Artykuły w czasopismach na temat „Security of IoT”
Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych
Sprawdź 50 najlepszych artykułów w czasopismach naukowych na temat „Security of IoT”.
Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.
Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.
Przeglądaj artykuły w czasopismach z różnych dziedzin i twórz odpowiednie bibliografie.
Jogdand, Gopal, Shubham Kadam, Kiran Patil i Gaurav Mate. "Iot Transaction Security". Journal of Advances and Scholarly Researches in Allied Education 15, nr 2 (1.04.2018): 711–16. http://dx.doi.org/10.29070/15/57056.
Pełny tekst źródłaAbosata, Nasr, Saba Al-Rubaye, Gokhan Inalhan i Christos Emmanouilidis. "Internet of Things for System Integrity: A Comprehensive Survey on Security, Attacks and Countermeasures for Industrial Applications". Sensors 21, nr 11 (24.05.2021): 3654. http://dx.doi.org/10.3390/s21113654.
Pełny tekst źródłaToka, K. O., Y. Dikilitaş, T. Oktay i A. Sayar. "SECURING IOT WITH BLOCKCHAIN". International Archives of the Photogrammetry, Remote Sensing and Spatial Information Sciences XLVI-4/W5-2021 (23.12.2021): 529–32. http://dx.doi.org/10.5194/isprs-archives-xlvi-4-w5-2021-529-2021.
Pełny tekst źródłaKotaiah, Dharavath, i Chitti Ravi Kiran. "Network Security Key Areas of IoT and IIOT- with Connected Devices Privacy and Security". International Journal for Research in Applied Science and Engineering Technology 11, nr 3 (31.03.2023): 2076–82. http://dx.doi.org/10.22214/ijraset.2023.49873.
Pełny tekst źródłaRaimundo, Ricardo Jorge, i Albérico Travassos Rosário. "Cybersecurity in the Internet of Things in Industrial Management". Applied Sciences 12, nr 3 (2.02.2022): 1598. http://dx.doi.org/10.3390/app12031598.
Pełny tekst źródłaAlkunidry, Dona, Shahad Alhuwaysi i Rawan Alharbi. "Security Threads and IoT Security". Journal of Computer and Communications 11, nr 09 (2023): 76–83. http://dx.doi.org/10.4236/jcc.2023.119005.
Pełny tekst źródłaAlasmary, Hisham. "RDAF-IIoT: Reliable Device-Access Framework for the Industrial Internet of Things". Mathematics 11, nr 12 (15.06.2023): 2710. http://dx.doi.org/10.3390/math11122710.
Pełny tekst źródłaMa, Jinnan, Xuekui Shangguan i Ying Zhang. "IoT Security Review: A Case Study of IIoT, IoV, and Smart Home". Wireless Communications and Mobile Computing 2022 (21.08.2022): 1–10. http://dx.doi.org/10.1155/2022/6360553.
Pełny tekst źródłaSaidkulovich, Sanjar Muminov, Husanboy Shoraimov Uktamboyevich i Umarbek Akramov Farkhodugli. "Internet-of-things security and vulnerabilities: Iot security, iot taxonomy". ACADEMICIA: An International Multidisciplinary Research Journal 11, nr 3 (2021): 620–24. http://dx.doi.org/10.5958/2249-7137.2021.00676.5.
Pełny tekst źródłaUsman, Sahnius, Shahnurin Khanam Sanchi, Muhammad Idris i Sadiq Abubakar Zagga. "SECURING IOT HEALTHCARE APPLICATIONS AND BLOCKCHAIN: ADDRESSING SECURITY ATTACKS". International Journal of Software Engineering and Computer Systems 9, nr 2 (29.07.2023): 119–28. http://dx.doi.org/10.15282/ijsecs.9.2.2023.5.0116.
Pełny tekst źródłaNurrisma. "Information System Security Analysis in the Internet of Things (IoT) Era". Journal Informatic, Education and Management (JIEM) 5, nr 1 (13.02.2023): 16–20. http://dx.doi.org/10.61992/jiem.v5i1.71.
