Cloud Security : Techniques and Applications /
This book presents research on the state-of-the-art methods and applications. Security and privacy related issues of cloud are addressed with best practices and approaches for secure cloud computing, such as cloud ontology, blockchain, recommender systems, optimization strategies, data security, int...
Gespeichert in:
| Weitere Verfasser: | Abhinav, D. (MitwirkendeR), Durga, S. Akhil (MitwirkendeR), Govind, Ch (MitwirkendeR), Gupta, V. Mnssvkr (MitwirkendeR), Indrani, I. (MitwirkendeR), Kundana, T. (MitwirkendeR), Lavanya, P. (MitwirkendeR), Lokre, Shagun S (MitwirkendeR), Maheswari, D. (MitwirkendeR), Manjunath, B. (MitwirkendeR), Mohammad, Gouse B. (MitwirkendeR), Mohammad, Gouse Baig (MitwirkendeR), Mohanty, Sachi Nandan (MitwirkendeR), Naman, Vihas (MitwirkendeR), Nandan Mohanty, Sachi (HerausgeberIn), Neha, P. (MitwirkendeR), Pothuri, Srikanth (MitwirkendeR), Potluri, Sirisha (MitwirkendeR, HerausgeberIn), Potluri (MitwirkendeR), Prakash, V. Bhanu (MitwirkendeR), Priya, Shanmukhi (MitwirkendeR), Raghavender, J. (MitwirkendeR), Rahini, B. (MitwirkendeR), Ramya, P. (MitwirkendeR), Revanth, Svb (MitwirkendeR), Sahaja, K. (MitwirkendeR), Srinath, B. (MitwirkendeR), Sriram Kumar, A. D. (MitwirkendeR), Subba Rao, Katta (HerausgeberIn), Sunaina, S. (MitwirkendeR), Sushrutha, P. (MitwirkendeR), Vaishnavi, M. (MitwirkendeR) |
|---|---|
| Format: | E-Book |
| Sprache: | Englisch |
| Veröffentlicht: |
Berlin ; Boston :
De Gruyter,
[2021]
©2021 |
| Schriftenreihe: | Smart Computing Applications ,
1 |
| Schlagworte: | |
| ISBN: | 9783110732573 (online) |
| Online-Zugang: |
|
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
- Exemplare
- Beschreibung
- Inhaltsangabe
- Kommentare
- Weitere Versionen (1)
- Ähnliche Einträge
- Internformat
Ähnliche Einträge
Wird geladen …
Cloud security : techniques and applications /
Veröffentlicht: (2021)
Veröffentlicht: (2021)
Wird geladen …
Enterprise cloud computing : technology, architecture, applications /
von: Shroff, Gautam
Veröffentlicht: (2010)
von: Shroff, Gautam
Veröffentlicht: (2010)
Wird geladen …
IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
von: Hellmann, Roland
Veröffentlicht: (2022)
von: Hellmann, Roland
Veröffentlicht: (2022)
Wird geladen …
Pro iOS Security and Forensics Enterprise iPhone and iPad Safety /
von: Butow, Eric
Veröffentlicht: (2018)
von: Butow, Eric
Veröffentlicht: (2018)
Wird geladen …
Osobní cloud pro domácí podnikání a malé firmy /
von: Lacko, Ľuboslav, 1965-
Veröffentlicht: (2012)
von: Lacko, Ľuboslav, 1965-
Veröffentlicht: (2012)
Wird geladen …
Cyberspace Sovereignty Reflections on building a community of common future in cyberspace /
von: Fang, Binxing
Veröffentlicht: (2018)
von: Fang, Binxing
Veröffentlicht: (2018)
Wird geladen …
Physical Layer Security in Wireless Cooperative Networks
von: Wang, Li
Veröffentlicht: (2018)
von: Wang, Li
Veröffentlicht: (2018)
Wird geladen …
Širokopásmové telekomunikačné siete : vybrané kapitoly /
von: Baroňák, Ivan, et al.
Veröffentlicht: (2018)
von: Baroňák, Ivan, et al.
Veröffentlicht: (2018)
Wird geladen …
IP multimedia subsystem : vybrané kapitoly /
von: Baroňák, Ivan, et al.
Veröffentlicht: (2018)
von: Baroňák, Ivan, et al.
Veröffentlicht: (2018)
Wird geladen …
Cyber Security Proceedings of CSI 2015 /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Computer and Network Security Essentials
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Cyber Security: Power and Technology
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
IT Convergence and Security 2017 Volume 1 /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
IT Convergence and Security 2017 Volume 2 /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Cloud computing : technologies and strategies of the ubiquitous data center /
von: Chee, Brian J. S., et al.
Veröffentlicht: (2010)
von: Chee, Brian J. S., et al.
Veröffentlicht: (2010)
Wird geladen …
Bezpečnosť telekomunikačných systémov a sietí : vybrané kapitoly /
von: Baroňák, Ivan, et al.
