Articles de revues sur le sujet « SECURING INDUSTRIAL IOT »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « SECURING INDUSTRIAL IOT ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Chen, Chien-Ying, Monowar Hasan et Sibin Mohan. « Securing Real-Time Internet-of-Things ». Sensors 18, no 12 (10 décembre 2018) : 4356. http://dx.doi.org/10.3390/s18124356.
Texte intégralDhirani, Lubna Luxmi, Eddie Armstrong et Thomas Newe. « Industrial IoT, Cyber Threats, and Standards Landscape : Evaluation and Roadmap ». Sensors 21, no 11 (5 juin 2021) : 3901. http://dx.doi.org/10.3390/s21113901.
Texte intégralMahmood, Mohammed, et Jassim Abdul-Jabbar. « Securing Industrial Internet of Things (Industrial IoT)- A Reviewof Challenges and Solutions ». Al-Rafidain Engineering Journal (AREJ) 28, no 1 (1 mars 2023) : 312–20. http://dx.doi.org/10.33899/rengj.2022.135292.1196.
Texte intégralGeorge, Gemini, et Sabu M. Thampi. « A Graph-Based Security Framework for Securing Industrial IoT Networks From Vulnerability Exploitations ». IEEE Access 6 (2018) : 43586–601. http://dx.doi.org/10.1109/access.2018.2863244.
Texte intégralDakhnovich, A. D., D. A. Moskvin et D. P. Zegzhda. « Approach for Securing Network Communications Modelling Based on Smart Multipath Routing ». Nonlinear Phenomena in Complex Systems 23, no 4 (4 décembre 2020) : 386–96. http://dx.doi.org/10.33581/1561-4085-2020-23-4-386-396.
Texte intégralYas, Harith, et Manal M. Nasir. « Securing the IoT : An Efficient Intrusion Detection System Using Convolutional Network ». Journal of Cybersecurity and Information Management 1, no 1 (2020) : 30–37. http://dx.doi.org/10.54216/jcim.010105.
Texte intégralKurdi, Hassan, et Vijey Thayananthan. « A Multi-Tier MQTT Architecture with Multiple Brokers Based on Fog Computing for Securing Industrial IoT ». Applied Sciences 12, no 14 (16 juillet 2022) : 7173. http://dx.doi.org/10.3390/app12147173.
Texte intégralElkanishy, Abdelrahman, Paul M. Furth, Derrick T. Rivera et Ahameed A. Badawy. « Low-overhead Hardware Supervision for Securing an IoT Bluetooth-enabled Device : Monitoring Radio Frequency and Supply Voltage ». ACM Journal on Emerging Technologies in Computing Systems 18, no 1 (31 janvier 2022) : 1–28. http://dx.doi.org/10.1145/3468064.
Texte intégralKristen, Erwin, Reinhard Kloibhofer, Vicente Hernández Díaz et Pedro Castillejo. « Security Assessment of Agriculture IoT (AIoT) Applications ». Applied Sciences 11, no 13 (23 juin 2021) : 5841. http://dx.doi.org/10.3390/app11135841.
Texte intégralJuma, Mazen, Fuad AlAttar et Basim Touqan. « Securing Big Data Integrity for Industrial IoT in Smart Manufacturing Based on the Trusted Consortium Blockchain (TCB) ». IoT 4, no 1 (6 février 2023) : 27–55. http://dx.doi.org/10.3390/iot4010002.
Texte intégralHussain, Faisal, Syed Ghazanfar Abbas, Ghalib A. Shah, Ivan Miguel Pires, Ubaid U. Fayyaz, Farrukh Shahzad, Nuno M. Garcia et Eftim Zdravevski. « A Framework for Malicious Traffic Detection in IoT Healthcare Environment ». Sensors 21, no 9 (26 avril 2021) : 3025. http://dx.doi.org/10.3390/s21093025.
Texte intégralPlaga, Sven, Norbert Wiedermann, Simon Duque Anton, Stefan Tatschner, Hans Schotten et Thomas Newe. « Securing future decentralised industrial IoT infrastructures : Challenges and free open source solutions ». Future Generation Computer Systems 93 (avril 2019) : 596–608. http://dx.doi.org/10.1016/j.future.2018.11.008.
Texte intégralZahid, Huma, Sadaf Hina, Muhammad Faisal Hayat et Ghalib A. Shah. « Agentless Approach for Security Information and Event Management in Industrial IoT ». Electronics 12, no 8 (12 avril 2023) : 1831. http://dx.doi.org/10.3390/electronics12081831.
