Articles de revues sur le sujet « IoT, Security IoT, IoT Protocol, 5G »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « IoT, Security IoT, IoT Protocol, 5G ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Mrabet, Hichem, Sana Belguith, Adeeb Alhomoud et Abderrazak Jemai. « A Survey of IoT Security Based on a Layered Architecture of Sensing and Data Analysis ». Sensors 20, no 13 (28 juin 2020) : 3625. http://dx.doi.org/10.3390/s20133625.
Texte intégralSanchez-Gomez, Jesus, Dan Garcia-Carrillo, Rafael Marin-Perez et Antonio Skarmeta. « Secure Authentication and Credential Establishment in Narrowband IoT and 5G ». Sensors 20, no 3 (7 février 2020) : 882. http://dx.doi.org/10.3390/s20030882.
Texte intégralPark, Kisung, et Youngho Park. « On the Security of a Lightweight and Secure Access Authentication Scheme for Both UE and mMTC Devices in 5G Networks ». Applied Sciences 12, no 9 (23 avril 2022) : 4265. http://dx.doi.org/10.3390/app12094265.
Texte intégralPan, Shin-Hung, et Shu-Ching Wang. « Optimal Consensus with Dual Abnormality Mode of Cellular IoT Based on Edge Computing ». Sensors 21, no 2 (19 janvier 2021) : 671. http://dx.doi.org/10.3390/s21020671.
Texte intégralBrooks, Tyson. « Authenticating Devices in Fog-mobile Edge Computing Environments through a Wireless Grid Resource Sharing Protocol ». International Journal of UbiComp 13, no 2 (30 avril 2022) : 1–17. http://dx.doi.org/10.5121/iju.2022.13201.
Texte intégralGupta, Sunita, Meenakshi Nawal, Neha Janu et Dinesh Goyal. « IoT, Enabling Technologies, and Sensor Node Deployment Pattern in WSN ». ECS Transactions 107, no 1 (24 avril 2022) : 7441–55. http://dx.doi.org/10.1149/10701.7441ecst.
Texte intégralWu, Tsuyang, Xinglan Guo, Yehcheng Chen, Saru Kumari et Chienming Chen. « Amassing the Security : An Enhanced Authentication Protocol for Drone Communications over 5G Networks ». Drones 6, no 1 (31 décembre 2021) : 10. http://dx.doi.org/10.3390/drones6010010.
Texte intégralKhalid, Madiha, Umar Mujahid et Najam-ul-Islam Muhammad. « Ultralightweight RFID Authentication Protocols for Low-Cost Passive RFID Tags ». Security and Communication Networks 2019 (21 juillet 2019) : 1–25. http://dx.doi.org/10.1155/2019/3295616.
Texte intégralMathas, Christos-Minas, Costas Vassilakis, Nicholas Kolokotronis, Charilaos C. Zarakovitis et Michail-Alexandros Kourtis. « On the Design of IoT Security : Analysis of Software Vulnerabilities for Smart Grids ». Energies 14, no 10 (14 mai 2021) : 2818. http://dx.doi.org/10.3390/en14102818.
Texte intégralChen, Chien-Ming, Zhen Li, Shehzad Ashraf Chaudhry et Long Li. « Attacks and Solutions for a Two-Factor Authentication Protocol for Wireless Body Area Networks ». Security and Communication Networks 2021 (21 octobre 2021) : 1–12. http://dx.doi.org/10.1155/2021/3116593.
Texte intégralBehmanesh, Ali, Nasrin Sayfouri et Farahnaz Sadoughi. « Technological Features of Internet of Things in Medicine : A Systematic Mapping Study ». Wireless Communications and Mobile Computing 2020 (27 juillet 2020) : 1–27. http://dx.doi.org/10.1155/2020/9238614.
Texte intégralCandal-Ventureira, David, Pablo Fondo-Ferreiro, Felipe Gil-Castiñeira et Francisco Javier González-Castaño. « Quarantining Malicious IoT Devices in Intelligent Sliced Mobile Networks ». Sensors 20, no 18 (5 septembre 2020) : 5054. http://dx.doi.org/10.3390/s20185054.
Texte intégralFan, Kai, Panfei Song et Yintang Yang. « ULMAP : Ultralightweight NFC Mutual Authentication Protocol with Pseudonyms in the Tag for IoT in 5G ». Mobile Information Systems 2017 (2017) : 1–7. http://dx.doi.org/10.1155/2017/2349149.