Veröffentlicht: (2018)
von: Baroňák, Ivan, et al.
Veröffentlicht: (2018)
Wird geladen …
Proceedings of the 2nd Workshop on Communication Security Cryptography and Physical Layer Security /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Securing the Perimeter Deploying Identity and Access Management with Free Open Source Software /
von: Schwartz, Michael
Veröffentlicht: (2018)
von: Schwartz, Michael
Veröffentlicht: (2018)
Wird geladen …
Technology and the Intelligence Community Challenges and Advances for the 21st Century /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Sustainable Interdependent Networks From Theory to Application /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Advances in Industry 4.0 : Concepts and Applications /
Veröffentlicht: (2022)
Veröffentlicht: (2022)
Wird geladen …
Building an Effective Security Program /
von: Williams, Chris, et al.
Veröffentlicht: (2020)
von: Williams, Chris, et al.
Veröffentlicht: (2020)
Wird geladen …
Beginning Ethical Hacking with Kali Linux Computational Techniques for Resolving Security Issues /
von: Sinha, Sanjib
Veröffentlicht: (2018)
von: Sinha, Sanjib
Veröffentlicht: (2018)
Wird geladen …
International conference on performance engineering and co-located workshops : ICPE'13 ; HotTopiCS'13, MultiCloud'13, proceedings, Prague, Czech republic, April 21-24, 2013 /
Veröffentlicht: (2013)
Veröffentlicht: (2013)
Wird geladen …
Trusted Digital Circuits Hardware Trojan Vulnerabilities, Prevention and Detection /
von: Salmani, Hassan
Veröffentlicht: (2018)
von: Salmani, Hassan
Veröffentlicht: (2018)
Wird geladen …
Enterprise Cybersecurity Study Guide How to Build a Successful Cyberdefense Program Against Advanced Threats /
von: Donaldson, Scott E.
Veröffentlicht: (2018)
von: Donaldson, Scott E.
Veröffentlicht: (2018)
Wird geladen …
Cyber Weaponry Issues and Implications of Digital Arms /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Securing Office 365 Masterminding MDM and Compliance in the Cloud /
von: Katzer, Matthew
Veröffentlicht: (2018)
von: Katzer, Matthew
Veröffentlicht: (2018)
Wird geladen …
Database Security : Problems and Solutions /
von: Diaz, Christopher
Veröffentlicht: (2022)
von: Diaz, Christopher
Veröffentlicht: (2022)
Wird geladen …
Advances in Human Factors in Cybersecurity Proceedings of the AHFE 2017 International Conference on Human Factors in Cybersecurity, July 17−21, 2017, The Westin Bonaventure Hotel, Los Angeles, California, USA /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Women in Security Changing the Face of Technology and Innovation /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Cloud computing a jeho využitie (nielen) v podnikateľskej praxi na Slovensku /
von: Kirchmayer, Jozef
Veröffentlicht: (2018)
von: Kirchmayer, Jozef
Veröffentlicht: (2018)
Wird geladen …
Practical Information Security A Competency-Based Education Course /
von: Alsmadi, Izzat
Veröffentlicht: (2018)
von: Alsmadi, Izzat
Veröffentlicht: (2018)
Wird geladen …
Information and Communication Technology Proceedings of ICICT 2016 /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Smart Trends in Systems, Security and Sustainability Proceedings of WS4 2017 /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Surviving a Cyberattack : Securing Social Media and Protecting Your Home /
von: Todd, Shipley, et al.
Veröffentlicht: (2024)
von: Todd, Shipley, et al.
Veröffentlicht: (2024)
Wird geladen …
Advanced Computing and Systems for Security Volume Five /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Advanced Computing and Systems for Security Volume Six /
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Wird geladen …
Designing for Privacy and its Legal Framework Data Protection by Design and Default for the Internet of Things /
von: Tamò-Larrieux, Aurelia
Veröffentlicht: (2018)
von: Tamò-Larrieux, Aurelia
Veröffentlicht: (2018)
Wird geladen …
Securing SQL Server DBAs Defending the Database /
von: Carter, Peter A.
Veröffentlicht: (2018)
von: Carter, Peter A.
Veröffentlicht: (2018)
Ähnliche Einträge
-
Cloud security : techniques and applications /
Veröffentlicht: (2021) -
Enterprise cloud computing : technology, architecture, applications /
von: Shroff, Gautam
Veröffentlicht: (2010) -
IT-Sicherheit : Methoden und Schutzmaßnahmen für Sichere Cybersysteme /
von: Hellmann, Roland
Veröffentlicht: (2022) -
Pro iOS Security and Forensics Enterprise iPhone and iPad Safety /
von: Butow, Eric
Veröffentlicht: (2018) -
Osobní cloud pro domácí podnikání a malé firmy /
von: Lacko, Ľuboslav, 1965-
Veröffentlicht: (2012)

