I am delighted to announce that another newest paper entitled "An Efficient Framework for Securing the Smart City Communication Networks" has recently been published in the journal of
@Sensors_MDPI
, which is now available online:
#CyberSecurity
#SmartCity
سررت اليوم بلقاء سعادة الدكتور
@oaaldeeb
، كنت ولا زلت يا دكتورنا الغالي كالنخلة الشامخة تعطي بلا حدود. شكرا لك على كل ما قدمت، وكل ما نصحت لي به. فما أجمل أن يكون الإنسان شمعةً تُنير دروب الحائرين.
الفجوة بين #الامن_السيبراني و #تقنية_المعلومات تكّمن بعدم توفير رؤية كاملة فيما بين التطبيقات المستخدمة والبنية التحتية والربط فيما بينها وأيضاً عدم توفير المعلومات التشغيلية، مما يصعب أداء عمل فريق ادارة الأمن السيبراني. والعكس صحيح، مما يتيح استكشاف المشاكل وحلها في وقت مناسب.
I am pleased to announce that our latest paper entitled" Augmented Reality (AR) and Cyber-Security for Smart Cities—A Systematic Literature Review" in the Journal of Sensors,
@Sensors_MDPI
@MDPIOpenAccess
, has recently been published online:
تم بحمدلله وتوفيقه اليوم توثيق حسابي أسأل الله أن يجعله خالصاً لوجهه الكريم وان يجعلني مباركا اينما كنت في خدمة ديني ومليكي ووطني ويرزقني السداد في القول والعمل.
#اليوم_العالمي_للغه_العربيه
لنا الحق ان نفخر بلغتنا العظيمة لغة القران الكريم. وكما ذكر ابن قيّم رحمه الله:وإنّما يعرف فضل القرآن مَنْ عرف كلام العرب، فعرف علم اللغة وعلم العربية، وعلم البيان، ونظر في أشعار العرب وخطبها ومقاولاتها في مواطن افتخارها، ورسائلها.
رحلة سمو سيدي #ولي_العهد الأمير محمد بن سلمان حفظه الله لدول الخليج … خليجنا واحد وشعبنا واحد.
#السعودية 🇸🇦
#عمان 🇴🇲
#الامارات 🇦🇪
#قطر 🇶🇦
#البحرين 🇧🇭
#الكويت 🇰🇼
The paper we produced with the
#UWSNs
, by creating a new MAC protocol called
#GC_MAC
, is employs time-division multiple access (TDMA)-like approach by assigning separate time-slots, colors, to every individual sensor node in every two-hop neighborhood.
حققت #جامعة_نايف_العربية خلال 2021م العديد من الإنجازات الأكاديمية والبحثية والتدريبية، وتعزيز الشراكات الدولية تأكيدا لدورها كجهاز علمي لمجلس وزراء الداخلية العرب، كما حققت إدارات الجامعة وبجهود منسوبيها جملة من الإنجازات وتتطلع لمزيد من النجاحات على خارطة الأمن العربي في 2022م.
أسعدني إهداء الأستاذة والزميلة/ مها القريني للطبعة الأولى من كتابها "واقع الجرائم المعلوماتية في المملكة العربية السعودية" والذي يجسد دراسة آفاق قضايا الجرائم، وسبل الحد منها، بإستخدام تقنيات الذكاء الاصطناعي. مع جزيل الشكر والتقدير ل
@MahaH_SA
وامنياتي بمزيد من التألق والنجاح🇸🇦.
تشرفت هذا اليوم بالسلام على صاحب السمو الملكي الأمير تركي الفيصل بن عبدالعزيز آل سعود رئيس مجلس إدارة مركز الملك فيصل للبحوث والدراسات الإسلامية في حوار المنامة بنسخته ١٨ لعام ٢٠٢٢.
#حوار_المنامة
#IISSMD22
#MDYoungLeaders
كشفت دراسات عديدة بأن الإنفاق على التحول الرقمي في جميع أنحاء العالم حظي باهتمام عالي جداً في السنوات الأخيرة (كما هو موضح في الرسم التوضيحي). ولقراءة المزيد على الرابط التالي:
#الهيئة_الوطنية_للأمن_السيبراني
نشكر القائمين على إعداد هذه البوابة التي تعزز الصمود أمام التهديد��ت السيبرانية واتخاذ الاجراءات الاستباقية للحد من هذه التهديدات.
#أمن_الشبكات (
#Network_Security
) يتكون من السياسات والإجراءات التي تتخذها أغلب الهيئات والمنظمات والشركات لمراقبة ومنع الوصول غير المصرح به من الهجمات الخارجية. هناك الكثير من الأساليب المختلفة لإدارة أمن شبكات الكمبيوتر، وهذه الأساليب لها متطلبات مختلفة حسب حجم شبكة الكمبيوتر.
A new article has just been published in
@Sensors_MDPI
@MDPIOpenAccess
which is about "Chest X-ray Classification for the Detection of COVID-19 Using Deep Learning Techniques". Briefly, deep learning-based techniques help to be used in the medical field.