Pełny tekst źródłaAl Reshan, Mana Saleh. "IoT-based Application of Information Security Triad". International Journal of Interactive Mobile Technologies (iJIM) 15, nr 24 (21.12.2021): 61–76. http://dx.doi.org/10.3991/ijim.v15i24.27333.
Pełny tekst źródłaMashiya Afroze F i Dr. Jose Reena K. "A Survey Study on IoT Application and its Attacks". International Research Journal on Advanced Engineering Hub (IRJAEH) 2, nr 02 (23.02.2024): 80–86. http://dx.doi.org/10.47392/irjaeh.2024.0016.
Pełny tekst źródłaMasyhur, Zulkarnaim, Firmansyah Ibrahim i Didit Hermawan. "Internet of Things (IoT): Security, Threats and Countermeasures". Journal Software, Hardware and Information Technology 2, nr 2 (30.06.2022): 15–20. http://dx.doi.org/10.24252/shift.v2i2.31.
Pełny tekst źródłaLi, Yunfa, Yifei Tu, Jiawa Lu i Yunchao Wang. "A Security Transmission and Storage Solution about Sensing Image for Blockchain in the Internet of Things". Sensors 20, nr 3 (9.02.2020): 916. http://dx.doi.org/10.3390/s20030916.
Pełny tekst źródłaPapoutsakis, Manos, Konstantinos Fysarakis, George Spanoudakis, Sotiris Ioannidis i Konstantina Koloutsou. "Towards a Collection of Security and Privacy Patterns". Applied Sciences 11, nr 4 (4.02.2021): 1396. http://dx.doi.org/10.3390/app11041396.
Pełny tekst źródłaArat, Ferhat, i Sedat Akleylek. "Modified graph-based algorithm to analyze security threats in IoT". PeerJ Computer Science 9 (8.12.2023): e1743. http://dx.doi.org/10.7717/peerj-cs.1743.
Pełny tekst źródłaGiaretta, Alberto, Nicola Dragoni i Fabio Massacci. "IoT Security Configurability with Security-by-Contract". Sensors 19, nr 19 (23.09.2019): 4121. http://dx.doi.org/10.3390/s19194121.
Pełny tekst źródłaKant, Daniel, Andreas Johannsen i Reiner Creutzburg. "Analysis of IoT Security Risks based on the exposure of the MQTT Protocol". Electronic Imaging 2021, nr 3 (18.06.2021): 96–1. http://dx.doi.org/10.2352/issn.2470-1173.2021.3.mobmu-096.
Pełny tekst źródłaHussain, Faisal, Syed Ghazanfar Abbas, Ghalib A. Shah, Ivan Miguel Pires, Ubaid U. Fayyaz, Farrukh Shahzad, Nuno M. Garcia i Eftim Zdravevski. "A Framework for Malicious Traffic Detection in IoT Healthcare Environment". Sensors 21, nr 9 (26.04.2021): 3025. http://dx.doi.org/10.3390/s21093025.
Pełny tekst źródłaBalogh, Stefan, Ondrej Gallo, Roderik Ploszek, Peter Špaček i Pavol Zajac. "IoT Security Challenges: Cloud and Blockchain, Postquantum Cryptography, and Evolutionary Techniques". Electronics 10, nr 21 (29.10.2021): 2647. http://dx.doi.org/10.3390/electronics10212647.
Pełny tekst źródłaYang, Wencheng, Song Wang, Nor Masri Sahri, Nickson M. Karie, Mohiuddin Ahmed i Craig Valli. "Biometrics for Internet-of-Things Security: A Review". Sensors 21, nr 18 (14.09.2021): 6163. http://dx.doi.org/10.3390/s21186163.
Pełny tekst źródłaChen, Fei, Duming Luo, Tao Xiang, Ping Chen, Junfeng Fan i Hong-Linh Truong. "IoT Cloud Security Review". ACM Computing Surveys 54, nr 4 (maj 2021): 1–36. http://dx.doi.org/10.1145/3447625.
