources like a computer system, networking, data center, services, and other ...
    • Machine-Learning Methodology for Crypto-Ransomware Detection 

      معلاوي, محمد السعودي; Maalawi, Mohammed AlSaudi; جاد الحق, مصطفى . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-03)
      Abstract Ransomware is one of the fastest growing and most sophisticated types of malicious software (Malware). It is considered as the most significant denial of service (DoS) Attacks. There are two main categories, ...
    • Managing the Operations of the Security Crises 

      الشهراني, محمد بن سالم علي (2014)
      ملخص الدراسة: يناقش هذا الفصل أهمية تطبيق ال البصمات الوراثية)الحمض النووي ( DNA في حل القضايا الجنائية الغامضة ) Deoxyribonucleic acid ,) الريبوزي منقوص الأكسجين )short tandem repeat, تحليل الترادفات المتكررة القصيرة ( ...
    • Microsatellite Instability in Nasopharyngeal Carcinoma 

      Sandouka, Maram Nehad Mohamed; مرام, نهاد محمد صندوقة (جامعة نايف العربية للعلوم الأمنية, 2017-06)
      موضوع الدراسة: مقارنة بين السمات الوراثية لعينات الأنسجة والدم للمرضى المصابين بسرطان الأنفي البلعومي. أهداف الدراسة: تهدف الدراسة إلى معرفة التغيرات الجينية في مواقع البصمة الوراثية (فقدان التباين الزيجي وعدم ثبات ...
    • Minimizing false positive rate of intrusion detection systems using deep learning 

      آل مسفر, عبد الرحيم بن رقعان سعد; Almusfir, Abdulrahim Ruqan Saad; الشهري, حسن بن أحمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2020)
      The problem: Classifying the network flow as benign or malicious (DDos attack) with a low false positive rate.
    • Mitochondrial DNA mutations in Saudi patients with Multiple Sclerosis 

      Alharbi, Maram Atallah; الحربي, مرام بنت عطالله (جامعة نايف العربية للعلوم الأمنية, 2017-06)
      تساؤلات الدراسة: ١. هل هناك أي ارتباط بين المركب الجيني I (Complex gene I) في مايتوكندريا الحمض النووي وبين مرض التصلب المتعدد؟ ٢. هل يمكن أن تساعد الإجابات الممكنة على الأسئلة المذكورة أعلاه على إيجاد أساليب علاجية ...
    • A New Intelligent Classification Model to Detect Phishing Emails 

      العنزي, عياش الطرقي السبيعي; ALENIZI, MAJED AYIASH; أبو منصور, حسين يوسف . مشرف (جامعة نايف العربية للعلوم الأمنية, 2018-04-16)
      Abstract Electronic mails is currently a main communication method worldwide as it proven its efficiency. Phishing emails is one of the major threats committed via this facility which resulted in significant losses that ...
    • A New Model for Detecting Black Accounts in Social Media 

      الحربي, يوسف سمير سليم السليمي; ALHARBI, YOUSEF SAMIR; الحربي, فهد بن محمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2018-04-19)
      Abstract Social networks are the most important communication channels in recent years, which popular among the different social groups. These networks affected the ideas and policies of individuals, groups and communities. ...
    • PERFORMANCE ANALYSIS OF SIGNATURE - BASED NETWORK INTRUSION DETECTION SYSTEM 

      عثمان, علي بابكر بخيت; Osman, Ali Babikher Bakheet; الشهري, حسن بن أحمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-07)
      Abstract Network Intrusion Detection Systems (NIDSs) are widely used to detect malicious traffic, misuse and violate security policies. NIDSs are the most reliable security mechanisms in protecting networks and ...
    • PERFORMANCE EVALUATION OF MACHINE LEARNING BASED INTRUSION DETECTION SYSTEMS FOR CLOUD COMPUTING 

      بن عجلان, خوله بنت عبد الرحمن محمد; BinAjlan, Khawla Abdulrahman; الحكيم, محمد شادي . مشرف (جامعة نايف العربية للعلوم الأمنية, 2022)
      The main question of the study: What ML model shows the highest performance in distinguishing abnormal traffic? Study sub-questions: - What is the most common attack against cloud computing platforms? - Is it possible ...
    • A Proposed Model For Signature-Based Intrusion Detection System 

      Almutairi, Abdullah H. (2017)
      Research Problem: Large signature database size which causes a longer time to match packets and files with malware signature database. Large size signature database will also results in more resource consumption rates. Study ...
    • Relation between mitochondrial Genome and sperm motility from forensic perspective 

      Alsanosy, Safaa Adam Mohammed; السنوسي, صفاء آدم محمد; عامر, سيد أمين محمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-03-31)
      Title: Relation between mitochondrial genome and sperm motility from forensic perspective Student: Safaa Adam Mohammed Alsanosy Supervisor: Prof. Dr. Sayed Amin Mohamed Amer Subject of research: ...
    • Risk Assessment of Data Privacy in Ministry of Justice in Saudi Arabia 

      العتيبي, محمد بن مطلق عبيد النفيعي; Al Otaibi, Mohammed Mutlaq; الشريف, أحمد علي . مشرف (جامعة نايف العربية للعلوم الأمنية, 2020)
      Main objective: This thesis examined risk assessment of data privacy in Ministry of Justice (MoJ) in Saudi Arabia
    • A SECURE AGENT BASED VEHICULAR COMMUNICATION SYSTEMS 

      Al-amri, Sara Saleh Ali; العمري, ساره صالح علي; عمي, مريم . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-06)
      Recently, Vehicular Communication Systems (VCSs) have received a wide attention by research committee. Basic security requirement, such as authentication, confidentiality, integrity, must be achieved for the sake of security ...