تم وبحمدالله توقيع مذكرة تفاهم فيما بين الهيئة الوطنية السعودية للأمن السيبراني
@NCA_KSA
والأمانة العامة لمجلس التعاون
@GCCSG
ممثله بمعالي الأمين العام لمجلس التعاون الدكتور/ نايف الحجرف لتعزيز سبل التعاون في مجال الأمن السيبراني لحماية البيانات والمعلومات.
This panel of
#IISSMD22
, focused on enhancing defense modernization and new technologies. A variety of technologies were discussed throughout the discussion regarding the benefits of
#AI
defence technologies on warfare and the ways in which they could be improved.
#GCC
@IISS_org
@oaaldeeb
كلمات الشكر والثناء لا يمكن أن تساوي شيئًا مقابل ما تقدمه من دعم مستمر وثقة بقدراتنا، فأنت مثلا للقائد والمرشد الملهم، وانت معنى متجدد للعطاء والخير.
I am pleased to announce that our paper on "Cyber-Attack Scoring Model Based on the Offensive Cybersecurity Framework" has been published in the journal of Applied Science - MDPI
You can read and download it for free using this link:
@Applsci
I am pleased to announce that our latest manuscript has been accepted in MDPI/Applied Science titled:
“Cyber-Attack Scoring Model Based on the Offensive Cybersecurity Framework”
Thanks Dr.
@KimKyounggon
and Prof.
@cendakim
for having such a great work.
@Applsci
@MDPIOpenAccess
في هذا المقال سوف نستعرض أهم المفاهيم والركائز التي تستهدف البيانات وكيفية التعامل الآمن معها، ومن ثم ننتقل إلى دور الهيئة الوطنية للأمن السيبراني فيما يخص حفظ البيانات وذلك لتعزيز قدرات الجهات الوطنية ضد المخاطر السيبرانية التي تستهدف بياناتها.
#التحول_الرقمي (الرقمنة) هو نموذج عمل قائم على ظهور التكنولوجيا الرقمية وتطبيقها في جميع جوانب المجتمع المعاصر. وعادةً ما يتم تنفيذه من خلال التحول الرقمي الذي يستلزم عادة تحويل المنتجات والخدمات الملموسة إلى أشكال رقمية، مما يوفر
- page 76-77
"المدراء يديرون الأشياء، بينما القادة يديرون الأشخاص".
ديفيد O. ماكاي
الإدارة الفعّالة تتطلب فهمًا عميقًا للبشرية، وتعكس هذه الفلسفة القيادية بأن الأشخاص هم أهم الموارد في أي منظمة أو فريق عمل، وأن فهم قوة العمل البشرية والتفاعل معها يسهم في تحقيق النجاح والتميز.
الهجمات الإلكترونية تحدث على بعض الشركات الكبيرة والصغيرة وأيضاً على الأفراد، لذلك يجب أن نستعرض بعض الطرق لحماية وأمان بياناتك من أي تدخلات أو تلاعب خارجي:
1. عمل نسخ إحتياطية من البيانات المهمة بإنتظام وتخزينها في مكان آمن غير الجهاز المستخدم. مثلاً استخدام جهاز خارجي كنسخة
I am delighted to share that I have successfully completed the
#Strategic_Negotiations
Programme with
@INSEAD
Executive Education!
Thank you for Prof. Horacio Falcao for his invaluable insights and wealth of knowledge as a negotiator. Additionally, I would like to express my
I am very grateful to
@IISS_org
for giving me the opportunity to attend and participate in Manama Dialogue Young Leaders’ Programme
#IISSMD21
. My grateful extends to all members and colleagues whom I have met in this great dialogue.
@AbdullahKhaledS
@YukaKoshino
@ma_writer
إن رغبتي في إتقان ما أقوم به من عمل لم تعن قط رغبتي في التفوق على أي إنسان آخر. كنت ولا أزال أرى العالم يتسع لكل الناجحين بالغا ما بلغ عددهم. وكنت ولا أزال أرى أن أي نجاح لا يتحقق إلا بفشل الآخرين هو في حقيقته هزيمة ترتدي ثياب النصر.
د. غازي القصيبي
A Second Conference of Smart Systems provides an excellent forum, which contributes new results in all areas of
#AI
,
#IoT
, and
#CyberSecurity
in line with technological advances in the Kingdom under the umbrella of the Vision 2030.
