Security and Privacy for Big Data, Cloud Computing and Applications (Computing and Networks)

個数:

Security and Privacy for Big Data, Cloud Computing and Applications (Computing and Networks)

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 328 p.
  • 言語 ENG
  • 商品コード 9781785617478
  • DDC分類 005.8

Full Description

As big data becomes increasingly pervasive and cloud computing utilization becomes the norm, the security and privacy of our systems and data becomes more critical with emerging security and privacy threats and challenges. This book presents a comprehensive view on how to advance security and privacy in big data, cloud computing, and their applications. Topics include cryptographic tools, SDN security, big data security in IoT, privacy preserving in big data, security architecture based on cyber kill chain, privacy-aware digital forensics, trustworthy computing, privacy verification based on machine learning, and chaos-based communication systems. This book is an essential reading for networking, computing, and communications professionals, researchers, students and engineers, working with big data and cloud computing.

Contents

Chapter 1: Privacy preserving in big data
Chapter 2: Privacy-preserving analysis for big data using cryptographic tools
Chapter 3: Big data security in Internet of Things
Chapter 4: A watermark-based in situ access-control model for image big data
Chapter 5: Blockchain-based security and access control for BIM big data
Chapter 6: Security of marine-information system
Chapter 7: A layered security architecture based on cyber kill chain against advanced persistent threats
Chapter 8: Privacy-aware digital forensics
Chapter 9: A survey of trust, trustworthiness and trustworthy computing: concepts, models and challenges
Chapter 10: Software-defined mobile networks security
Chapter 11: Dynamic public opinion evolvement modeling and supervision in social networks
Chapter 12: Privacy verification of PhotoDNA based on machine learning
Chapter 13: Chaos-based communication systems

最近チェックした商品