Information Security Handbook
eBook - ePub

Information Security Handbook

Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, JoĂŁo Manuel R.S. Tavares, Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, JoĂŁo Manuel R.S. Tavares

  1. 248 pages
  2. English
  3. ePUB (adapté aux mobiles)
  4. Disponible sur iOS et Android
eBook - ePub

Information Security Handbook

Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, JoĂŁo Manuel R.S. Tavares, Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, JoĂŁo Manuel R.S. Tavares

DĂ©tails du livre
Table des matiĂšres
Citations

À propos de ce livre

This handbook provides a comprehensive collection of knowledge for emerging multidisciplinary research areas such as cybersecurity, IoT, Blockchain, Machine Learning, Data Science, and AI. This book brings together, in one resource, information security across multiple domains.

Information Security Handbook addresses the knowledge for emerging multidisciplinary research. It explores basic and high-level concepts and serves as a manual for industry while also helping beginners to understand both basic and advanced aspects in security-related issues. The handbook explores security and privacy issues through the IoT ecosystem and implications to the real world and, at the same time, explains the concepts of IoT-related technologies, trends, and future directions.

University graduates and postgraduates, as well as research scholars, developers, and end-users, will find this handbook very useful.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Information Security Handbook est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Information Security Handbook par Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, JoĂŁo Manuel R.S. Tavares, Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, JoĂŁo Manuel R.S. Tavares en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Informatik et Datenverarbeitung. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Éditeur
CRC Press
Année
2022
ISBN
9781000540567
Édition
1

Table des matiĂšres

  1. Cover
  2. Half Title
  3. Series Page
  4. Title Page
  5. Copyright Page
  6. Contents
  7. Preface
  8. Editor Biographies
  9. Contributors
  10. 1 SC-MCHMP: Score-Based Cluster Level Hybrid Multi-Channel MAC Protocol for Wireless Sensor Network
  11. 2 Software-Defined Networking (SDN) Security Concerns
  12. 3 Clustering in Wireless Sensor Networks Using Adaptive Neuro-Fuzzy Inference Logic
  13. 4 Security in Big Data
  14. 5 Prevention of DOS/DDOS Attacks Through Expert Honey-Mesh Security Infrastructure
  15. 6 Efficient Feature Grouping for IDS Using Clustering Algorithms in Detecting Known/Unknown Attacks
  16. 7 PDF Malware Classifiers – A Survey, Future Directions, and Recommended Methodology
  17. 8 Key Authentication Schemes for Medical Cyber Physical System
  18. 9 Ransomware Attack: Threats & Different Detection Technique
  19. 10 Security Management System (SMS)
  20. 11 Automatic Street Light Control Based on Pedestrian and Automobile Detection
  21. 12 Cost-Oriented Electronic Voting System Using Hashing Function with Digital Persona
  22. 13 Blockchain-Based Supply Chain System Using Intelligent Chatbot with IoT-RFID
  23. Index
Normes de citation pour Information Security Handbook

APA 6 Citation

[author missing]. (2022). Information Security Handbook (1st ed.). CRC Press. Retrieved from https://www.perlego.com/book/3189109/information-security-handbook-pdf (Original work published 2022)

Chicago Citation

[author missing]. (2022) 2022. Information Security Handbook. 1st ed. CRC Press. https://www.perlego.com/book/3189109/information-security-handbook-pdf.

Harvard Citation

[author missing] (2022) Information Security Handbook. 1st edn. CRC Press. Available at: https://www.perlego.com/book/3189109/information-security-handbook-pdf (Accessed: 15 October 2022).

MLA 7 Citation

[author missing]. Information Security Handbook. 1st ed. CRC Press, 2022. Web. 15 Oct. 2022.