@PSU_RUH
على الرغم من تأثيرات الذكاء الإصطناعي (
#AI
) الإيجابية على الأمن السيبراني من ناحية تعزيز الأمن السيبراني من خلال أتمتة عمليات الأمان وإكتشاف التهديدات؛ إلا أن مجرميّ الإنترنت يبحثون دائماً عن إستراتيجيات مبتكرة لتحقيق أهدافهم في الإختراق حيث أن الذكاء الإصطناعي يقدم لهم مجموعة من
سُررت بالمشاركة في #مؤتمر_أمن_المعلومات (
#MENAISC2023
) من خلال الحلقة الحوارية بعنوان "دور الجهات الغير ربحية المتخصصة في الأمن السيبراني في تعزيز التكامل مع الجهات الحكومية والقطاع الخاص وسبل التعاون الدولي بما يعزز منظومة الأمن السيبراني"
كما أود أن أشكر جمعية
@HemayaGroup
على
مقتطف من حديث عضو حماية د. فيصل الفوزان في الجلسة الحوارية:
"Non-Profit Organizations, Government, and Industry: Strengthening Cybersecurity Together"
ضمن #مؤتمر_أمن_المعلومات
@VirtuPortMEA
#MENAISC2023
"القيادة ليست مجرد مسؤولية، بل هي رؤية ورغبة في تحقيق التغيير والتقدم، وتحمل القيادة في طياتها مسؤولية توجيه الأمة نحو مستقبل أفضل."
سمو سيدي #ولي_العهد_الامير_محمد_بن_سلمان، حفظه الله.
@AAlJumah
اخوي
@AAlJumah
ممارسو الاحتيال المالي لهم أساليبهم النفسية مثل استعجال الافراد بتقديم معلوماتهم المالية او الشخصية دون التثبت والتحقق من الجهة التي يتم التعامل معها. لذلك يجب الحذر من مثل هذه الرسائل تفادياً لأي احتيال محتمل بالتحقق من رقم المُرسل أو صح الرابط الالكتروني.
تُعدّ منصة أبشر نموذجاً بارزاً في أتمتة الخدمات الحكومية، بما يتماشى مع تحقيق #رؤية2030 لمملكتنا الغالية 🇸🇦. ونتوجه بخالص الشكر والتقدير لكافة القيادات على دعمهم وحرصهم وتشجيعهم المستمر لضمان استمرارية ونجاح الخدمات الإلكترونية.
الحمدلله على التمام، اللهم اجعلنا من الفائزين واجعلنا من عتقائك من النار، اللهم لا تجعل هذا العام آخر عهدنا برمضان، واعده علينا اعوامًا عديدة وازمنة مديدة ونحن ومن نحب في صحة وعافية، وكل عام وانتم بخير.
كنت ولا أزال أرى أن الحلول العاجلة هي أقصر الطرق إلى الفشل كنت ولا أزال أرى أن النجاح لا يمكن أن يتحقق إلا بالعمل الدائب المبني على تخطيط علمي.
د. غازي القصيبي
In
#CyberSecurity
, there are several faces depending on the domain and scopes. As shown in the figure below, cyber security has three faces, which are as follows:
1. Application Security (
#AppSec
).
2. Network security (
#NetSec
).
3. Operations security (
#SecOps
).
#يوم_التأسيس
هو يوم فخرا واعتزاز وارث عظيم يحكي عمق تاريخنا العريق ومدى قوة حكامنا وقادتنا، حفظهم الله. وسوف يظل #يوم_التاسيس شاهداً وخير دليل على صمود مملكتنا العظيمة وقدرة شعبها على الحفاظ عليها وتحقيق رؤيتها 🇸🇦.
لا تحاول تحسين صورتك لأحد…
كلنا عاديون في نظر من لا يعرفنا، مغرورون في نظر من يكرهنا، جيدون في نظر من يعرفنا، رائعون في نظر من يحبنا.
غازي القصيبي - رحمه الله
أرفع أسمى آيات التهاني والتبريكات لمقام سيدي خادم الحرمين الشريفين وسمو سيدي ولي العهد -حفظهما الله- والشعب السعودي كافة، بمناسبة ذكرى عظيمة وهي #يوم_التأسيس لمملكتنا الأولى، اليوم هو يوم عزنا وفخرنا، يوم فخر الأجداد، وفرحة الأجيال السعودية الطامحة لبناء المستقبل والمجد 🇸🇦.
مفهوم السيادة السيبرانية الحديثة:
هي طبيعة العلاقة فيما بين الفضاء السيبراني وسيادة الدولة وتُعرف بمجال حوكمة الانترنت وذلك رغبةً من الحكومات في ممارسة السيطرة على الانترنت داخل حدودها، ويتضمن ذلك النشاطات السياسية والاقتصادية والتقنية والثقافية.
من أجمل النعم التي يمنْ الله بها عليك هم طلاب أوفياء تحضى بشرف تدريسهم وتراهم اليوم يجنون ثمار تعبهم واجتهادهم، هنيئاً لي بكم وبجميل إهدائكم. مبارك لك أخي سعد وأسأل الله لك التوفيق والسداد في حياتك العلمية والعملية.
Our latest work is online on
@Sensors_MDPI
, and I am proud to be the first author of a great contribution.
My thanks goes to all the co-authors for support all the way out.
The paper we produced with the
#UWSNs
, by creating a new MAC protocol called DL-MAC, is able to efficiently schedule the transmission and reception operations in each side by using the concept of layering and a distributed clustering algorithm.