情報セキュリティ・ハンドブック<br>Information Security Handbook (Internet of Everything Ioe)

個数:

情報セキュリティ・ハンドブック
Information Security Handbook (Internet of Everything Ioe)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 248 p.
  • 言語 ENG
  • 商品コード 9780367365721
  • DDC分類 005.8

Full Description

This handbook provides a comprehensive collection of knowledge for emerging multidisciplinary research areas such as cybersecurity, IoT, Blockchain, Machine Learning, Data Science, and AI. This book brings together, in one resource, information security across multiple domains.

Information Security Handbook addresses the knowledge for emerging multidisciplinary research. It explores basic and high-level concepts and serves as a manual for industry while also helping beginners to understand both basic and advanced aspects in security-related issues. The handbook explores security and privacy issues through the IoT ecosystem and implications to the real world and, at the same time, explains the concepts of IoT-related technologies, trends, and future directions.

University graduates and postgraduates, as well as research scholars, developers, and end-users, will find this handbook very useful.

Contents

Chapter 1 SC-MCHMP: Score-Based Cluster Level Hybrid Multi-Channel MAC Protocol for Wireless Sensor Network
Chapter 2 Software-Defined Networking (SDN) Security Concerns
Chapter 3 Clustering in Wireless Sensor Networks Using Adaptive Neuro-Fuzzy Inference Logic
Chapter 4 Security in Big Data
Chapter 5 Prevention of DOS/DDOS Attacks Through Expert Honey-Mesh Security Infrastructure
Chapter 6 Efficient Feature Grouping for IDS Using Clustering Algorithms in Detecting Known/Unknown Attacks
Chapter 7 PDF Malware Classifiers - A Survey, Future Directions, and Recommended Methodology
Chapter 8 Key Authentication Schemes for Medical Cyber Physical System
Chapter 9 Ransomware Attack: Threats & Different Detection Technique
Chapter 10 Security Management System (SMS)
Chapter 11 Automatic Street Light Control Based on Pedestrian and Automobile Detection
Chapter 12 Cost-Oriented Electronic Voting System Using Hashing Function with Digital Persona
Chapter 13 Blockchain-Based Supply Chain System Using Intelligent Chatbot with IoT-RFID

最近チェックした商品