DESC

Contrast
Use the toggle below to switch the contrast:
Read Speaker
Listen to the content of the page by clicking play on Listen:
Text Size
Use the buttons below to increase or decrease the text size:
A-
A
A+

من خلال البحث والابتكار، أصبحت دبي رائدة في المجتمعات السيبرانية الذكية

  1. Home
  2. /
  3. الأبحاث والابتكار
  4. /
  5. البحوث المنشورة

البحوث المنشورة

قام مركز دبي للأمن الإلكتروني بالتعاون مع عدد من الجامعات لإنشاء مختبرات معنية بالعديد من المواضيع المتعلقة بالأمن الإلكتروني مثل إنترنت الأشياء، البلوك تشين، والاتصال اللاسلكي. من خلال ذلك تمكن الطلاب من الحصول على فرصة للتدريب واكتساب الخبرة، إضافةً إلى تمكين الجامعات من نشر بحوثها في المؤتمرات والمجلات العلمية وغيرها التي يمكنك الاطلاع عليها في الأسفل.

Publication8

بوابة مراقبة وتحكم لأجهزة إنترنت الأشياء في المنزل الذكي.

تم نشره في المؤتمر الدولي لشبكات المعلومات (ICOIN)، يناير ٢٠٢٠.
العلول. ف، ذو القرنين. ع، شابسوغ. ش، توحيد. م.

قم بزيارة المنشور

تصميم وتطبيق اختبار إنترنت الأشياء الآلي.

تم نشره في موقع العلم المباشر (ScienceDirect-Elsevier Ltd)، ديسمبر ٢٠١٩.
أبو وراقة. أ، باطيب. م، ناصر. ق، أبو طالب. م.

قم بزيارة المنشور

أمان اختبار إنترنت الأشياء: مقبس ذكي وثرموستات ذكي.

تم نشره في مؤتمر IEEE الخاص بتطبيقات، معلومات، وأمن الشبكات (AINS)، نوفمبر ٢٠١٩.
باطيب. م، أبو وراقة. أ، أبو طالب. م، ناصر. ق، عينية. ع.

قم بزيارة المنشور

التواصل بين البلوك تشين: استبيان.

تم نشره في وقائع مسار المؤتمر العربي السنوي السادس (ArabWIC)، مارس ٢٠١٩.
قسي. إ، أبو طالب. م، ناصر. ق.

قم بزيارة المنشور

هجمات تحديث البرامج الثابتة وأمن أجهزة إنترنت الأشياء.

تم نشره في المؤتمر العربي السنوي السادس لمنظمة المرأة العربية في الحوسبة (ARABWIC)، مارس ٢٠١٩.
باطيب. م، ناصر. ق، أبو طالب. م.

قم بزيارة المنشور

مراجعة منهجية حول أمن اتصالات الإنترنت للمركبات.

تم نشره في المجلة الدولية لشبكات الاستشعار الموزعة، أكتوبر ٢٠١٨.
أبو طالب. م، عباس. س، ناصر. ق، مواكه. م.

قم بزيارة المنشور

تحليل أداء منصات نسيج الهايبر ليدجر.

تم نشره في مؤسسة هنداوي للنشر في مجال شبكات الأمن والاتصالات، سبتمبر ٢٠١٨.
ناصر. ق، قسي. إ، أبو طالب. م، بوناصف. أ.

قم بزيارة المنشور

تهديدات الأمن السيبراني التي تستهدف أنظمة CPS: نهج جديد باستخدام مصائد مخترقي الشبكات (Honeypots).

تم نشره في المؤتمر الدولي حول المعلومات والنظم والتكنولوجيات الأمنية الناشئة، أغسطس ٢٠١٨.
الملا. س، فشخة. ك، بو حرب. إ.

قم بزيارة المنشور

البلوك تشين للخدمات الحكومية- حالات الاستخدام، الفوائد الأمنية، والتحديات.

تم نشره في المؤتمر الخامس عشر للتعلم والتكنولوجيا (L&T)، فبراير ٢٠١٨.
الكتبي. أ، ناصر. ق، أبو طالب. م.

قم بزيارة المنشور

Top