Articles de revues sur le sujet « Security IoT »
Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres
Consultez les 50 meilleurs articles de revues pour votre recherche sur le sujet « Security IoT ».
À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.
Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.
Parcourez les articles de revues sur diverses disciplines et organisez correctement votre bibliographie.
Jogdand, Gopal, Shubham Kadam, Kiran Patil et Gaurav Mate. « Iot Transaction Security ». Journal of Advances and Scholarly Researches in Allied Education 15, no 2 (1 avril 2018) : 711–16. http://dx.doi.org/10.29070/15/57056.
Texte intégralAbosata, Nasr, Saba Al-Rubaye, Gokhan Inalhan et Christos Emmanouilidis. « Internet of Things for System Integrity : A Comprehensive Survey on Security, Attacks and Countermeasures for Industrial Applications ». Sensors 21, no 11 (24 mai 2021) : 3654. http://dx.doi.org/10.3390/s21113654.
Texte intégralToka, K. O., Y. Dikilitaş, T. Oktay et A. Sayar. « SECURING IOT WITH BLOCKCHAIN ». International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23 décembre 2021) : 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Texte intégralRaimundo, Ricardo Jorge, et Albérico Travassos Rosário. « Cybersecurity in the Internet of Things in Industrial Management ». Applied Sciences 12, no 3 (2 février 2022) : 1598. http://dx.doi.org/10.3390/app12031598.
Texte intégralSaidkulovich, Sanjar Muminov, Husanboy Shoraimov Uktamboyevich et Umarbek Akramov Farkhodugli. « Internet-of-things security and vulnerabilities : Iot security, iot taxonomy ». ACADEMICIA : An International Multidisciplinary Research Journal 11, no 3 (2021) : 620–24. http://dx.doi.org/10.5958/2249-7137.2021.00676.5.
Texte intégralMa, Jinnan, Xuekui Shangguan et Ying Zhang. « IoT Security Review : A Case Study of IIoT, IoV, and Smart Home ». Wireless Communications and Mobile Computing 2022 (21 août 2022) : 1–10. http://dx.doi.org/10.1155/2022/6360553.
Texte intégralAl Reshan, Mana Saleh. « IoT-based Application of Information Security Triad ». International Journal of Interactive Mobile Technologies (iJIM) 15, no 24 (21 décembre 2021) : 61–76. http://dx.doi.org/10.3991/ijim.v15i24.27333.
Texte intégralLi, Yunfa, Yifei Tu, Jiawa Lu et Yunchao Wang. « A Security Transmission and Storage Solution about Sensing Image for Blockchain in the Internet of Things ». Sensors 20, no 3 (9 février 2020) : 916. http://dx.doi.org/10.3390/s20030916.
Texte intégralPapoutsakis, Manos, Konstantinos Fysarakis, George Spanoudakis, Sotiris Ioannidis et Konstantina Koloutsou. « Towards a Collection of Security and Privacy Patterns ». Applied Sciences 11, no 4 (4 février 2021) : 1396. http://dx.doi.org/10.3390/app11041396.
Texte intégralKant, Daniel, Andreas Johannsen et Reiner Creutzburg. « Analysis of IoT Security Risks based on the exposure of the MQTT Protocol ». Electronic Imaging 2021, no 3 (18 juin 2021) : 96–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-096.
Texte intégralGiaretta, Alberto, Nicola Dragoni et Fabio Massacci. « IoT Security Configurability with Security-by-Contract ». Sensors 19, no 19 (23 septembre 2019) : 4121. http://dx.doi.org/10.3390/s19194121.
Texte intégralChen, Fei, Duming Luo, Tao Xiang, Ping Chen, Junfeng Fan et Hong-Linh Truong. « IoT Cloud Security Review ». ACM Computing Surveys 54, no 4 (mai 2021) : 1–36. http://dx.doi.org/10.1145/3447625.
Texte intégralHussain, Faisal, Syed Ghazanfar Abbas, Ghalib A. Shah, Ivan Miguel Pires, Ubaid U. Fayyaz, Farrukh Shahzad, Nuno M. Garcia et Eftim Zdravevski. « A Framework for Malicious Traffic Detection in IoT Healthcare Environment ». Sensors 21, no 9 (26 avril 2021) : 3025. http://dx.doi.org/10.3390/s21093025.
