الأوراق العلمية الانجليزية

المسار ١: خصائص الجريمة المعلوماتية وملامح مرتكبيها والاتجاهات الحديثة لها

اندريه استندر
اندريه استندرأمن المعلوماتية في مجال الطيران المدني
محمد صالح الصانع
محمد صالح الصانعتقييم أمن المواقع الإلكترونية في المملكة العربية السعودية عن طريق أدوات مفتوحة المصدر
انس عبد المنعم نور
انس عبد المنعم نورالكشف عن الثغرات الأمنية الغير معروفة عن طريق الهونينت (Honeynet)

المسار ٢: التشريعات والقوانين والاتفاقات المحلية والدولية المنظمة لجرائم المعلوماتية والعقوبات المتعلقة لمكافحتها

محمد بخشه
محمد بخشهالجرائم المعلوماتية والقوانين: تحليل مقارن بين باكستان والمملكة العربية السعودية والإمارات العربية المتحدة
ادريان هاس
ادريان هاس مواءمة قانون الجرائم المعلوماتية الموضوع من خلال الاتحاد الأوروبي التوجيه 2013/40 / EU – لتمديدها ليصبح نموذجي للقانون الدولي؟

المسار ٣: جمع ومعالجة وتوثيق الأدلة الجنائية الرقمية

شاهزيب طاهر
شاهزيب طاهرحجم البيانات الهائل والقلق المتزايد للمحققين الشرعيين
حسن مجتبى
حسن مجتبىذكاء الأسراب لتحديد هوية الكاتب من خلال النصوص الرقمية

المسار ٤: تقنيات التحقيق والوسائل الكفيلة لكشف الجريمة المعلوماتية

طاهر احمد
طاهر احمدبصمة المواقع باعتباره نموذج للتحقق في جرائم المعلوماتية: القواعد والتحديات
سيد عبد العاطي
سيد عبد العاطيأطار التحقيق في الطب الشرعي لبروتوكول الصوت عبر الإنترنت ( VoIP)
ايهن دميريس
ايهن دميريساستخدام قواعد العمل لمعرفة الموقع لمنع الاحتيال من خلال الخدمات المصرفية ايهن دميريس
عارف برمانتارو
عارف برمانتاروخدمة الإنثالبي لتحليل جرائم المعلوماتية
وليد ايجاز
وليد ايجازتأمين أنظمة الشبكات الذكية القابلة للإرسال المقرب ضد هجمات الإنترنت

المسار ٥: المفاهيم والتحديات المتعلقة بمكافحة الجرائم المعلوماتية

عدنان راز
عدنان رازالأسباب والنتائج المترتبة على مكافحة جرائم المعلوماتية: دراسة استكشافية بباكستان
مجدي سعد
مجدي سعدبصمات بروتوكول تور (TOR) من خلال تقسيم حزم الموجات
مصطفي محمد
مصطفي محمدتنفيذ هجمات على أنظمة ما بعد الكم التشفيريه

المسار ٦: تقنيات أمن المعلومات ودورها في الكشف عن الجرائم المعلوماتية ومكافحتها

أسماء الخميس
أسماء الخميسإنترنت آمن على جوجل كروم: المضادات للتمديدات الخادعة علي جهاز العميل
سعد فيس
سعد فيسنموذج جديد لجدار السياسة الأمنية الصينية – مبني على جدار لموضوع وأخر للهدف
مريم لفيق
مريم لفيقتطبيق جديد لهجوم معدل على أنظمة المصادقة البيومترية
زهور جان
زهور جانالعلامات المائية الرقمية باستخدام مزيج من التوجهات الانتقائية والموجات
فراس جمعة
فراس جمعةالبروتوكولات لتامين الدوال متعددة الأجزاء ذات التقييم الخاص

المسار ٧: الآثار والخسائر المادية والمعنوية بسبب الجرائم المعلوماتية

علييو ساليثو
علييو ساليثوانعدام الأمن ألمعلوماتي كمظهر جديد للضعف الحضاري العالمي
عارف برمنتارو
عارف برمنتاروتقاسم مواد ذات حقوق الطبع والنشر باستخدام بيت-تورنت في المملكة العربية السعودية

المسار ٨: الجريمة المعلوماتية ودورها في نشر الإرهاب بين الناس

نعمان سامي
نعمان ساميبناء دفاع قابل لتكيف ضد جرائم المعلوماتية باستخدام التنقيب عن البيانات في وقت فعلي
اونيسا خان
اونيسا خانخوارزمية جديدة متعددة الإطار فائقة الدقة لأعادت تركيب صور كاميرات المراقبة
سلطان يلله
سلطان يللهباكستان وجرائم المعلوماتية: المشاكل والوقاية
ساجد انوار
ساجد انوارصنيف هجمات المعلوماتية على أساس نظرية المجموعات الخشنة

