Deep Learning Approaches for Security Threats in IoT Environments
eBook - PDF

Deep Learning Approaches for Security Threats in IoT Environments

Mohamed Abdel-Basset, Nour Moustafa, Hossam Hawash

  1. English
  2. PDF
  3. Disponible sur iOS et Android
eBook - PDF

Deep Learning Approaches for Security Threats in IoT Environments

Mohamed Abdel-Basset, Nour Moustafa, Hossam Hawash

DĂ©tails du livre
Table des matiĂšres
Citations

À propos de ce livre

Deep Learning Approaches for Security Threats in IoT Environments

An expert discussion of the application of deep learning methods in the IoT security environment

In Deep Learning Approaches for Security Threats in IoT Environments, a team of distinguished cybersecurity educators deliver an insightful and robust exploration of how to approach and measure the security of Internet-of-Things (IoT) systems and networks. In this book, readers will examine critical concepts in artificial intelligence (AI) and IoT, and apply effective strategies to help secure and protect IoT networks. The authors discuss supervised, semi-supervised, and unsupervised deep learning techniques, as well as reinforcement and federated learning methods for privacy preservation.

This book applies deep learning approaches to IoT networks and solves the security problems that professionals frequently encounter when working in the field of IoT, as well as providing ways in which smart devices can solve cybersecurity issues.

Readers will also get access to a companion website with PowerPoint presentations, links to supporting videos, and additional resources. They'll also find:

  • A thorough introduction to artificial intelligence and the Internet of Things, including key concepts like deep learning, security, and privacy
  • Comprehensive discussions of the architectures, protocols, and standards that form the foundation of deep learning for securing modern IoT systems and networks
  • In-depth examinations of the architectural design of cloud, fog, and edge computing networks
  • Fulsome presentations of the security requirements, threats, and countermeasures relevant to IoT networks

Perfect for professionals working in the AI, cybersecurity, and IoT industries, Deep Learning Approaches for Security Threats in IoT Environments will also earn a place in the libraries of undergraduate and graduate students studying deep learning, cybersecurity, privacy preservation, and the security of IoT networks.

Foire aux questions

Comment puis-je résilier mon abonnement ?
Il vous suffit de vous rendre dans la section compte dans paramĂštres et de cliquer sur « RĂ©silier l’abonnement ». C’est aussi simple que cela ! Une fois que vous aurez rĂ©siliĂ© votre abonnement, il restera actif pour le reste de la pĂ©riode pour laquelle vous avez payĂ©. DĂ©couvrez-en plus ici.
Puis-je / comment puis-je télécharger des livres ?
Pour le moment, tous nos livres en format ePub adaptĂ©s aux mobiles peuvent ĂȘtre tĂ©lĂ©chargĂ©s via l’application. La plupart de nos PDF sont Ă©galement disponibles en tĂ©lĂ©chargement et les autres seront tĂ©lĂ©chargeables trĂšs prochainement. DĂ©couvrez-en plus ici.
Quelle est la différence entre les formules tarifaires ?
Les deux abonnements vous donnent un accĂšs complet Ă  la bibliothĂšque et Ă  toutes les fonctionnalitĂ©s de Perlego. Les seules diffĂ©rences sont les tarifs ainsi que la pĂ©riode d’abonnement : avec l’abonnement annuel, vous Ă©conomiserez environ 30 % par rapport Ă  12 mois d’abonnement mensuel.
Qu’est-ce que Perlego ?
Nous sommes un service d’abonnement Ă  des ouvrages universitaires en ligne, oĂč vous pouvez accĂ©der Ă  toute une bibliothĂšque pour un prix infĂ©rieur Ă  celui d’un seul livre par mois. Avec plus d’un million de livres sur plus de 1 000 sujets, nous avons ce qu’il vous faut ! DĂ©couvrez-en plus ici.
Prenez-vous en charge la synthÚse vocale ?
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l’écouter. L’outil Écouter lit le texte Ă  haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l’accĂ©lĂ©rer ou le ralentir. DĂ©couvrez-en plus ici.
Est-ce que Deep Learning Approaches for Security Threats in IoT Environments est un PDF/ePUB en ligne ?
Oui, vous pouvez accĂ©der Ă  Deep Learning Approaches for Security Threats in IoT Environments par Mohamed Abdel-Basset, Nour Moustafa, Hossam Hawash en format PDF et/ou ePUB ainsi qu’à d’autres livres populaires dans Informatique et Intelligence artificielle (IA) et sĂ©mantique. Nous disposons de plus d’un million d’ouvrages Ă  dĂ©couvrir dans notre catalogue.

Informations

Année
2022
ISBN
9781119884156

Table des matiĂšres

    Normes de citation pour Deep Learning Approaches for Security Threats in IoT Environments

    APA 6 Citation

    Abdel-Basset, M., Moustafa, N., & Hawash, H. (2022). Deep Learning Approaches for Security Threats in IoT Environments (1st ed.). Wiley-IEEE Press. Retrieved from https://www.perlego.com/book/3785037 (Original work published 2022)

    Chicago Citation

    Abdel-Basset, Mohamed, Nour Moustafa, and Hossam Hawash. (2022) 2022. Deep Learning Approaches for Security Threats in IoT Environments. 1st ed. Wiley-IEEE Press. https://www.perlego.com/book/3785037.

    Harvard Citation

    Abdel-Basset, M., Moustafa, N. and Hawash, H. (2022) Deep Learning Approaches for Security Threats in IoT Environments. 1st edn. Wiley-IEEE Press. Available at: https://www.perlego.com/book/3785037 (Accessed: 5 July 2024).

    MLA 7 Citation

    Abdel-Basset, Mohamed, Nour Moustafa, and Hossam Hawash. Deep Learning Approaches for Security Threats in IoT Environments. 1st ed. Wiley-IEEE Press, 2022. Web. 5 July 2024.