Littérature scientifique sur le sujet « Security IoT »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Sommaire
Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Security IoT ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Articles de revues sur le sujet "Security IoT"
Jogdand, Gopal, Shubham Kadam, Kiran Patil et Gaurav Mate. « Iot Transaction Security ». Journal of Advances and Scholarly Researches in Allied Education 15, no 2 (1 avril 2018) : 711–16. http://dx.doi.org/10.29070/15/57056.
Texte intégralAbosata, Nasr, Saba Al-Rubaye, Gokhan Inalhan et Christos Emmanouilidis. « Internet of Things for System Integrity : A Comprehensive Survey on Security, Attacks and Countermeasures for Industrial Applications ». Sensors 21, no 11 (24 mai 2021) : 3654. http://dx.doi.org/10.3390/s21113654.
Texte intégralToka, K. O., Y. Dikilitaş, T. Oktay et A. Sayar. « SECURING IOT WITH BLOCKCHAIN ». International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23 décembre 2021) : 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Texte intégralRaimundo, Ricardo Jorge, et Albérico Travassos Rosário. « Cybersecurity in the Internet of Things in Industrial Management ». Applied Sciences 12, no 3 (2 février 2022) : 1598. http://dx.doi.org/10.3390/app12031598.
Texte intégralSaidkulovich, Sanjar Muminov, Husanboy Shoraimov Uktamboyevich et Umarbek Akramov Farkhodugli. « Internet-of-things security and vulnerabilities : Iot security, iot taxonomy ». ACADEMICIA : An International Multidisciplinary Research Journal 11, no 3 (2021) : 620–24. http://dx.doi.org/10.5958/2249-7137.2021.00676.5.
Texte intégralMa, Jinnan, Xuekui Shangguan et Ying Zhang. « IoT Security Review : A Case Study of IIoT, IoV, and Smart Home ». Wireless Communications and Mobile Computing 2022 (21 août 2022) : 1–10. http://dx.doi.org/10.1155/2022/6360553.
Texte intégralAl Reshan, Mana Saleh. « IoT-based Application of Information Security Triad ». International Journal of Interactive Mobile Technologies (iJIM) 15, no 24 (21 décembre 2021) : 61–76. http://dx.doi.org/10.3991/ijim.v15i24.27333.
Texte intégralLi, Yunfa, Yifei Tu, Jiawa Lu et Yunchao Wang. « A Security Transmission and Storage Solution about Sensing Image for Blockchain in the Internet of Things ». Sensors 20, no 3 (9 février 2020) : 916. http://dx.doi.org/10.3390/s20030916.
Texte intégralPapoutsakis, Manos, Konstantinos Fysarakis, George Spanoudakis, Sotiris Ioannidis et Konstantina Koloutsou. « Towards a Collection of Security and Privacy Patterns ». Applied Sciences 11, no 4 (4 février 2021) : 1396. http://dx.doi.org/10.3390/app11041396.
Texte intégralKant, Daniel, Andreas Johannsen et Reiner Creutzburg. « Analysis of IoT Security Risks based on the exposure of the MQTT Protocol ». Electronic Imaging 2021, no 3 (18 juin 2021) : 96–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-096.
Texte intégralThèses sur le sujet "Security IoT"
Laaboudi, Younes. « Reactive security of IoT communications ». Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-249633.
Texte intégralIoT-nätverks sårbarheter kan skyddas genom intrångsdetektering och svarsystem (IDRS). Anomalibaserad intrångsdetektering erbjuder flera fördelar: det kan upptäcka okända attacker och det kan anpassa sig till flera typer av protokoll. Inbrottssvaret är svårare att genomföra i kombination med ett anomalibaserat detekteringssystem, delvis på grund av möjligheten till falska positiva varningar. Det här exjobbet söker sätt att förbättra anomalibaserad detektering och svar genom två implementeringar av IDRS i två distinkta IoT-nätverk. Resultaten visar att anomalibaserad detektering kan användas vid ett ZigBee IoT- nätverk för att upptäcka olika typer av attacker utan tidigare kunskaper om den här attackerna. Dessutom kan mjuka svarmetoder användas för att förbättrar detekteringskvaliteten med låg inverkan på IoT- nätverksbeteendet.
Shakra, Mohamed, et Ahmad Jabali. « Evaluating Security For An IoT Device ». Thesis, KTH, Skolan för elektroteknik och datavetenskap (EECS), 2020. http://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-289631.