المسار ٩ : عروض لأفضل الممارسات في تأمين وضمان سلامة المعاملات الإلكترونية

زكريا بيلكحمزه
زكريا بيلكحمزههل الناس تنوي فعليا الشراء عن طريق تطبيقات هواتفهم الذكية؟ تأثير قلق الخصوصية عند المشترين الماليزيين

المسار ١٢: الجهود المبذولة في التعليم النظامي لزيادة المعرفة لمكافحة جرائم المعلوماتية

شانا راز
شانا رازحماية المحتوى من خلال تعلم البيانات الوصفية للشيء

المسار ١٣: استراتيجيات زيادة الوعي العام لعواقب الجرائم المعلوماتية

أحمد مناصره
أحمد مناصرهنحو تعزيز وعي طلاب الجامعات للرسائل البريد الإلكترونية الغير مرغوبة وجرائم الإنترنت: دراسة حالة الأردن
سعد نعيم
سعد نعيمالتخلص من ألأقراص الصلبة - كنز مجرمي المعلوماتية

الأوراق العلمية العربية

مسار خصائص الجرائم المعلوماتية

د. هالة نوفل أ.د/ محمود حسن إسماعيلجرائم اختراق البيئة المعلوماتية واستشراف الاتجاهات الحديثة في مجال أمن المعلومات دراسة إبستيمولوجية فى ضوء أراء عينة من المتخصصين
د. محمد بن أحمد بن علي المقصودي‬‬‬‬‬‬الجرائم المعلوماتية خصائصها وكيفية مواجهتها قانونيا‬‬‬‬‬‬
‫د. محمود فتوح سعدات‫خصائص الجرائم المعلوماتية وصفات مرتكبيها فى ظل مجتمع المعلوماتية‬‬‬‬‬‬‬‬‬‬‬‬

مسار آثار الجرائم المعلوماتية

د. القروي بشير سرحانالأضرار الإقتصادية للجرائم المعلوماتية و إستراتيجية مكافحتها عربيا و دوليا
د. منى فواد إبراهيمدور الجامعات السعودية في تنمية وعى الشباب بخطورة الجرائم المعلوماتية لدعم قضايا مكافحة الارهاب الالكترونى
د. خالد الجنيبيالجريمة الالكترونية بين تحديات الواقع وإستشراقات المستقبل
د. عبدالله بن عبدالعزيز بن فهد العجلانالإرهاب المعلوماتي

مسار الجرائم المعلوماتية والدليل الجنائي

د. أزهري عبدالرحمن عزالدين عثمان الخرطوم د. نسرين بشير عثمان الخرطومنحوجمع وتوثيق وتحليل الأدلة الجنائية الرقمية بطرق اكثر فاعلية
د. عميد م عبد الله بن محمد يوسفالجرائم المعلوماتية والدليل الجنائي
د. بوحية وسيلةصعوبات التحقيق و إثبات الجرائم المعلوماتية قانونا و قضاء و أساليب مواجهتها ( مع عرض و تقدير تجارب بعض الدول العربية و الأجنبية)

مسار التجارب الدولية في مكافحة الجرائم المعلوماتية

د. وائل محمد نصيراتبحث حول الجهود الدولية في مكافحة الجرائم المعلوماتية والصعوبات التي تواجها وكيفية القضاء عليها
د. ميلود عبد الرحمن بن عتيكالاجراءات الاحترازية الدولية في مواجهة خطر الإرهاب الإلكتروني(التجربة الفرنسية نموذجا)
د. خضراوي الهادي د. بوقرين عبد الحليمتجربة الجزائر في مكافحة الجريمة الإلكترونية
د. ثامر على النويرانلجرائم الالكترونية وطرق الحد منها تجربة الاردن

مسار الإجراءات الوقائية للحد من الجرائم المعلوماتية

د. ‫أحمد حسني صالح متولي‫الجرائم المعلوماتية (٠,٢) ‫‬‬‬‬‬‬‬‬‬‬رؤية مقترحة من منظور تربوي لدور أعضاء هيئة التدريس بكليات التربية لزيادة الوعي بمكافحة الجرائم المعلوماتية‬
‫د.ليث بن عبدالعزيز السليمانحول تقنيات التحكم الأبوي ومقترحات للتطبيق في المملكة العربية السعودية لتقليل الوصول للمواقع الضارة
د. الصحبي بوبكر سعاد كمالخطر الجرائم المعلوماتية