Texte intégralBalogh, Stefan, Ondrej Gallo, Roderik Ploszek, Peter Špaček et Pavol Zajac. « IoT Security Challenges : Cloud and Blockchain, Postquantum Cryptography, and Evolutionary Techniques ». Electronics 10, no 21 (29 octobre 2021) : 2647. http://dx.doi.org/10.3390/electronics10212647.
Texte intégralYang, Wencheng, Song Wang, Nor Masri Sahri, Nickson M. Karie, Mohiuddin Ahmed et Craig Valli. « Biometrics for Internet-of-Things Security : A Review ». Sensors 21, no 18 (14 septembre 2021) : 6163. http://dx.doi.org/10.3390/s21186163.
Texte intégralChoi, Ye-Jin, Hee-Jung Kang et Il-Gu Lee. « Scalable and Secure Internet of Things Connectivity ». Electronics 8, no 7 (3 juillet 2019) : 752. http://dx.doi.org/10.3390/electronics8070752.
Texte intégralkumar, Abhinav. « IOT Security with Blockchain ». YMER Digital 20, no 11 (10 novembre 2021) : 7–19. http://dx.doi.org/10.37896/ymer20.11/2.
Texte intégralSchiller, Eryk, Andy Aidoo, Jara Fuhrer, Jonathan Stahl, Michael Ziörjen et Burkhard Stiller. « Landscape of IoT security ». Computer Science Review 44 (mai 2022) : 100467. http://dx.doi.org/10.1016/j.cosrev.2022.100467.
Texte intégralADASCALITEI, Ioan. « Smartphones and IoT Security ». Informatica Economica 23, no 2/2019 (30 juin 2019) : 63–75. http://dx.doi.org/10.12948/issn14531305/23.2.2019.06.
Texte intégralMoos, James. « IoT, Malware and Security ». ITNOW 59, no 1 (2017) : 28–29. http://dx.doi.org/10.1093/itnow/bwx013.
Texte intégralBuenrostro, Erick, Daniel Cyrus, Tra Le et Vahid Emamian. « Security of IoT Devices ». Journal of Cyber Security Technology 2, no 1 (2 janvier 2018) : 1–13. http://dx.doi.org/10.1080/23742917.2018.1474592.
Texte intégralWOOD, NICK. « RF AND IOT SECURITY ». New Electronics 55, no 3 (mars 2022) : 42–43. http://dx.doi.org/10.12968/s0047-9624(22)60121-4.
Texte intégralBhardwaj, Akashdeep, Keshav Kaushik, Salil Bharany, Ateeq Ur Rehman, Yu-Chen Hu, Elsayed Tag Eldin et Nivin A. Ghamry. « IIoT : Traffic Data Flow Analysis and Modeling Experiment for Smart IoT Devices ». Sustainability 14, no 21 (7 novembre 2022) : 14645. http://dx.doi.org/10.3390/su142114645.
Texte intégralRajawat, Anand Singh, Pradeep Bedi, S. B. Goyal, Piyush Kumar Shukla, Sajjad Shaukat Jamal, Adel R. Alharbi et Amer Aljaedi. « Securing 5G-IoT Device Connectivity and Coverage Using Boltzmann Machine Keys Generation ». Mathematical Problems in Engineering 2021 (8 octobre 2021) : 1–10. http://dx.doi.org/10.1155/2021/2330049.
Texte intégralHang, Feilu, Linjiang Xie, Zhenhong Zhang, Wei Guo et Hanruo Li. « Information Security Situation in Blockchain for Secure SDN Based on Big Data in Smart Communities ». International Journal of Information Security and Privacy 16, no 2 (1 avril 2022) : 1–19. http://dx.doi.org/10.4018/ijisp.308315.
Texte intégralMohammadiounotikandi, Ali. « Presenting a Protocol to Increase IOT-Based Security ». Webology 19, no 1 (20 janvier 2022) : 629–45. http://dx.doi.org/10.14704/web/v19i1/web19045.
