dc.contributor.advisor | الشريف, أحمد علي | |
dc.contributor.author | عيسى, رامي عبد الرحمن أحمد | |
dc.contributor.author | Essa, Rami Abdulrahman | |
dc.contributor.author | الشريف, أحمد علي . مشرف | |
dc.date.accessioned | 2020-10-28T09:43:13Z | |
dc.date.available | 2020-10-28T09:43:13Z | |
dc.date.issued | 2020 | |
dc.identifier.uri | http://repository.nauss.edu.sa//handle/123456789/66862 | |
dc.description | رسالة ماجستير - جامعة نايف العربية للعلوم الأمنية-كلية أمن الحاسب والمعلومات، قسم أمن المعلومات، تخصص أمن المعلومات، | ar |
dc.description | 77 ورقة : جداول، أشكال | |
dc.description.abstract | The main question of the study: What is the level of data security and privacy in cloud computing environments? | ar |
dc.description.abstract | Study sub-questions:
• What are the main challenges in cloud computing environments?
• What are the mechanisms to enhancing security of data and protecting privacy for a trustworthy cloud environment?
• What are the suggested solutions to mitigate cloud computing challenges?
• What are the future directions for the deployment of cloud computing?
• What are the different security technologies and challenges of software and hardware aspects of data protection in cloud computing environments? | |
dc.description.abstract | Main objective:
• The current study seeks to study and measure Data security and privacy in cloud computing. | |
dc.description.abstract | Specific objectives:
• identify major challenges in cloud computing.
• Suggest some solutions to alleviate the challenges of cloud computing.
• Enhance data security and protect privacy for a trustworthy cloud environment.
• Highlight future directions for deploying cloud computing.
• Review security technologies and various software and hardware aspects of data protection in the cloud computing | |
dc.description.abstract | Study Methodology and Tools: We use weka to analysis the result. | |
dc.description.abstract | Results and Conclusions:
• After performing the practical application of research and comparison of algorithm that was used, it was found that the ZeroR algorithm was more powerful to determine whether there was an attack in the cloud or if it was not an attack in the cloud where the accuracy of the results reached a very high rate. | |
dc.description.abstract | Recommendations:
• Work to spread cultural and security awareness of the dangers of suspicious about the attack in Cloud Computing.
• Working to review the regulations and laws for Data Security and Privacy Module in Cloud Computing. | |
dc.description.abstract | التساؤل الرئيسي للدراسة: ما هو مستوى أمن البيانات والخصوصية في بيئات الحوسبة السحابية؟ | |
dc.description.abstract | أسئلة الدراسة الفرعية:
• ما هي التحديات الرئيسية في بيئات الحوسبة السحابية؟
• ما هي آليات تعزيز أمن البيانات وحماية الخصوصية لبيئة سحابية جديرة بالثقة؟
• ما هي الحلول المقترحة للتخفيف من تحديات الحوسبة السحابية؟
• ما هي الاتجاهات المستقبلية لنشر الحوسبة السحابية؟
• ما هي تقنيات الأمان المختلفة والتحديات التي تواجه جوانب البرامج والأجهزة لحماية البيانات في بيئات الحوسبة السحابية؟ | |
dc.description.abstract | الهدف الرئيسي للدراسة :
• تسعى الدراسة الحالية إلى دراسة وقياس أمن البيانات والخصوصية في الحوسبة السحابية. | |
dc.description.abstract | الأهداف الفرعية:
• تحديد التحديات الرئيسية في الحوسبة السحابية.
• اقتراح بعض الحلول للتخفيف من تحديات الحوسبة السحابية.
• تعزيز أمان البيانات وحماية الخصوصية لبيئة سحابية جديرة بالثقة.
• تسليط الضوء على الاتجاهات المستقبلية لنشر الحوسبة السحابية.
• مراجعة تقنيات الأمان والجوانب المختلفة للبرامج والأجهزة لحماية البيانات في الحوسبة السحابية. | |
dc.description.abstract | منهج الدراسة وأدواتها: نستخدم تحليل weka لتحليل النتيجة. | |
dc.description.abstract | النتائج والاستنتاجات:
• بعد إجراء التطبيق العملي للبحث ومقارنة الخوارزمية التي تم استخدامها، وجد أن خوارزمية ZeroR كانت أكثر قوة لتحديد ما إذا كان هناك هجوم في السحابة أو إذا لم يكن هجومًا في السحابة حيث وصلت دقة النتائج إلى معدل مرتفع جدًا. | |
dc.description.abstract | التوصيات:
• العمل على نشر الوعي الثقافي والأمني بأخطار الشك حول الهجوم على الحوسبة السحابية.
• العمل على مراجعة اللوائح والقوانين الخاصة بأمان البيانات ووحدة الخصوصية في الحوسبة السحابية. | |
dc.language.iso | en | ar |
dc.publisher | جامعة نايف العربية للعلوم الأمنية | ar |
dc.subject | أمن المعلومات | ar |
dc.subject | حماية البيانات | ar |
dc.subject | الحوسبة السحابية | ar |
dc.subject | حماية الخصوصية | ar |
dc.title | Data security and Privacy Module in Cloud Computing | ar |
dc.title.alternative | نمذجة حماية البيانات والخصوصية في الحوسبة السحابية | ar |
dc.type | Thesis | ar |
dc.contributor.committeeMember | الحربي, فهد محمد عباس | |
dc.contributor.committeeMember | الشهري, حسن بن أحمد | |
dc.Degree | ماجستير | ar |
dc.College | كلية أمن الحاسب والمعلومات | ar |
dc.depart | أمن المعلومات | ar |
dc.special | أمن المعلومات | ar |