Pełny tekst źródłaChoi, Ye-Jin, Hee-Jung Kang i Il-Gu Lee. "Scalable and Secure Internet of Things Connectivity". Electronics 8, nr 7 (3.07.2019): 752. http://dx.doi.org/10.3390/electronics8070752.
Pełny tekst źródłaZaher, Mahmoud A., i Nabil M. Eldakhly. "Securing the Internet of Things (IoT) with Blockchain: A Proof-of-Concept Implementation and Analysis". Journal of Cybersecurity and Information Management 10, nr 2 (2022): 26–34. http://dx.doi.org/10.54216/jcim.100203.
Pełny tekst źródłaAlotaibi, Bandar. "A Survey on Industrial Internet of Things Security: Requirements, Attacks, AI-Based Solutions, and Edge Computing Opportunities". Sensors 23, nr 17 (28.08.2023): 7470. http://dx.doi.org/10.3390/s23177470.
Pełny tekst źródłaBhardwaj, Akashdeep, Keshav Kaushik, Salil Bharany, Ateeq Ur Rehman, Yu-Chen Hu, Elsayed Tag Eldin i Nivin A. Ghamry. "IIoT: Traffic Data Flow Analysis and Modeling Experiment for Smart IoT Devices". Sustainability 14, nr 21 (7.11.2022): 14645. http://dx.doi.org/10.3390/su142114645.
Pełny tekst źródłaRajawat, Anand Singh, Pradeep Bedi, S. B. Goyal, Piyush Kumar Shukla, Sajjad Shaukat Jamal, Adel R. Alharbi i Amer Aljaedi. "Securing 5G-IoT Device Connectivity and Coverage Using Boltzmann Machine Keys Generation". Mathematical Problems in Engineering 2021 (8.10.2021): 1–10. http://dx.doi.org/10.1155/2021/2330049.
Pełny tekst źródłaB, Shreya. "Blockchain in IOT Security". International Journal for Research in Applied Science and Engineering Technology 12, nr 4 (30.04.2024): 1074–77. http://dx.doi.org/10.22214/ijraset.2024.59962.
Pełny tekst źródłaTaji, Khaoula, Badr Elkhalyly, Yassine Taleb Ahmad, Ilyas Ghanimi i Fadoua Ghanimi. "Securing Smart Agriculture: Proposed Hybrid Meta-Model and Certificate-based Cyber Security Approaches". Data and Metadata 2 (30.12.2023): 155. http://dx.doi.org/10.56294/dm2023155.
Pełny tekst źródłaTiwari,, Arun. "Security and Privacy Analysis in Internet of Things". INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, nr 04 (18.04.2024): 1–5. http://dx.doi.org/10.55041/ijsrem31055.
Pełny tekst źródłakumar, Abhinav. "IOT Security with Blockchain". YMER Digital 20, nr 11 (10.11.2021): 7–19. http://dx.doi.org/10.37896/ymer20.11/2.
Pełny tekst źródłaSchiller, Eryk, Andy Aidoo, Jara Fuhrer, Jonathan Stahl, Michael Ziörjen i Burkhard Stiller. "Landscape of IoT security". Computer Science Review 44 (maj 2022): 100467. http://dx.doi.org/10.1016/j.cosrev.2022.100467.
Pełny tekst źródłaADASCALITEI, Ioan. "Smartphones and IoT Security". Informatica Economica 23, nr 2/2019 (30.06.2019): 63–75. http://dx.doi.org/10.12948/issn14531305/23.2.2019.06.
Pełny tekst źródłaMoos, James. "IoT, Malware and Security". ITNOW 59, nr 1 (2017): 28–29. http://dx.doi.org/10.1093/itnow/bwx013.
