Account verification to prevent malicious users access in web-based forums
This project aims to address the issue of malicious accounts that are created and used to imitate real users in web-based forums. In fact, form bots are used to create fake users on forums for several purposes. As a result hundreds of fake users start appearing in the forums and normally placing spa...
| المؤلف الرئيسي: | Tabar, Mahdi Taheri |
|---|---|
| التنسيق: | أطروحة |
| اللغة: | الإنجليزية |
| منشور في: |
2013
|
| الموضوعات: | |
| الوصول للمادة أونلاين: | http://eprints.utm.my/36699/1/MahdiTaheriTabarMFSKSM2013.pdf |
مواد مشابهة
Alogrithm to prevent and detect insider multi transaction malicious activity in database
حسب: Khavidaki, Seyyed Mojtaba Dashti
منشور في: (2013)
حسب: Khavidaki, Seyyed Mojtaba Dashti
منشور في: (2013)
Enhanced lexicon based models for extracting question-answer pairs from web forum
حسب: Obasa, Adekunle Isiaka
منشور في: (2016)
حسب: Obasa, Adekunle Isiaka
منشور في: (2016)
Hybrid web page prediction model for predicting user's next access
حسب: Chimphlee, Siriporn
منشور في: (2011)
حسب: Chimphlee, Siriporn
منشور في: (2011)
Supervised machine learning approach for detection of malicious executables
حسب: Ahmed, Yahye Abukar
منشور في: (2013)
حسب: Ahmed, Yahye Abukar
منشور في: (2013)
Algorithm to prevent and detect insider multi transaction malicious activity in database
حسب: Dashti Khavidaki, Seyyed Mojtaba
منشور في: (2013)
حسب: Dashti Khavidaki, Seyyed Mojtaba
منشور في: (2013)
Detecting and preventing unauthorised computer access on a physical network system
حسب: Mohd. Shariff, Muhammad Reza
منشور في: (2008)
حسب: Mohd. Shariff, Muhammad Reza
منشور في: (2008)
Online forum thread retrieval using data fusion
حسب: Abdullah Albahem, Ameer Tawfik
منشور في: (2013)
حسب: Abdullah Albahem, Ameer Tawfik
منشور في: (2013)
Credential purpose-based access control for personal data protection in web-based applications
حسب: Abdul Ghani, Norjihan
منشور في: (2013)
حسب: Abdul Ghani, Norjihan
منشور في: (2013)
Development of an access control model for web services applying XML-based approach
حسب: Movahednejad, Homa
منشور في: (2009)
حسب: Movahednejad, Homa
منشور في: (2009)
Detection and prevention of malicious of relational database management systems (RDBMS)
حسب: Mohammed Rashad Aldhoqm, Arafat
منشور في: (2013)
حسب: Mohammed Rashad Aldhoqm, Arafat
منشور في: (2013)
An artificial co-stimulation classifier for malicious API calls classification in portable executable malwares / Saman Mirza Abdulla
حسب: Abdulla, Saman Mirza
منشور في: (2012)
حسب: Abdulla, Saman Mirza
منشور في: (2012)
Online signature verification based on dynamic feature discriminators
حسب: Omar, Nazaruddin
منشور في: (2009)
حسب: Omar, Nazaruddin
منشور في: (2009)
Enhancing user authentication for cloud web-based application / Detar Beqo
حسب: Detar , Beqo
منشور في: (2018)
حسب: Detar , Beqo
منشور في: (2018)
Stroke-to-stroke matching in on-line signature verification
حسب: Ahmad Jaini, Azhar
منشور في: (2010)
حسب: Ahmad Jaini, Azhar
منشور في: (2010)
User value co-creation model for agile web development in Malaysia
حسب: Madi, Tameer
منشور في: (2015)
حسب: Madi, Tameer
منشور في: (2015)
Two-dimensional barcodes for hardcopy document integrity verification
حسب: Teoh, Chin Yew
منشور في: (2008)
حسب: Teoh, Chin Yew
منشور في: (2008)
Modeling activity diagram to colored petri net for validation and verification based on non functional parameters
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
An analysis on security awareness of social networks users
حسب: Darvishi, Mahdi
منشور في: (2013)
حسب: Darvishi, Mahdi
منشور في: (2013)
Online signature verification using probabilistic modeling and neural network
حسب: Mohamed Ahsan , Amin
منشور في: (2010)
حسب: Mohamed Ahsan , Amin
منشور في: (2010)
Verification the performance of Microsoft SQL Server / Nageswary Gannapathy
حسب: Nageswary , Gannapathy
منشور في: (2002)
حسب: Nageswary , Gannapathy
منشور في: (2002)
Modelling UML activity diagram to colored petri net for validation and verification based on non functional parameters
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