Texte intégralMrabet, Hichem, Sana Belguith, Adeeb Alhomoud et Abderrazak Jemai. « A Survey of IoT Security Based on a Layered Architecture of Sensing and Data Analysis ». Sensors 20, no 13 (28 juin 2020) : 3625. http://dx.doi.org/10.3390/s20133625.
Texte intégralFatima, Haram, Habib Ullah Khan et Shahzad Akbar. « Home Automation and RFID-Based Internet of Things Security : Challenges and Issues ». Security and Communication Networks 2021 (28 novembre 2021) : 1–21. http://dx.doi.org/10.1155/2021/1723535.
Texte intégralHaddad, Nabeel Mahdy, Hayder Sabah Salih, Ban Salman Shukur, Sura Khalil Abd, Mohammed Hasan Ali et Rami Qais Malik. « Managing security in IoT by applying the deep neural network-based security framework ». Eastern-European Journal of Enterprise Technologies 6, no 9 (120) (30 décembre 2022) : 38–50. http://dx.doi.org/10.15587/1729-4061.2022.269221.
Texte intégralMalge, Sunilkumar, et Pallavi Singh. « Internet of Things IoT : Security Perspective ». International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30 juin 2019) : 1041–43. http://dx.doi.org/10.31142/ijtsrd24010.
Texte intégralFedrik, Dr E. J. Thomson, A. Vinitha et B. Vanitha. « Review on Vulnerabilities of IoT Security ». International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30 juin 2019) : 1117–19. http://dx.doi.org/10.31142/ijtsrd24020.
Texte intégralChoudhary, Yash, B. Umamaheswari et Vijeta Kumawat. « A Study of Threats, Vulnerabilities and Countermeasures : An IoT Perspective ». Shanlax International Journal of Arts, Science and Humanities 8, no 4 (1 avril 2021) : 39–45. http://dx.doi.org/10.34293/sijash.v8i4.3583.
Texte intégralShevtsov, Vadim, et Nikita Kasimovsky. « Threat and Vulnerability Analysis of IoT and IIoT Concepts ». NBI Technologies, no 3 (mars 2021) : 28–35. http://dx.doi.org/10.15688/nbit.jvolsu.2020.3.5.
Texte intégralAwad Saad Al-Qahtani, Mohammad Ayoub Khan, Awad Saad Al-Qahtani, Mohammad Ayoub Khan. « Predicting Internet of Things (IOT) Security and Privacy Risks – A Proposal Model : توقع مخاطر أمن وخصوصية إنترنت الأشياء (IOT) – نموذج مقترح بحثي ». Journal of engineering sciences and information technology 5, no 3 (30 septembre 2021) : 133–12. http://dx.doi.org/10.26389/ajsrp.q070621.
Texte intégralH.J., Felcia Bel, et Sabeen S. « A Survey on IoT Security : Attacks, Challenges and Countermeasures ». Webology 19, no 1 (20 janvier 2022) : 3741–63. http://dx.doi.org/10.14704/web/v19i1/web19246.
Texte intégralWu, Qi Wu, et Ling Zhi Jiang. « A Flexible Security Architecture for the Internet of Things ». Applied Mechanics and Materials 241-244 (décembre 2012) : 3255–59. http://dx.doi.org/10.4028/www.scientific.net/amm.241-244.3255.
Texte intégralEmbarak, Ossama H., Maryam J. Almesmari et Fatima R. Aldarmaki. « Apply Neutrosophic AHP Analysis of the Internet of Things (IoT) and the Internet of Behavior (IoB) in Smart Education ». International Journal of Neutrosophic Science 19, no 1 (2022) : 200–211. http://dx.doi.org/10.54216/ijns.190115.
Texte intégralIstiaque Ahmed, Kazi, Mohammad Tahir, Mohamed Hadi Habaebi, Sian Lun Lau et Abdul Ahad. « Machine Learning for Authentication and Authorization in IoT : Taxonomy, Challenges and Future Research Direction ». Sensors 21, no 15 (28 juillet 2021) : 5122. http://dx.doi.org/10.3390/s21155122.