Texte intégralIoT-systemanvändningen växer snabbt och är involverad i många branscher som orsakar fler potentiella säkerhetsbrister i ett nyligen nytt fält. Även glödlampor, har en ny generation som heter textit smarta glödlampor har tagit ett steg in i IoT- världen. I det här dokumentet utvärderas en prisvärd och tillgänglig glödlampa genom att använda en välkänd attack för att testa enhetens säkerhet. Det drogs slutsatsen att den studerade glödlampan befanns vara säkrad genom den mängd penetrationstester som utfördes i detta dokument. Metoderna som används för att utvärdera enheten kan dock tillämpas på vilken annan IoT som helst för framtida säkerhetsutvärdering.
Makkar, Ankush. « Enhancing IoT Security Using 5G Capabilities ». Thesis, Luleå tekniska universitet, Digitala tjänster och system, 2021. http://urn.kb.se/resolve?urn=urn:nbn:se:ltu:diva-85109.
Texte intégralSöderquist, Mårten. « Tiny Security : Evaluating energy use for security in an IoT application ». Thesis, Mittuniversitetet, Institutionen för data- och systemvetenskap, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:miun:diva-36860.
Texte intégralTjäder, Hampus. « End-to-end Security Enhancement of an IoT Platform Using Object Security ». Thesis, Linköpings universitet, Informationskodning, 2017. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-138838.
Texte intégralShahidi, Hamed. « Security Challenges of Communication Protocols in IoT : Comparing security features of ZigBee and Z-Wave communication protocols in IoT devices ». Thesis, Högskolan i Halmstad, Akademin för informationsteknologi, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:hh:diva-40113.
Texte intégralBlázquez, Rodríguez Alberto. « Security and AAA Architectures in an IoT Marketplace ». Thesis, Uppsala universitet, Institutionen för informationsteknologi, 2014. http://urn.kb.se/resolve?urn=urn:nbn:se:uu:diva-234660.
Texte intégralBeaulaton, Delphine. « Security Analysis of IoT Systems using Attack Trees ». Thesis, Lorient, 2019. http://www.theses.fr/2019LORIS548.
Texte intégralLoT is a rapidly emerging paradigm that provides a way to the user to instrument and control a large variety of objects interacting between each other over the Internet. In IoT systems, the security risks are multiplied as they involve hetero- geneous devices that are connected to a shared network and that carry critical tasks, and hence, are targets for malicious users. In this thesis, we propose a security-based framework for modeling IoT systems where attack trees are defined alongside the model to detect and prevent security risks in the system. The language we implemented aims to model the IoT paradigm in a simple way. The IoT systems are composed of entities having some communication capabilities between each other. Two entities can communicate if (i) they are connected through a communication protocol and (ii) they satisfy some constraints imposed by the protocol. In order to identify and analyze attacks on the security of a system we use attack trees which are an intuitive and practical formal method to do so. A successful attack can be a rare event in the execution of a well-designed system. When rare, such attacks are hard to detect with usual model checking techniques. Hence, we use importance splitting as a statistical model checking technique for rare events
Szreder, Mikael. « IoT Security in Practice : A Computer Security Analysis of the IKEA “TRÅDFRI” Platform ». Thesis, Linköpings universitet, Informationskodning, 2019. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-161042.
Texte intégralNazim, Umair. « Securing Internet of Things (IoT) ». Thesis, The University of Sydney, 2018. http://hdl.handle.net/2123/20275.
Texte intégralLivres sur le sujet "Security IoT"
Chaki, Rituparna, et Debdutta Barman Roy. Security in IoT. Boca Raton : CRC Press, 2022. http://dx.doi.org/10.1201/9781003149507.
Texte intégralNayak, Padmalaya, Niranjan Ray et P. Ravichandran. IoT Applications, Security Threats, and Countermeasures. Boca Raton : CRC Press, 2021. http://dx.doi.org/10.1201/9781003124252.
Texte intégralHancke, Gerhard P., et Konstantinos Markantonakis, dir. Radio Frequency Identification and IoT Security. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-62024-4.
Texte intégralMitton, Nathalie, Hakima Chaouchi, Thomas Noel, Thomas Watteyne, Alban Gabillon et Patrick Capolsini, dir. Interoperability, Safety and Security in IoT. Cham : Springer International Publishing, 2017. http://dx.doi.org/10.1007/978-3-319-52727-7.
Texte intégralFortino, Giancarlo, Carlos E. Palau, Antonio Guerrieri, Nora Cuppens, Frédéric Cuppens, Hakima Chaouchi et Alban Gabillon, dir. Interoperability, Safety and Security in IoT. Cham : Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-93797-7.