حسب: Balagatabi, Hossein Nematzadeh
منشور في: (2008)
Offline signature verification using ordinal structure fuzzy logic and integrated features based on single signature
حسب: Abdulfattah, Ghassan Marwan
منشور في: (2019)
حسب: Abdulfattah, Ghassan Marwan
منشور في: (2019)
A model for validation and verification of disk imaging in computer forensic investigation
حسب: Palaniappan, P. Siva Shamala
منشور في: (2009)
حسب: Palaniappan, P. Siva Shamala
منشور في: (2009)
Collaborative-based decision making for web service composition using service level agreement negotiation and crowdsourcing
حسب: Sharifi, Mahdi
منشور في: (2015)
حسب: Sharifi, Mahdi
منشور في: (2015)
The underutilization factors of computerised accounting software among accountants
حسب: Nur Fatiha Na’aimah, Mohd Fauzi
منشور في: (2022)
حسب: Nur Fatiha Na’aimah, Mohd Fauzi
منشور في: (2022)
Fusion features ensembling models using Siamese convolutional neural network for kinship verification
حسب: Mohammed Ali, Al Muashi
منشور في: (2021)
حسب: Mohammed Ali, Al Muashi
منشور في: (2021)
Trusted reasoning-role-based access control for cloud computing environment
حسب: Abdul Rauf, Abdul Rauf
منشور في: (2019)
حسب: Abdul Rauf, Abdul Rauf
منشور في: (2019)
Hybrid features for detection of malicious user in YouTube
حسب: Sadoon, Omar Hadeb
منشور في: (2017)
حسب: Sadoon, Omar Hadeb
منشور في: (2017)
On the prevention of Cross-VM cache-based side channel attacks / Zakira Inayat
حسب: Zakira, Inayat
منشور في: (2017)
حسب: Zakira, Inayat
منشور في: (2017)
Web design attributes guideline to reinforce user trust, satisfaction, and loyalty for Malaysian university students / Ranjen Naidu Vasudiven
حسب: Ranjen Naidu , Vasudiven
منشور في: (2021)
حسب: Ranjen Naidu , Vasudiven
منشور في: (2021)
Web-Based Youth Forum Application (WBYFA)
حسب: Alksher, Mostafa Ahmed
منشور في: (2008)
حسب: Alksher, Mostafa Ahmed
منشور في: (2008)
OffSig-sinGAN: A deep learning-based image augmentation model for offline signature verification / Muhammad Muzaffar Hameed
حسب: Muhammad Muzaffar , Hameed
منشور في: (2023)
حسب: Muhammad Muzaffar , Hameed
منشور في: (2023)
Partial Verification Bias Correction In Diagnostic Accuracy Studies Using Propensity Score-Based Methods
حسب: Wan Mansor, Wan Nor Arifin
منشور في: (2023)
حسب: Wan Mansor, Wan Nor Arifin
منشور في: (2023)
A classifier mechanism for host based intrusion detection and prevention system in cloud computing environment
حسب: Al-Zarqawee, Aws Naser
منشور في: (2018)
حسب: Al-Zarqawee, Aws Naser
منشور في: (2018)
Two Novel E-Visas Verification Schemes Based On
Public Key Infrastructure (Pki) And Identity Based
Encryption (Ibe).
حسب: Abuadhmah, Najlaa Abdullah
منشور في: (2010)
حسب: Abuadhmah, Najlaa Abdullah
منشور في: (2010)
Prioritization-based adaptive emergency traffic medium access control protocol for wireless body area networks
حسب: Masud, Farhan
منشور في: (2019)
حسب: Masud, Farhan
منشور في: (2019)
Web Based Students' Attendance System (WSAS)
حسب: Al-Dmour, Ala Abdal-Gader Nemran
منشور في: (2012)
حسب: Al-Dmour, Ala Abdal-Gader Nemran
منشور في: (2012)
Web-based counselling system / Suvarna Supramaniam
حسب: Suvarna , Supramaniam
منشور في: (2002)
حسب: Suvarna , Supramaniam
منشور في: (2002)
Development of a Web Access Control Technique Based User Access Behavior
حسب: Abdelrahman, Selmaelsheikh
منشور في: (2004)
حسب: Abdelrahman, Selmaelsheikh
منشور في: (2004)
E-Accounting System / Gan Chaur Chan
حسب: Gan, Chaur Chan
منشور في: (2003)
حسب: Gan, Chaur Chan
منشور في: (2003)
مواد مشابهة
-
Alogrithm to prevent and detect insider multi transaction malicious activity in database
حسب: Khavidaki, Seyyed Mojtaba Dashti
منشور في: (2013) -
Enhanced lexicon based models for extracting question-answer pairs from web forum
حسب: Obasa, Adekunle Isiaka
منشور في: (2016) -
Hybrid web page prediction model for predicting user's next access
حسب: Chimphlee, Siriporn
منشور في: (2011) -
Supervised machine learning approach for detection of malicious executables
حسب: Ahmed, Yahye Abukar
منشور في: (2013) -
Algorithm to prevent and detect insider multi transaction malicious activity in database
حسب: Dashti Khavidaki, Seyyed Mojtaba
منشور في: (2013)