Texte intégralSong, Haoxiang, Zhe Tu et Yajuan Qin. « Blockchain-Based Access Control and Behavior Regulation System for IoT ». Sensors 22, no 21 (30 octobre 2022) : 8339. http://dx.doi.org/10.3390/s22218339.
Texte intégralGupta, Divya, Shalli Rani, Aman Singh et Juan Luis Vidal Mazon. « Towards Security Mechanism in D2D Wireless Communication : A 5G Network Approach ». Wireless Communications and Mobile Computing 2022 (22 juillet 2022) : 1–9. http://dx.doi.org/10.1155/2022/6983655.
Texte intégralIslam, Naveed, Khalid Haseeb, Muhammad Ali et Gwanggil Jeon. « Secured Protocol with Collaborative IoT-Enabled Sustainable Communication Using Artificial Intelligence Technique ». Sustainability 14, no 14 (21 juillet 2022) : 8919. http://dx.doi.org/10.3390/su14148919.
Texte intégralChuang, Yun-Hsin, et Yuh-Min Tseng. « CAKE : Compatible Authentication and Key Exchange Protocol for a Smart City in 5G Networks ». Symmetry 13, no 4 (16 avril 2021) : 698. http://dx.doi.org/10.3390/sym13040698.
Texte intégralEledlebi, Khouloud, Ahmed Adel Alzubaidi, Chan Yeob Yeun, Ernesto Damiani, Victor Mateu et Yousof Al-Hammadi. « Simulation Analysis and Comparison of New Hybrid TLI-µTESLA and Variant TESLA Protocols Using SHA-2 and SHA-3 Hash Functions ». Sensors 22, no 23 (22 novembre 2022) : 9063. http://dx.doi.org/10.3390/s22239063.
Texte intégralSai Ji, Sai Ji, Yang Yuan Sai Ji, Jian Shen Yang Yuan, Chin-Feng Lai Jian Shen et Bofan Chen Chin-Feng Lai. « An Efficient Three-Party Authentication and Key Agreement Protocol for Privacy-Preserving of IoT Devices in Mobile Edge Computing ». 網際網路技術學刊 23, no 3 (mai 2022) : 437–48. http://dx.doi.org/10.53106/160792642022052303002.
Texte intégralWazid, Mohammad, Ashok Kumar Das, Sachin Shetty, Joel J. P. C. Rodrigues et Youngho Park. « LDAKM-EIoT : Lightweight Device Authentication and Key Management Mechanism for Edge-Based IoT Deployment ». Sensors 19, no 24 (14 décembre 2019) : 5539. http://dx.doi.org/10.3390/s19245539.
Texte intégralLiao, Han-Teng, Tsung-Ming Lo et Chung-Lien Pan. « Knowledge Mapping Analysis of Intelligent Ports : Research Facing Global Value Chain Challenges ». Systems 11, no 2 (8 février 2023) : 88. http://dx.doi.org/10.3390/systems11020088.
Texte intégralEl Mahdi, Fatna, Ahmed Habbani, Zaid Kartit et Bachir Bouamoud. « Optimized Scheme to Secure IoT Systems Based on Sharing Secret in Multipath Protocol ». Wireless Communications and Mobile Computing 2020 (4 avril 2020) : 1–9. http://dx.doi.org/10.1155/2020/1468976.
Texte intégralXu, Li, Jiaqi Chen, Ming Liu et Xiaoyi Wang. « Active Eavesdropping Detection Based on Large-Dimensional Random Matrix Theory for Massive MIMO-Enabled IoT ». Electronics 8, no 2 (31 janvier 2019) : 146. http://dx.doi.org/10.3390/electronics8020146.
Texte intégralYadav, Neha, Sagar Pande, Aditya Khamparia et Deepak Gupta. « Intrusion Detection System on IoT with 5G Network Using Deep Learning ». Wireless Communications and Mobile Computing 2022 (10 mars 2022) : 1–13. http://dx.doi.org/10.1155/2022/9304689.
Texte intégralXiao, Liang, He Xu, Feng Zhu, Ruchuan Wang et Peng Li. « SKINNY-Based RFID Lightweight Authentication Protocol ». Sensors 20, no 5 (2 mars 2020) : 1366. http://dx.doi.org/10.3390/s20051366.
