Deep Learning Approaches for Security Threats in IoT Environments
eBook - PDF

Deep Learning Approaches for Security Threats in IoT Environments

Mohamed Abdel-Basset, Nour Moustafa, Hossam Hawash

  1. English
  2. PDF
  3. Disponible en iOS y Android
eBook - PDF

Deep Learning Approaches for Security Threats in IoT Environments

Mohamed Abdel-Basset, Nour Moustafa, Hossam Hawash

Detalles del libro
Índice
Citas

Información del libro

Deep Learning Approaches for Security Threats in IoT Environments

An expert discussion of the application of deep learning methods in the IoT security environment

In Deep Learning Approaches for Security Threats in IoT Environments, a team of distinguished cybersecurity educators deliver an insightful and robust exploration of how to approach and measure the security of Internet-of-Things (IoT) systems and networks. In this book, readers will examine critical concepts in artificial intelligence (AI) and IoT, and apply effective strategies to help secure and protect IoT networks. The authors discuss supervised, semi-supervised, and unsupervised deep learning techniques, as well as reinforcement and federated learning methods for privacy preservation.

This book applies deep learning approaches to IoT networks and solves the security problems that professionals frequently encounter when working in the field of IoT, as well as providing ways in which smart devices can solve cybersecurity issues.

Readers will also get access to a companion website with PowerPoint presentations, links to supporting videos, and additional resources. They'll also find:

  • A thorough introduction to artificial intelligence and the Internet of Things, including key concepts like deep learning, security, and privacy
  • Comprehensive discussions of the architectures, protocols, and standards that form the foundation of deep learning for securing modern IoT systems and networks
  • In-depth examinations of the architectural design of cloud, fog, and edge computing networks
  • Fulsome presentations of the security requirements, threats, and countermeasures relevant to IoT networks

Perfect for professionals working in the AI, cybersecurity, and IoT industries, Deep Learning Approaches for Security Threats in IoT Environments will also earn a place in the libraries of undergraduate and graduate students studying deep learning, cybersecurity, privacy preservation, and the security of IoT networks.

Preguntas frecuentes

¿Cómo cancelo mi suscripción?
Simplemente, dirígete a la sección ajustes de la cuenta y haz clic en «Cancelar suscripción». Así de sencillo. Después de cancelar tu suscripción, esta permanecerá activa el tiempo restante que hayas pagado. Obtén más información aquí.
¿Cómo descargo los libros?
Por el momento, todos nuestros libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
¿En qué se diferencian los planes de precios?
Ambos planes te permiten acceder por completo a la biblioteca y a todas las funciones de Perlego. Las únicas diferencias son el precio y el período de suscripción: con el plan anual ahorrarás en torno a un 30 % en comparación con 12 meses de un plan mensual.
¿Qué es Perlego?
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
¿Perlego ofrece la función de texto a voz?
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¿Es Deep Learning Approaches for Security Threats in IoT Environments un PDF/ePUB en línea?
Sí, puedes acceder a Deep Learning Approaches for Security Threats in IoT Environments de Mohamed Abdel-Basset, Nour Moustafa, Hossam Hawash en formato PDF o ePUB, así como a otros libros populares de Ciencia de la computación y Inteligencia artificial (IA) y semántica. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

Índice

    Estilos de citas para Deep Learning Approaches for Security Threats in IoT Environments

    APA 6 Citation

    Abdel-Basset, M., Moustafa, N., & Hawash, H. (2022). Deep Learning Approaches for Security Threats in IoT Environments (1st ed.). Wiley-IEEE Press. Retrieved from https://www.perlego.com/book/3785037 (Original work published 2022)

    Chicago Citation

    Abdel-Basset, Mohamed, Nour Moustafa, and Hossam Hawash. (2022) 2022. Deep Learning Approaches for Security Threats in IoT Environments. 1st ed. Wiley-IEEE Press. https://www.perlego.com/book/3785037.

    Harvard Citation

    Abdel-Basset, M., Moustafa, N. and Hawash, H. (2022) Deep Learning Approaches for Security Threats in IoT Environments. 1st edn. Wiley-IEEE Press. Available at: https://www.perlego.com/book/3785037 (Accessed: 5 July 2024).

    MLA 7 Citation

    Abdel-Basset, Mohamed, Nour Moustafa, and Hossam Hawash. Deep Learning Approaches for Security Threats in IoT Environments. 1st ed. Wiley-IEEE Press, 2022. Web. 5 July 2024.