Information Security Handbook
eBook - ePub

Information Security Handbook

Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares, Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares

  1. 248 páginas
  2. English
  3. ePUB (apto para móviles)
  4. Disponible en iOS y Android
eBook - ePub

Information Security Handbook

Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares, Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares

Detalles del libro
Índice
Citas

Información del libro

This handbook provides a comprehensive collection of knowledge for emerging multidisciplinary research areas such as cybersecurity, IoT, Blockchain, Machine Learning, Data Science, and AI. This book brings together, in one resource, information security across multiple domains.

Information Security Handbook addresses the knowledge for emerging multidisciplinary research. It explores basic and high-level concepts and serves as a manual for industry while also helping beginners to understand both basic and advanced aspects in security-related issues. The handbook explores security and privacy issues through the IoT ecosystem and implications to the real world and, at the same time, explains the concepts of IoT-related technologies, trends, and future directions.

University graduates and postgraduates, as well as research scholars, developers, and end-users, will find this handbook very useful.

Preguntas frecuentes

¿Cómo cancelo mi suscripción?
Simplemente, dirígete a la sección ajustes de la cuenta y haz clic en «Cancelar suscripción». Así de sencillo. Después de cancelar tu suscripción, esta permanecerá activa el tiempo restante que hayas pagado. Obtén más información aquí.
¿Cómo descargo los libros?
Por el momento, todos nuestros libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
¿En qué se diferencian los planes de precios?
Ambos planes te permiten acceder por completo a la biblioteca y a todas las funciones de Perlego. Las únicas diferencias son el precio y el período de suscripción: con el plan anual ahorrarás en torno a un 30 % en comparación con 12 meses de un plan mensual.
¿Qué es Perlego?
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
¿Perlego ofrece la función de texto a voz?
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¿Es Information Security Handbook un PDF/ePUB en línea?
Sí, puedes acceder a Information Security Handbook de Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares, Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares en formato PDF o ePUB, así como a otros libros populares de Informatik y Datenverarbeitung. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Editorial
CRC Press
Año
2022
ISBN
9781000540567
Edición
1
Categoría
Informatik

Índice

  1. Cover
  2. Half Title
  3. Series Page
  4. Title Page
  5. Copyright Page
  6. Contents
  7. Preface
  8. Editor Biographies
  9. Contributors
  10. 1 SC-MCHMP: Score-Based Cluster Level Hybrid Multi-Channel MAC Protocol for Wireless Sensor Network
  11. 2 Software-Defined Networking (SDN) Security Concerns
  12. 3 Clustering in Wireless Sensor Networks Using Adaptive Neuro-Fuzzy Inference Logic
  13. 4 Security in Big Data
  14. 5 Prevention of DOS/DDOS Attacks Through Expert Honey-Mesh Security Infrastructure
  15. 6 Efficient Feature Grouping for IDS Using Clustering Algorithms in Detecting Known/Unknown Attacks
  16. 7 PDF Malware Classifiers – A Survey, Future Directions, and Recommended Methodology
  17. 8 Key Authentication Schemes for Medical Cyber Physical System
  18. 9 Ransomware Attack: Threats & Different Detection Technique
  19. 10 Security Management System (SMS)
  20. 11 Automatic Street Light Control Based on Pedestrian and Automobile Detection
  21. 12 Cost-Oriented Electronic Voting System Using Hashing Function with Digital Persona
  22. 13 Blockchain-Based Supply Chain System Using Intelligent Chatbot with IoT-RFID
  23. Index
Estilos de citas para Information Security Handbook

APA 6 Citation

[author missing]. (2022). Information Security Handbook (1st ed.). CRC Press. Retrieved from https://www.perlego.com/book/3189109/information-security-handbook-pdf (Original work published 2022)

Chicago Citation

[author missing]. (2022) 2022. Information Security Handbook. 1st ed. CRC Press. https://www.perlego.com/book/3189109/information-security-handbook-pdf.

Harvard Citation

[author missing] (2022) Information Security Handbook. 1st edn. CRC Press. Available at: https://www.perlego.com/book/3189109/information-security-handbook-pdf (Accessed: 15 October 2022).

MLA 7 Citation

[author missing]. Information Security Handbook. 1st ed. CRC Press, 2022. Web. 15 Oct. 2022.