Texte intégralDehghantanha, Ali, et Kim-Kwang Raymond Choo, dir. Handbook of Big Data and IoT Security. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-10543-3.
Texte intégralJeyanthi, N., Ajith Abraham et Hamid Mcheick, dir. Ubiquitous Computing and Computing Security of IoT. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-01566-4.
Texte intégralJiang, Hongbo, Hongyi Wu et Fanzi Zeng, dir. Edge Computing and IoT : Systems, Management and Security. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-73429-9.
Texte intégralAbdel-Basset, Mohamed, Nour Moustafa, Hossam Hawash et Weiping Ding. Deep Learning Techniques for IoT Security and Privacy. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-030-89025-4.
Texte intégralKieras, Timothy, Junaid Farooq et Quanyan Zhu. IoT Supply Chain Security Risk Analysis and Mitigation. Cham : Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-08480-5.
Texte intégralChapitres de livres sur le sujet "Security IoT"
Monshizadeh, Mehrnoosh, et Vikramajeet Khatri. « IoT Security ». Dans A Comprehensive Guide to 5G Security, 245–66. Chichester, UK : John Wiley & Sons, Ltd, 2018. http://dx.doi.org/10.1002/9781119293071.ch11.
Texte intégralJabraeil Jamali, Mohammad Ali, Bahareh Bahrami, Arash Heidari, Parisa Allahverdizadeh et Farhad Norouzi. « IoT Security ». Dans Towards the Internet of Things, 33–83. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-030-18468-1_3.
Texte intégralLedwaba, Lehlogonolo P. I., et Gerhard P. Hancke. « IoT Security ». Dans Encyclopedia of Wireless Networks, 681–85. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-319-78262-1_291.
Texte intégralLedwaba, Lehlogonolo P. I., et Gerhard P. Hancke. « IoT Security ». Dans Encyclopedia of Wireless Networks, 1–4. Cham : Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-32903-1_291-1.
Texte intégralKalaga, Gunneswara Rao VSSS. « IoT Security ». Dans Design of Internet of Things, 121–28. Boca Raton : CRC Press, 2022. http://dx.doi.org/10.1201/9781003303206-15.
Texte intégralChakravarthi, Veena S. « IoT Security ». Dans Internet of Things and M2M Communication Technologies, 123–36. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-79272-5_8.
Texte intégralSniatala, Pawel, S. S. Iyengar et Sanjeev Kaushik Ramani. « IoT Security ». Dans Evolution of Smart Sensing Ecosystems with Tamper Evident Security, 17–24. Cham : Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-77764-7_3.
Texte intégralRussell, Brian. « IoT Cyber Security ». Dans Intelligent Internet of Things, 473–512. Cham : Springer International Publishing, 2020. http://dx.doi.org/10.1007/978-3-030-30367-9_10.
Texte intégralGolani, Neha, et Rajkumar Rajasekaran. « IoT Challenges : Security ». Dans Internet of Things (IoT), 211–34. Boca Raton : Taylor & Francis, CRC Press, 2018. : CRC Press, 2017. http://dx.doi.org/10.1201/9781315269849-11.
Texte intégralMukhtar, Adnan, P. M. Tiwari et H. P. Singh. « IoT security algorithms ». Dans Intelligent Circuits and Systems, 585–93. London : CRC Press, 2021. http://dx.doi.org/10.1201/9781003129103-87.
Texte intégralActes de conférences sur le sujet "Security IoT"
Barrie, Glenn, Andrew Whyte et Joyce Bell. « IoT security ». Dans ICC '17 : Second International Conference on Internet of Things, Data and Cloud Computing. New York, NY, USA : ACM, 2017. http://dx.doi.org/10.1145/3018896.3018933.
Texte intégralKovatcheva, Eugenia, Milena Koleva, Jose Luis Del Val Roman et Jose Antonio Campos Granados. « IOT SECURITY NUGGETS ». Dans 13th International Conference on Education and New Learning Technologies. IATED, 2021. http://dx.doi.org/10.21125/edulearn.2021.1969.
Texte intégralGokalp, Erem, et Muhammed Ali Aydin. « Security of IoT ». Dans 2018 3rd International Conference on Computer Science and Engineering (UBMK). IEEE, 2018. http://dx.doi.org/10.1109/ubmk.2018.8566345.
Texte intégralNaik, Swapnil, et Vikas Maral. « Cyber security — IoT ». Dans 2017 2nd IEEE International Conference on Recent Trends in Electronics, Information & Communication Technology (RTEICT). IEEE, 2017. http://dx.doi.org/10.1109/rteict.2017.8256700.
