• تسجيل الدخول
    • الرئيسية
    • الفهرس الإلكتروني
    • قواعد معلومات المكتبة الأمنية
    • بوابة الطلاب

    المستودع الرقمي المؤسسي لجامعة نايف العربية للعلوم الأمنية

    نحو مكتبة أمنية عربية بتقنية عالمية
    بحث 
    •   الرئيسية
    • 01 - مستودع الأصول الرقمية لأطروحات الدكتوراه ورسائل الماجستير
    • بحث
    •   الرئيسية
    • 01 - مستودع الأصول الرقمية لأطروحات الدكتوراه ورسائل الماجستير
    • بحث
    JavaScript is disabled for your browser. Some features of this site may not work without it.

    بحث

    عرض خيارات البحث المتقدماخفاء خيارات البحث المتقدم

    المرشحات

    استخدم المرشحات لتنقيح نتائج البحث .

    الآن تُعرض المواد 1 -- 10 من 47

    • فرز الخيارات:
    • الصلة
    • العنوان تصاعدياً
    • العنوان تنازلياً
    • تاريخ الإصدار تصاعدياً
    • تاريخ الإصدار تنازلياً
    • النتائج لكل صفحة:
    • 5
    • 10
    • 20
    • 40
    • 60
    • 80
    • 100
    مصغرات

    التفتيش في الجرائم المعلوماتية في النظام السعودي 

    الخثعمي، عبد الله بن عبد العزيز بن عبد الله.; القحف، مروان شريف. مشرف. (2011)
    مصغرات

    ENSURING PRIVACY PROTECTION IN LOCATION-BASED SERVICES THROUGH INTEGRATION OF CACHE AND DUMMIE 

    Alaradi, Sara Salem saleh; العرادي, ساره سالم صالح; عناب, نسرين محمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-02)
    Location-Based Services (LBS) have recently gained much attention from the research community due to the openness of wireless networks and the daily development of mobile devices. However, using LBS is not risk free. ...
    مصغرات

    دور مركز إمارة المنطقة الشرقية في تعزيز الأمن الفكري 

    السهلي، درويش بن فهد بن درويش; الشهراني، معلوي بن عبد الله مشرف.; الدخيل، إبراهيم بن علي مناقش.; العفنان، علي بن عبد الله مناقش. (2014)
    مصغرات

    AN EFFECTIVE ALGORITHM FOR DETECTING ATTACKS IN WIRELESS SENSOR NETWORK (WSN) 

    Alolayan, Mohammed Hassan (2017)
    A Wireless Sensor Network (WSN) consists of sensor nodes which are deployed over a certain area for several applications. It is vulnerable to different types of attacks. Selective Forwarding and Black Hole attacks are two ...
    مصغرات

    EFFECT OF EYE PATHOLOGY ON THE IRIS RECOGNITION SYSTEM 

    AL SHEHR, WAUOOD; الشهري, وعود عبدالواحد فائز; الحربي, فهد محمد عباس . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-01)
    Nowadays, the application of biometric systems that aim to safeguard information and its supporting processes, systems and infrastructures are proliferating. Unfortunately, the iris recognition system has some weakness, ...
    مصغرات

    LOCATION BASED AUTHENTICATION FOR MOBILE APPLICATION 

    FARHAN, SHEHAB ALI RADMAN; فرحان, شهاب علي ردمان; الشريف, أحمد علي . مشرف (جامعة نايف العربية للعلوم الأمنية, 2019-04-04)
    Recently, authentication is an important issue; it gives the organizations facility to secure their data by giving access to organizations resources like a computer system, networking, data center, services, and other ...
    مصغرات

    A Proposed Model For Signature-Based Intrusion Detection System 

    Almutairi, Abdullah H. (2017)
    Research Problem: Large signature database size which causes a longer time to match packets and files with malware signature database. Large size signature database will also results in more resource consumption rates. Study ...
    مصغرات

    تصور استراتيجي لتطوير أمن المعلومات تعزيزا للأمن الوطني في المملكة العربية السعودية بالتطبيق على شركة سابك 

    القحطاني، عادل بن محمد; مسعد، محمد رئيف مشرف.; حربة، محمد خالد مناقش.; المبرز، عبد الله بن إبراهيم مناقش. (2014)
    مشكلة الدراسة :تعتمد منظمات الأعمال على أنظمة و تقنية المعلومات لمواجهة التحديات العديدة التي تعوق تحقيق مزاياها التنافسية و كفاءة الأداء , ومع تزايد واتساع ظاهرة إختراق المواقع و ما تسببه من أضرار مادية لها ظهرت الحاجة ...
    مصغرات

    USING ENSEMBLE MACHINE LEARNING FOR INTRUSION DETECTION USING MULTIPLE MODELS WITH SAME ADAPTIVE AI CLASSIFICATION ALGORITHMS ON WEKA 

    آل يوسف, متعب يحيى علي; AL-YOUSEF, MUTEB; عبد المجيد, نبيه طارق . مشرف (جامعة نايف العربية للعلوم الأمنية, 2018-04-15)
    Abstract With the rapid development and growth of the internet and networking in a very fast manner, numerous numbers of attacks are rising that threaten up the networks and information security alike. Thus, intrusion ...
    مصغرات

    A New Model for Detecting Black Accounts in Social Media 

    الحربي, يوسف سمير سليم السليمي; ALHARBI, YOUSEF SAMIR; الحربي, فهد بن محمد . مشرف (جامعة نايف العربية للعلوم الأمنية, 2018-04-19)
    Abstract Social networks are the most important communication channels in recent years, which popular among the different social groups. These networks affected the ideas and policies of individuals, groups and communities. ...
    • 1
    • 2
    • 3
    • 4
    • . . .
    • 5

    استعرض

    جميع محتويات المستودعالمجتمعات & الحاوياتالعناوينالمؤلفونهذا المجتمعالعناوينالمؤلفون

    حسابي

    تسجيل الدخول تسجيل

    الكشاف :

    الموضوع
    أمن المعلومات (47)
    أمن الحاسب والمعلومات (19)أمن الشبكات (4)السعودية (4)أمن البيانات (2)الأمن السيبراني (2)الأمن المعلوماتي (2)التهديد الإلكتروني (2)الجرائم الحاسوبية (2)الحوسبة السحابية (2)... عرض المزيدتاريخ الإصدار2020 - 2022 (14)2011 - 2019 (33)

    جامعة نايف العربية للعلوم الأمنية (منظمة عربية ذات شخصية اعتبارية تتمتع بصفة دبلوماسية) ، و هي الجهاز العلمي لمجلس وزراء الداخلية العرب ، تعنى بالتعليم العالي والبحث العلمي والتدريب في المجالات الأمنية والميادين ذات العلاقة ومقرها مدينة الرياض عاصمة المملكة العربية السعودية

    روبط هامة

    • موقع الجامعة
    • الفهرس الإلكتروني
    • دليل إصدارات الجامعة
    • قواعد المعلومات

    اتصل بنا

    • الرياض - المملكة العربية السعودية
      ص.ب : 6830 الرياض 11452
    • 00966112463444
    • info@nauss.edu.sa
    • www.nauss.edu.sa
    Follow us

    جميع الحقوق محفوظة لدى موقع جامعة نايف العربية للعلوم الأمنية © 2021