Texte intégralGupta, Nishu, Ravikanti Manaswini, Bongaram Saikrishna, Francisco Silva et Ariel Teles. « Authentication-Based Secure Data Dissemination Protocol and Framework for 5G-Enabled VANET ». Future Internet 12, no 4 (1 avril 2020) : 63. http://dx.doi.org/10.3390/fi12040063.
Texte intégralHazratifard, Mehdi, Fayez Gebali et Mohammad Mamun. « Using Machine Learning for Dynamic Authentication in Telehealth : A Tutorial ». Sensors 22, no 19 (9 octobre 2022) : 7655. http://dx.doi.org/10.3390/s22197655.
Texte intégralLin, Yen, Jeng-Ywan Jeng, Yi-Yu Liu et Jheng-Jia Huang. « A Review of PCI Express Protocol-Based Systems in Response to 5G Application Demand ». Electronics 11, no 5 (23 février 2022) : 678. http://dx.doi.org/10.3390/electronics11050678.
Texte intégralChaudhari, Bharat S., Marco Zennaro et Suresh Borkar. « LPWAN Technologies : Emerging Application Characteristics, Requirements, and Design Considerations ». Future Internet 12, no 3 (6 mars 2020) : 46. http://dx.doi.org/10.3390/fi12030046.
Texte intégralJiao, Runhai, Hong Ouyang, Yukun Lin, Yaoming Luo, Gang Li, Zaiyu Jiang et Qian Zheng. « A Computation-Efficient Group Key Distribution Protocol Based on a New Secret Sharing Scheme ». Information 10, no 5 (10 mai 2019) : 175. http://dx.doi.org/10.3390/info10050175.
Texte intégralWong, Alice May-Kuen, Chien-Lung Hsu, Tuan-Vinh Le, Mei-Chen Hsieh et Tzu-Wei Lin. « Three-Factor Fast Authentication Scheme with Time Bound and User Anonymity for Multi-Server E-Health Systems in 5G-Based Wireless Sensor Networks ». Sensors 20, no 9 (29 avril 2020) : 2511. http://dx.doi.org/10.3390/s20092511.
Texte intégralYan, Xiaobei, et Maode Ma. « An efficient anonymous group handover authentication protocol for MTC devices for 5G networks ». MATEC Web of Conferences 355 (2022) : 03052. http://dx.doi.org/10.1051/matecconf/202235503052.
Texte intégralLin, Tzu-Wei, Chien-Lung Hsu, Tuan-Vinh Le, Chung-Fu Lu et Bo-Yu Huang. « A Smartcard-Based User-Controlled Single Sign-On for Privacy Preservation in 5G-IoT Telemedicine Systems ». Sensors 21, no 8 (20 avril 2021) : 2880. http://dx.doi.org/10.3390/s21082880.
Texte intégralLi, Guyue, Chen Sun, Junqing Zhang, Eduard Jorswieck, Bin Xiao et Aiqun Hu. « Physical Layer Key Generation in 5G and Beyond Wireless Communications : Challenges and Opportunities ». Entropy 21, no 5 (15 mai 2019) : 497. http://dx.doi.org/10.3390/e21050497.
Texte intégralZhang, Xvpeng, Bingqiang Liu, Yaqi Zhao, Xiaoyu Hu, Zixuan Shen, Zhaoxia Zheng, Zhenglin Liu et al. « Design and Analysis of Area and Energy Efficient Reconfigurable Cryptographic Accelerator for Securing IoT Devices ». Sensors 22, no 23 (25 novembre 2022) : 9160. http://dx.doi.org/10.3390/s22239160.
Texte intégralWang, Yi, Zizhou Su, Kai Huang, Jie Yan, Sui Wang et Weisheng Ye. « Research on Pulse Power Wireless Communication Network Based on LoRa Technology ». Journal of Physics : Conference Series 2433, no 1 (1 février 2023) : 012003. http://dx.doi.org/10.1088/1742-6596/2433/1/012003.
Texte intégralSalleras, Xavier, et Vanesa Daza. « SANS : Self-Sovereign Authentication for Network Slices ». Security and Communication Networks 2020 (23 novembre 2020) : 1–8. http://dx.doi.org/10.1155/2020/8823573.
Texte intégralDanbatta, Kafilu, et Binta Usman. « PRICE BASED TRAFFIC CONGESTION CONTROL IN THE UPCOMING 5G DEPLOYMENT ». FUDMA JOURNAL OF SCIENCES 5, no 4 (21 février 2022) : 400–405. http://dx.doi.org/10.33003/fjs-2021-0504-842.