Texte intégralObaidat, Muath A., Suhaib Obeidat, Jennifer Holst, Abdullah Al Hayajneh et Joseph Brown. « A Comprehensive and Systematic Survey on the Internet of Things : Security and Privacy Challenges, Security Frameworks, Enabling Technologies, Threats, Vulnerabilities and Countermeasures ». Computers 9, no 2 (30 mai 2020) : 44. http://dx.doi.org/10.3390/computers9020044.
Texte intégralMurthy, A. V. V. S., et Reddy P. Vasudeva. « Application of mathematics in design of group key management method ». i-manager’s Journal on Mathematics 11, no 1 (2022) : 31. http://dx.doi.org/10.26634/jmat.11.1.18502.
Texte intégralPetrenko, Sergei. « Cyber Resilient Platform for Internet of Things (IIOT/IOT)ED Systems : Survey of Architecture Patterns ». Voprosy kiberbezopasnosti, no 2(42) (2021) : 81–91. http://dx.doi.org/10.21681/2311-3456-2021-2-81-91.
Texte intégralJin Ho Park, Jin Ho Park, Sushil Kumar Singh Jin Ho Park, Mikail Mohammed Salim Sushil Kumar Singh, Abir EL Azzaoui Mikail Mohammed Salim et Jong Hyuk Park Abir EL Azzaoui. « Ransomware-based Cyber Attacks : A Comprehensive Survey ». 網際網路技術學刊 23, no 7 (décembre 2022) : 1557–64. http://dx.doi.org/10.53106/160792642022122307010.
Texte intégralKavianpour, Sanaz, Bharanidharan Shanmugam, Sami Azam, Mazdak Zamani, Ganthan Narayana Samy et Friso De Boer. « A Systematic Literature Review of Authentication in Internet of Things for Heterogeneous Devices ». Journal of Computer Networks and Communications 2019 (29 août 2019) : 1–14. http://dx.doi.org/10.1155/2019/5747136.
Texte intégralKhelf, Roumaissa, Nacira Ghoualmi-Zine et Marwa Ahmim. « TAKE-IoT ». International Journal of Embedded and Real-Time Communication Systems 11, no 3 (juillet 2020) : 1–21. http://dx.doi.org/10.4018/ijertcs.2020070101.
Texte intégralMohammed Saleem Kurda, Reben, Umran Abdullah Haje, Muhamad Hussein Abdulla et Zhwan Mohammed Khalid. « A Review on Security and Privacy Issues in IoT Devices ». Academic Journal of Nawroz University 10, no 4 (11 janvier 2022) : 192–205. http://dx.doi.org/10.25007/ajnu.v10n4a1245.
Texte intégralVijayakumaran, C., B. Muthusenthil et B. Manickavasagam. « A reliable next generation cyber security architecture for industrial internet of things environment ». International Journal of Electrical and Computer Engineering (IJECE) 10, no 1 (1 février 2020) : 387. http://dx.doi.org/10.11591/ijece.v10i1.pp387-395.
Texte intégralAhmed, Musa Midila. « Hybrid Encryption for Messages’ Confidentiality in SOSE-Based IOT Service Systems ». International Journal of Innovative Computing 11, no 2 (31 octobre 2021) : 1–6. http://dx.doi.org/10.11113/ijic.v11n2.292.
Texte intégralPal, Shantanu, Michael Hitchens, Tahiry Rabehaja et Subhas Mukhopadhyay. « Security Requirements for the Internet of Things : A Systematic Approach ». Sensors 20, no 20 (19 octobre 2020) : 5897. http://dx.doi.org/10.3390/s20205897.
Texte intégralLi, Shancang, Theo Tryfonas et Honglei Li. « The Internet of Things : a security point of view ». Internet Research 26, no 2 (4 avril 2016) : 337–59. http://dx.doi.org/10.1108/intr-07-2014-0173.
Texte intégralYue, Yawei, Shancang Li, Phil Legg et Fuzhong Li. « Deep Learning-Based Security Behaviour Analysis in IoT Environments : A Survey ». Security and Communication Networks 2021 (8 janvier 2021) : 1–13. http://dx.doi.org/10.1155/2021/8873195.
Texte intégral