Zobrazeno 1 - 10
of 10
pro vyhledávání: '"Lemoudden Mouad"'
Autor:
Pasumarthy, Lakshmi Rama Kiran, Ali, Hisham, Buchanan, William J, Ahmad, Jawad, Josang, Audun, Mavroeidis, Vasileios, Lemoudden, Mouad
There is an increasing need to share threat information for the prevention of widespread cyber-attacks. While threat-related information sharing can be conducted through traditional information exchange methods, such as email communications etc., the
Externí odkaz:
http://arxiv.org/abs/2403.05210
Autor:
Tehrani, Madjid, Sultanow, Eldar, Buchanan, William J, Amir, Malik, Jeschke, Anja, Chow, Raymond, Lemoudden, Mouad
For the first time, we enable the execution of hybrid machine learning methods on real quantum computers with 100 data samples and real-device-based simulations with 5,000 data samples, thereby outperforming the current state of research of Suryotris
Externí odkaz:
http://arxiv.org/abs/2306.13727
Start thinking in graphs: using graphs to address critical attack paths in a Microsoft cloud tenant.
Autor:
Elmiger, Marius1 (AUTHOR), Lemoudden, Mouad1 (AUTHOR) m.lemoudden@napier.ac.uk, Pitropakis, Nikolaos1 (AUTHOR), Buchanan, William J.1 (AUTHOR)
Publikováno v:
International Journal of Information Security. Feb2024, Vol. 23 Issue 1, p467-485. 19p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
In Procedia Computer Science 2016 83:1213-1218
Autor:
Haddad, Joseph, Pitropakis, Nikolaos, Chrysoulas, Christos, Lemoudden, Mouad, Buchanan, William J.
Publikováno v:
Cryptography (2410-387X); Mar2023, Vol. 7 Issue 1, p9, 22p
Publikováno v:
FNC/MobiSPC
Due to the increasing usage of the cloud computing architecture, computer systems are facing many security challenges that render sensitive data visible and available to be counterfeited by malicious users and especially intruders. Log files are gene
Autor:
Lemoudden, Mouad, Ouahidi, Bouabid El
Publikováno v:
2015 International Conference on Wireless Networks & Mobile Communications (WINCOM); 2015, p1-7, 7p
Publikováno v:
Proceedings of the 4th Edition of National Security Days (JNS4); 2014, p1-5, 5p