Texte intégralMourtzis, Dimitris, John Angelopoulos et Nikos Panopoulos. « Smart Manufacturing and Tactile Internet Based on 5G in Industry 4.0 : Challenges, Applications and New Trends ». Electronics 10, no 24 (20 décembre 2021) : 3175. http://dx.doi.org/10.3390/electronics10243175.
Texte intégralKhelf, Roumaissa, Nacira Ghoualmi-Zine et Marwa Ahmim. « TAKE-IoT ». International Journal of Embedded and Real-Time Communication Systems 11, no 3 (juillet 2020) : 1–21. http://dx.doi.org/10.4018/ijertcs.2020070101.
Texte intégralSalva-Garcia, Pablo, Jose M. Alcaraz-Calero, Qi Wang, Jorge Bernal Bernabe et Antonio Skarmeta. « 5G NB-IoT : Efficient Network Traffic Filtering for Multitenant IoT Cellular Networks ». Security and Communication Networks 2018 (10 décembre 2018) : 1–21. http://dx.doi.org/10.1155/2018/9291506.
Texte intégralOgbodo, Emmanuel Utochukwu, Adnan M. Abu-Mahfouz et Anish M. Kurien. « A Survey on 5G and LPWAN-IoT for Improved Smart Cities and Remote Area Applications : From the Aspect of Architecture and Security ». Sensors 22, no 16 (22 août 2022) : 6313. http://dx.doi.org/10.3390/s22166313.
Texte intégralRajawat, Anand Singh, Pradeep Bedi, S. B. Goyal, Piyush Kumar Shukla, Sajjad Shaukat Jamal, Adel R. Alharbi et Amer Aljaedi. « Securing 5G-IoT Device Connectivity and Coverage Using Boltzmann Machine Keys Generation ». Mathematical Problems in Engineering 2021 (8 octobre 2021) : 1–10. http://dx.doi.org/10.1155/2021/2330049.
Texte intégralJain, Anshul, Tanya Singh, Satyendra Kumar Sharma et Vikas Prajapati. « Implementing Security in IoT Ecosystem Using 5G Network Slicing and Pattern Matched Intrusion Detection System : A Simulation Study ». Interdisciplinary Journal of Information, Knowledge, and Management 16 (2021) : 001–38. http://dx.doi.org/10.28945/4675.
Texte intégralMohammadiounotikandi, Ali. « Presenting a Protocol to Increase IOT-Based Security ». Webology 19, no 1 (20 janvier 2022) : 629–45. http://dx.doi.org/10.14704/web/v19i1/web19045.
Texte intégralHasan*, Md Aaqeel, Dr Jaypal Medida et N. Laxmi Prasanna. « Sliding Window Protocol for Internet of Things ». International Journal of Recent Technology and Engineering (IJRTE) 10, no 3 (30 septembre 2021) : 46–54. http://dx.doi.org/10.35940/ijrte.c6417.0910321.
Texte intégralRekha, H., et M. Siddappa. « Model Checking M2M and Centralised IOT authentication Protocols. » Journal of Physics : Conference Series 2161, no 1 (1 janvier 2022) : 012042. http://dx.doi.org/10.1088/1742-6596/2161/1/012042.
Texte intégralNiveditha, V. R., D. Usha, P. S. Rajakumar, B. Dwarakanath et Magesh S. « Emerging 5G IoT Smart System Based on Edge-to-Cloud Computing Platform ». International Journal of e-Collaboration 17, no 4 (octobre 2021) : 122–31. http://dx.doi.org/10.4018/ijec.2021100109.
Texte intégralAl Ahmed, Mahmoud Tayseer, Fazirulhisyam Hashim, Shaiful Jahari Hashim et Azizol Abdullah. « Authentication-Chains : Blockchain-Inspired Lightweight Authentication Protocol for IoT Networks ». Electronics 12, no 4 (8 février 2023) : 867. http://dx.doi.org/10.3390/electronics12040867.
Texte intégralSarica, Alper Kaan, et Pelin Angin. « Explainable Security in SDN-Based IoT Networks ». Sensors 20, no 24 (20 décembre 2020) : 7326. http://dx.doi.org/10.3390/s20247326.
Texte intégral