راهنمای امنیت اطلاعات ۲۰۲۲
Information Security Handbook 2022

دانلود کتاب راهنمای امنیت اطلاعات ۲۰۲۲ (Information Security Handbook 2022) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Noor Zaman Jhanjhi, Khalid Hussain, Mamoona Humayun, Azween Bin Abdullah, João Manuel R.S. Tavares

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2022

زبان

English

تعداد صفحه‌ها

270

نوع فایل

pdf

حجم

18.0 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب راهنمای امنیت اطلاعات ۲۰۲۲

این راهنما، مجموعه‌ای جامع از دانش در زمینه‌های تحقیقاتی نوظهور و چندرشته‌ای مانند امنیت سایبری، اینترنت اشیا (IoT)، بلاک‌چین، یادگیری ماشین، علم داده، و هوش مصنوعی (AI) را ارائه می‌دهد. این کتاب، امنیت اطلاعات را در حوزه‌های مختلف، در یک منبع واحد گردآوری کرده است.

«راهنمای امنیت اطلاعات» به دانش مورد نیاز برای تحقیقات چندرشته‌ای نوظهور می‌پردازد. این راهنما، مفاهیم پایه و پیشرفته را بررسی می‌کند و هم به عنوان یک کتابچه راهنما برای صنعت عمل می‌کند و هم به مبتدیان کمک می‌کند تا جنبه‌های اساسی و پیشرفته‌ی مسائل مربوط به امنیت را درک کنند. این راهنما، مسائل امنیتی و حریم خصوصی را از طریق اکوسیستم اینترنت اشیا و پیامدهای آن در دنیای واقعی بررسی می‌کند و در عین حال، مفاهیم فناوری‌های مرتبط با اینترنت اشیا، روندها و مسیرهای آینده را توضیح می‌دهد.

فارغ‌التحصیلان دانشگاهی و تحصیلات تکمیلی، همچنین محققان، توسعه‌دهندگان و کاربران نهایی، این راهنما را بسیار مفید خواهند یافت.


فهرست کتاب:

۱. روی جلد

۲. صفحه اول

۳. صفحه سری

۴. صفحه عنوان

۵. صفحه حق چاپ

۶. فهرست مطالب

۷. پیشگفتار

۸. زندگینامه ویراستاران

۹. مشارکت کنندگان

۱ SC-MCHMP: پروتکل MAC چند کاناله هیبریدی سطح خوشه مبتنی بر امتیاز برای شبکه حسگر بی سیم

۲ ملاحظات امنیتی شبکه های مبتنی بر نرم‌افزار (SDN)

۳ خوشه بندی در شبکه های حسگر بی سیم با استفاده از منطق استنتاج عصبی-فازی تطبیقی

۴ امنیت در کلان داده

۵ پیشگیری از حملات DOS/DDOS از طریق زیرساخت امنیتی لانه عسلی خبره

۶ گروه بندی ویژگی کارآمد برای سیستم تشخیص نفوذ با استفاده از الگوریتم های خوشه بندی در تشخیص حملات شناخته شده/ناشناخته

۷ طبقه بندی کننده بدافزار PDF – یک بررسی، مسیرهای آینده و روش پیشنهادی

۸ طرح های احراز هویت کلید برای سیستم سایبر فیزیکی پزشکی

۹ حمله باج افزار: تهدیدها و تکنیک های مختلف تشخیص

۱۰ سیستم مدیریت امنیت (SMS)

۱۱ کنترل خودکار چراغ های خیابان بر اساس تشخیص عابر پیاده و خودرو

۱۲ سیستم رای گیری الکترونیکی هزینه محور با استفاده از تابع درهم سازی با اثر انگشت دیجیتال

۱۳ سیستم زنجیره تامین مبتنی بر بلاک چین با استفاده از ربات چت هوشمند با IoT-RFID

۲۳. فهرست نمایه

 

توضیحات(انگلیسی)

This handbook provides a comprehensive collection of knowledge for emerging multidisciplinary research areas such as cybersecurity, IoT, Blockchain, Machine Learning, Data Science, and AI. This book brings together, in one resource, information security across multiple domains.

Information Security Handbook addresses the knowledge for emerging multidisciplinary research. It explores basic and high-level concepts and serves as a manual for industry while also helping beginners to understand both basic and advanced aspects in security-related issues. The handbook explores security and privacy issues through the IoT ecosystem and implications to the real world and, at the same time, explains the concepts of IoT-related technologies, trends, and future directions.

University graduates and postgraduates, as well as research scholars, developers, and end-users, will find this handbook very useful.


Table of Contents

1. Cover

2. Half Title

3. Series Page

4. Title Page

5. Copyright Page

6. Contents

7. Preface

8. Editor Biographies

9. Contributors

1 SC-MCHMP: Score-Based Cluster Level Hybrid Multi-Channel MAC Protocol for Wireless Sensor Network

2 Software-Defined Networking (SDN) Security Concerns

3 Clustering in Wireless Sensor Networks Using Adaptive Neuro-Fuzzy Inference Logic

4 Security in Big Data

5 Prevention of DOS/DDOS Attacks Through Expert Honey-Mesh Security Infrastructure

6 Efficient Feature Grouping for IDS Using Clustering Algorithms in Detecting Known/Unknown Attacks

7 PDF Malware Classifiers – A Survey, Future Directions, and Recommended Methodology

8 Key Authentication Schemes for Medical Cyber Physical System

9 Ransomware Attack: Threats & Different Detection Technique

10 Security Management System (SMS)

11 Automatic Street Light Control Based on Pedestrian and Automobile Detection

12 Cost-Oriented Electronic Voting System Using Hashing Function with Digital Persona

13 Blockchain-Based Supply Chain System Using Intelligent Chatbot with IoT-RFID

23. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.