Texte intégralYankson, Benjamin, Tyler Loucks, Andrea Sampson et Chelsea Lojano. « Robots Security Assessment and Analysis Using Open-Source Tools ». International Conference on Cyber Warfare and Security 18, no 1 (28 février 2023) : 449–56. http://dx.doi.org/10.34190/iccws.18.1.1019.
Texte intégralKolhar, Manjur, et Sultan Mesfer Aldossary. « A Deep Learning Approach for Securing IoT Infrastructure with Emphasis on Smart Vertical Networks ». Designs 7, no 6 (1 décembre 2023) : 139. http://dx.doi.org/10.3390/designs7060139.
Texte intégralHasan, Ahmad, Muazzam A. Khan, Balawal Shabir, Arslan Munir, Asad Waqar Malik, Zahid Anwar et Jawad Ahmad. « Forensic Analysis of Blackhole Attack in Wireless Sensor Networks/Internet of Things ». Applied Sciences 12, no 22 (11 novembre 2022) : 11442. http://dx.doi.org/10.3390/app122211442.
Texte intégralKelli, Vasiliki, Vasileios Argyriou, Thomas Lagkas, George Fragulis, Elisavet Grigoriou et Panagiotis Sarigiannidis. « IDS for Industrial Applications : A Federated Learning Approach with Active Personalization ». Sensors 21, no 20 (11 octobre 2021) : 6743. http://dx.doi.org/10.3390/s21206743.
Texte intégralPal, Shantanu, et Zahra Jadidi. « Analysis of Security Issues and Countermeasures for the Industrial Internet of Things ». Applied Sciences 11, no 20 (10 octobre 2021) : 9393. http://dx.doi.org/10.3390/app11209393.
Texte intégralBurange, Anup W., et Vaishali M. Deshmukh. « Securing IoT Attacks : A Machine Learning Approach for Developing Lightweight Trust-Based Intrusion Detection System ». International Journal on Recent and Innovation Trends in Computing and Communication 11, no 7 (1 septembre 2023) : 14–22. http://dx.doi.org/10.17762/ijritcc.v11i7.7788.
Texte intégralSharma, Parjanay, Siddhant Jain, Shashank Gupta et Vinay Chamola. « Role of machine learning and deep learning in securing 5G-driven industrial IoT applications ». Ad Hoc Networks 123 (décembre 2021) : 102685. http://dx.doi.org/10.1016/j.adhoc.2021.102685.
Texte intégralElsisi, Mahmoud, Karar Mahmoud, Matti Lehtonen et Mohamed M. F. Darwish. « Reliable Industry 4.0 Based on Machine Learning and IoT for Analyzing, Monitoring, and Securing Smart Meters ». Sensors 21, no 2 (12 janvier 2021) : 487. http://dx.doi.org/10.3390/s21020487.
Texte intégralMudassir, Mohammed, Devrim Unal, Mohammad Hammoudeh et Farag Azzedin. « Detection of Botnet Attacks against Industrial IoT Systems by Multilayer Deep Learning Approaches ». Wireless Communications and Mobile Computing 2022 (17 mai 2022) : 1–12. http://dx.doi.org/10.1155/2022/2845446.
Texte intégralAlharbi, Muhammad H., et Omar H. Alhazmi. « User Authentication Scheme for Internet of Things Using Near-Field Communication ». International Journal of Reliability, Quality and Safety Engineering 27, no 05 (23 mars 2020) : 2040012. http://dx.doi.org/10.1142/s0218539320400124.
Texte intégralIdrees, Sheikh Mohammad, Mariusz Nowostawski, Roshan Jameel et Ashish Kumar Mourya. « Security Aspects of Blockchain Technology Intended for Industrial Applications ». Electronics 10, no 8 (16 avril 2021) : 951. http://dx.doi.org/10.3390/electronics10080951.
Texte intégralChaudhary, Gopal, Smriti Srivastava et Manju Khari. « Generative Edge Intelligence for Securing IoT-assisted Smart Grid against Cyber-Threats ». International Journal of Wireless and Ad Hoc Communication 5, no 2 (2022) : 19–34. http://dx.doi.org/10.54216/ijwac.050202.
Texte intégralChaudhary, Gopal, Smriti Srivastava et Manju Khari. « Generative Edge Intelligence for Securing IoT-assisted Smart Grid against Cyber-Threats ». International Journal of Wireless and Ad Hoc Communication 6, no 1 (2023) : 38–49. http://dx.doi.org/10.54216/ijwac.060104.
