Connections the quarterly journal

Форма поиска

  • English
  • Русский
  • Журнал
    • Превью
    • Приоритетные темы на будущее
    • Будущие номера
    • Самые популярные статьи
    • Архив
  • Информация для авторов
  • Афина
Share/Save

Implementation of Machine Learning and Data Mining to Improve Cybersecurity and Limit Vulnerabilities

Вид публикации:

Book Chapter

Авторы:

Mohamed Alloghani; Dhiya Al-Jumeily; Abir Hussain; Jamila Mustafina; Thar Baker; Ahmed J. Aljaaf

Источник:

Nature-Inspired Computation in Data Mining and Machine Learning, Springer Natur (2020)
  • 3654 просмотра
  • Google Scholar
  • RTF
  • EndNote XML

References

"Cyber Security Teaching and Learning Laboratories: A Survey." Information & Security: An International Journal 35, no. 1 (2016): 51-80.

Active calls for articles

Empowering the Trans-Atlantic Defense Industrial Base

Deadline:
30.06.2025

Hybrid Operations

Deadline:
15.09.2025

Check also our Google Scholar profile

  • Downloads
  • How to cite
No files have yet been downloaded.
APA style: Alloghani, M., Al-Jumeily D., Hussain A., Mustafina J., Baker T., & Aljaaf A. J. (2020).  Implementation of Machine Learning and Data Mining to Improve Cybersecurity and Limit Vulnerabilities. Nature-Inspired Computation in Data Mining and Machine Learning.
Chicago style: Alloghani, Mohamed, Dhiya Al-Jumeily, Abir Hussain, Jamila Mustafina, Thar Baker, and Ahmed J. Aljaaf. "Implementation of Machine Learning and Data Mining to Improve Cybersecurity and Limit Vulnerabilities." In Nature-Inspired Computation in Data Mining and Machine Learning. Springer Natur, 2020.
IEEE style: Alloghani, M., D. Al-Jumeily, A. Hussain, J. Mustafina, T. Baker, and A. J. Aljaaf, "Implementation of Machine Learning and Data Mining to Improve Cybersecurity and Limit Vulnerabilities", Nature-Inspired Computation in Data Mining and Machine Learning: Springer Natur, 2020.
  • Trending
  • Latest
  • Most cited
  • Последствия русско-украинской войны для права, экономики и региональной безопасности (1,011)
  • Военно-экономический потенциал Украины в переходный период (940)
  • Военные игры с промежуточными силовыми возможностями: Стратегические последствия тактических решений (871)
  • Расхождение: Последствия русско-украинской войны в постсоветском пространстве (863)
  • Гибридная война и необходимость промежуточных силовых возможностей (822)
view all
  • Модернизация управления кадрами в Вооружённых силах Украины в период военного конфликта: Подготовка новых офицеров
  • Русско-украинская война и цена удобрений
  • Влияние русско-украинской гибридной войны на политику и правила кибербезопасности Европейского Союза
  • Вторжение России в Украину и новейшая история белорусской государственности
  • Женщины, мир и безопасность в войне в Украине
view all
Introduction to Program-based Defense Resource Management (8)
The Art of Shaping Defense Policy: Scope, Components, Relationships (but no Algorithms) (6)
NATO and the South Caucasus: Armenia, Azerbaijan, and Georgia on Different Tracks (5)
Terror-Crime Nexus? Terrorism and Arms, Drug, and Human Trafficking in Georgia (4)
Terrorist Routes in Central Asia: Trafficking Drugs, Humans, and Weapons (4)
view all

© Консорциум военных академий и институтов исследования безопасности Партнерства ради мира, 2012-2024
Этот сайт был разработан и поддерживается Procon Ltd., исполнительным издателем журнала Connections: The Quarterly Journal