Texte intégralRamesh Kumar, M., et Pradeep Sudhakaran. « Comprehensive Survey on Detecting Security Attacks of IoT Intrusion Detection Systems ». Dans International Research Conference on IOT, Cloud and Data Science. Switzerland : Trans Tech Publications Ltd, 2023. http://dx.doi.org/10.4028/p-270t9z.
Texte intégral« T1C : IoT Security : - Threats, Security Challenges and IoT Security Research and Technology Trends ». Dans 2018 31st IEEE International System-on-Chip Conference (SOCC). IEEE, 2018. http://dx.doi.org/10.1109/socc.2018.8618571.
Texte intégralRizvi, Syed, Andrew Kurtz, Joseph Pfeffer et Mohammad Rizvi. « Securing the Internet of Things (IoT) : A Security Taxonomy for IoT ». Dans 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE). IEEE, 2018. http://dx.doi.org/10.1109/trustcom/bigdatase.2018.00034.
Texte intégralTyou, Iifan, Hiroki Nagayama, Takuya Saeki, Yukio Nagafuchi et Masaki Tanikawa. « Decentralized IoT Security Gateway ». Dans 2018 3rd Cloudification of the Internet of Things (CIoT). IEEE, 2018. http://dx.doi.org/10.1109/ciot.2018.8627128.
Texte intégralKodali, Ravi Kishore, Sasweth C. Rajanarayanan, Anvesh Koganti et Lakshmi Boppana. « IoT based security system ». Dans TENCON 2019 - 2019 IEEE Region 10 Conference (TENCON). IEEE, 2019. http://dx.doi.org/10.1109/tencon.2019.8929420.
Texte intégralParashar, Aditya, et Sachin Rishishwar. « Security challanges In IoT ». Dans 2017 Third International Conference on Advances in Electrical, Electronics, Information, Communication and Bio-Informatics (AEEICB). IEEE, 2017. http://dx.doi.org/10.1109/aeeicb.2017.7972351.
Texte intégralRapports d'organisations sur le sujet "Security IoT"
Wendzel, Steffen, et Saffija Kasem-Madani. IoT Security : The Improvement-Decelerating 'Cycle of Blame'. Denmark : River Publishers, septembre 2016. http://dx.doi.org/10.13052/popcas010.
Texte intégralHowell, Gema. Security Analysis of IoT Management Solutions for First Responders. Gaithersburg, MD : National Institute of Standards and Technology, 2022. http://dx.doi.org/10.6028/nist.tn.2223.
Texte intégralGarcia-Morchon, O., S. Kumar et M. Sethi. Internet of Things (IoT) Security : State of the Art and Challenges. RFC Editor, avril 2019. http://dx.doi.org/10.17487/rfc8576.
Texte intégralSwallow, Brent M. Tenure security : Why it matters. Washington, DC : International Food Policy Research Institute, 2021. http://dx.doi.org/10.2499/p15738coll2.134784.
Texte intégralBadger, Lee, Murugiah Souppaya, Mark Trapnell, Eric Trapnell, Dylan Yaga et Karen Scarfone. Guide to securing Apple OS X 10.10 systems for IT professionals : a NIST security configuration checklist. Gaithersburg, MD : National Institute of Standards and Technology, décembre 2016. http://dx.doi.org/10.6028/nist.sp.800-179.
Texte intégralFalco, J., K. Stouffer, A. Wavering et F. Proctor. IT security for industrial control systems. Gaithersburg, MD : National Institute of Standards and Technology, 2002. http://dx.doi.org/10.6028/nist.ir.6859.
Texte intégralWilson, Elizabeth F. Homeland Security - Can It be Done ? Fort Belvoir, VA : Defense Technical Information Center, avril 2003. http://dx.doi.org/10.21236/ada415743.
Texte intégralSouppaya, Murugiah, John P. Wack et Karen Kent. Security configuration checklists program for IT products :. Gaithersburg, MD : National Institute of Standards and Technology, 2005. http://dx.doi.org/10.6028/nist.sp.800-70.
Texte intégralKotlikoff, Laurence. Privatization of Social Security : How It Works and Why It Matters. Cambridge, MA : National Bureau of Economic Research, octobre 1995. http://dx.doi.org/10.3386/w5330.
Texte intégralMonev, Veselin. Enterprise IT security metrics : Classification, examples and characteristics. Institute of Information and Communication Technologies, mars 2014. http://dx.doi.org/10.11610/it4sec.0111.
Texte intégral