Texte intégralKarthik, M., et M. Krishnan. « Securing an Internet of Things from Distributed Denial of Service and Mirai Botnet Attacks Using a Novel Hybrid Detection and Mitigation Mechanism ». International Journal of Intelligent Engineering and Systems 14, no 1 (28 février 2021) : 113–23. http://dx.doi.org/10.22266/ijies2021.0228.12.
Texte intégralHuda, Shamsul, John Yearwood, Mohammad Mehedi Hassan et Ahmad Almogren. « Securing the operations in SCADA-IoT platform based industrial control system using ensemble of deep belief networks ». Applied Soft Computing 71 (octobre 2018) : 66–77. http://dx.doi.org/10.1016/j.asoc.2018.06.017.
Texte intégralMuridzi, Gibson. « Implication of internet of things (IoT) on organisational performance for SMEs in emerging economies – a systematic review ». Technology audit and production reserves 6, no 4(74) (2 décembre 2023) : 27–35. http://dx.doi.org/10.15587/2706-5448.2023.292183.
Texte intégralPreuveneers, Davy, Wouter Joosen et Elisabeth Ilie-Zudor. « Trustworthy data-driven networked production for customer-centric plants ». Industrial Management & ; Data Systems 117, no 10 (4 décembre 2017) : 2305–24. http://dx.doi.org/10.1108/imds-10-2016-0419.
Texte intégralCultice, Tyler, Joseph Clark, Wu Yang et Himanshu Thapliyal. « A Novel Hierarchical Security Solution for Controller-Area-Network-Based 3D Printing in a Post-Quantum World ». Sensors 23, no 24 (17 décembre 2023) : 9886. http://dx.doi.org/10.3390/s23249886.
Texte intégralCharmanas, Konstantinos, Konstantinos Georgiou, Nikolaos Mittas et Lefteris Angelis. « Classifying the Main Technology Clusters and Assignees of Home Automation Networks Using Patent Classifications ». Computers 12, no 10 (20 octobre 2023) : 211. http://dx.doi.org/10.3390/computers12100211.
Texte intégralKhurshid, Anum, Sileshi Demesie Yalew, Mudassar Aslam et Shahid Raza. « TEE-Watchdog : Mitigating Unauthorized Activities within Trusted Execution Environments in ARM-Based Low-Power IoT Devices ». Security and Communication Networks 2022 (25 mai 2022) : 1–21. http://dx.doi.org/10.1155/2022/8033799.
Texte intégral.., Anil Audumbar, Saurabh .., Hemachandran .., Shraddhesh Gadilkar, Zakka Benisemeni Esther, Ganesh Shivaji Pise et Jude Imuede. « Utilizing Asymmetric Cryptography and Advanced Hashing Algorithms for Securing Communication Channels in IoT Networks Against Cyber Espionage ». Journal of Cybersecurity and Information Management 13, no 1 (2024) : 46–59. http://dx.doi.org/10.54216/jcim.130105.
Texte intégralAbosata, Nasr, Saba Al-Rubaye, Gokhan Inalhan et Christos Emmanouilidis. « Internet of Things for System Integrity : A Comprehensive Survey on Security, Attacks and Countermeasures for Industrial Applications ». Sensors 21, no 11 (24 mai 2021) : 3654. http://dx.doi.org/10.3390/s21113654.
Texte intégralTarrés-Puertas, Marta I., Lluís Brosa, Albert Comerma, Josep M. Rossell et Antonio D. Dorado. « Architecting an Open-Source IIoT Framework for Real-Time Control and Monitoring in the Bioleaching Industry ». Applied Sciences 14, no 1 (29 décembre 2023) : 350. http://dx.doi.org/10.3390/app14010350.
Texte intégralRaimundo, Ricardo Jorge, et Albérico Travassos Rosário. « Cybersecurity in the Internet of Things in Industrial Management ». Applied Sciences 12, no 3 (2 février 2022) : 1598. http://dx.doi.org/10.3390/app12031598.
Texte intégralShevtsov, Vadim, et Nikita Kasimovsky. « Threat and Vulnerability Analysis of IoT and IIoT Concepts ». NBI Technologies, no 3 (mars 2021) : 28–35. http://dx.doi.org/10.15688/nbit.jvolsu.2020.3.5.
Texte intégralAlasmary, Hisham. « RDAF-IIoT : Reliable Device-Access Framework for the Industrial Internet of Things ». Mathematics 11, no 12 (15 juin 2023) : 2710. http://dx.doi.org/10.3390/math11122710.
Texte intégralKant, Daniel, Andreas Johannsen et Reiner Creutzburg. « Analysis of IoT Security Risks based on the exposure of the MQTT Protocol ». Electronic Imaging 2021, no 3 (18 juin 2021) : 96–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-096.
Texte intégralBhardwaj, Akashdeep, Keshav Kaushik, Salil Bharany, Ateeq Ur Rehman, Yu-Chen Hu, Elsayed Tag Eldin et Nivin A. Ghamry. « IIoT : Traffic Data Flow Analysis and Modeling Experiment for Smart IoT Devices ». Sustainability 14, no 21 (7 novembre 2022) : 14645. http://dx.doi.org/10.3390/su142114645.
Texte intégralFarooq, Muhammad Shoaib, Muhammad Abdullah, Shamyla Riaz, Atif Alvi, Furqan Rustam, Miguel Angel López Flores, Juan Castanedo Galán, Md Abdus Samad et Imran Ashraf. « A Survey on the Role of Industrial IoT in Manufacturing for Implementation of Smart Industry ». Sensors 23, no 21 (3 novembre 2023) : 8958. http://dx.doi.org/10.3390/s23218958.
Texte intégralAlotaibi, Bandar. « A Survey on Industrial Internet of Things Security : Requirements, Attacks, AI-Based Solutions, and Edge Computing Opportunities ». Sensors 23, no 17 (28 août 2023) : 7470. http://dx.doi.org/10.3390/s23177470.
Texte intégralVarga, Pal, Jozsef Peto, Attila Franko, David Balla, David Haja, Ferenc Janky, Gabor Soos, Daniel Ficzere, Markosz Maliosz et Laszlo Toka. « 5G support for Industrial IoT Applications— Challenges, Solutions, and Research gaps ». Sensors 20, no 3 (4 février 2020) : 828. http://dx.doi.org/10.3390/s20030828.
Texte intégralAlshahrani, Hani, Attiya Khan, Muhammad Rizwan, Mana Saleh Al Reshan, Adel Sulaiman et Asadullah Shaikh. « Intrusion Detection Framework for Industrial Internet of Things Using Software Defined Network ». Sustainability 15, no 11 (2 juin 2023) : 9001. http://dx.doi.org/10.3390/su15119001.
Texte intégralVijayakumaran, C., B. Muthusenthil et B. Manickavasagam. « A reliable next generation cyber security architecture for industrial internet of things environment ». International Journal of Electrical and Computer Engineering (IJECE) 10, no 1 (1 février 2020) : 387. http://dx.doi.org/10.11591/ijece.v10i1.pp387-395.
Texte intégralUllah, Insaf, Ali Alkhalifah, Maha M. Althobaiti, Fahd N. Al-Wesabi, Anwer Mustafa Hilal, Muhammad Asghar Khan et Jimmy Ming-Tai Wu. « Certificate-Based Signature Scheme for Industrial Internet of Things Using Hyperelliptic Curve Cryptography ». Wireless Communications and Mobile Computing 2022 (8 février 2022) : 1–8. http://dx.doi.org/10.1155/2022/7336279.
Texte intégralDwivedi, Sanjeev Kumar, Priyadarshini Roy, Chinky Karda, Shalini Agrawal et Ruhul Amin. « Blockchain-Based Internet of Things and Industrial IoT : A Comprehensive Survey ». Security and Communication Networks 2021 (23 août 2021) : 1–21. http://dx.doi.org/10.1155/2021/7142048.
Texte intégralEssop, Ismael, José C. Ribeiro, Maria Papaioannou, Georgios Zachos, Georgios Mantas et Jonathan Rodriguez. « Generating Datasets for Anomaly-Based Intrusion Detection Systems in IoT and Industrial IoT Networks ». Sensors 21, no 4 (23 février 2021) : 1528. http://dx.doi.org/10.3390/s21041528.
Texte intégralMa, Jinnan, Xuekui Shangguan et Ying Zhang. « IoT Security Review : A Case Study of IIoT, IoV, and Smart Home ». Wireless Communications and Mobile Computing 2022 (21 août 2022) : 1–10. http://dx.doi.org/10.1155/2022/6360553.
Texte intégral