Pełny tekst źródłaBuenrostro, Erick, Daniel Cyrus, Tra Le i Vahid Emamian. "Security of IoT Devices". Journal of Cyber Security Technology 2, nr 1 (2.01.2018): 1–13. http://dx.doi.org/10.1080/23742917.2018.1474592.
Pełny tekst źródłaWOOD, NICK. "RF AND IOT SECURITY". New Electronics 55, nr 3 (marzec 2022): 42–43. http://dx.doi.org/10.12968/s0047-9624(22)60121-4.
Pełny tekst źródłaMohammadiounotikandi, Ali. "Presenting a Protocol to Increase IOT-Based Security". Webology 19, nr 1 (20.01.2022): 629–45. http://dx.doi.org/10.14704/web/v19i1/web19045.
Pełny tekst źródłaAbdulghani, Hezam Akram, Anastasija Collen i Niels Alexander Nijdam. "Guidance Framework for Developing IoT-Enabled Systems’ Cybersecurity". Sensors 23, nr 8 (21.04.2023): 4174. http://dx.doi.org/10.3390/s23084174.
Pełny tekst źródłaMrabet, Hichem, Sana Belguith, Adeeb Alhomoud i Abderrazak Jemai. "A Survey of IoT Security Based on a Layered Architecture of Sensing and Data Analysis". Sensors 20, nr 13 (28.06.2020): 3625. http://dx.doi.org/10.3390/s20133625.
Pełny tekst źródłaFatima, Haram, Habib Ullah Khan i Shahzad Akbar. "Home Automation and RFID-Based Internet of Things Security: Challenges and Issues". Security and Communication Networks 2021 (28.11.2021): 1–21. http://dx.doi.org/10.1155/2021/1723535.
Pełny tekst źródłaChoudhary, Yash, B. Umamaheswari i Vijeta Kumawat. "A Study of Threats, Vulnerabilities and Countermeasures: An IoT Perspective". Shanlax International Journal of Arts, Science and Humanities 8, nr 4 (1.04.2021): 39–45. http://dx.doi.org/10.34293/sijash.v8i4.3583.
Pełny tekst źródłaHaddad, Nabeel Mahdy, Hayder Sabah Salih, Ban Salman Shukur, Sura Khalil Abd, Mohammed Hasan Ali i Rami Qais Malik. "Managing security in IoT by applying the deep neural network-based security framework". Eastern-European Journal of Enterprise Technologies 6, nr 9 (120) (30.12.2022): 38–50. http://dx.doi.org/10.15587/1729-4061.2022.269221.
Pełny tekst źródłaShevtsov, Vadim, i Nikita Kasimovsky. "Threat and Vulnerability Analysis of IoT and IIoT Concepts". NBI Technologies, nr 3 (marzec 2021): 28–35. http://dx.doi.org/10.15688/nbit.jvolsu.2020.3.5.
Pełny tekst źródłaM. Sultan, Mohammed. "Securing the internet of things: challenges, strategies, and emerging trends in IoT Security Systems". International Journal of Research in Engineering and Innovation 07, nr 06 (2023): 266–73. http://dx.doi.org/10.36037/ijrei.2023.7607.
Pełny tekst źródłaMalge, Sunilkumar, i Pallavi Singh. "Internet of Things IoT: Security Perspective". International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30.06.2019): 1041–43. http://dx.doi.org/10.31142/ijtsrd24010.
Pełny tekst źródłaFedrik, Dr E. J. Thomson, A. Vinitha i B. Vanitha. "Review on Vulnerabilities of IoT Security". International Journal of Trend in Scientific Research and Development Volume-3, Issue-4 (30.06.2019): 1117–19. http://dx.doi.org/10.31142/ijtsrd24020.
Pełny tekst źródłaAwad Saad Al-Qahtani, Mohammad Ayoub Khan, Awad Saad Al-Qahtani, Mohammad Ayoub Khan. "Predicting Internet of Things (IOT) Security and Privacy Risks – A Proposal Model: توقع مخاطر أمن وخصوصية إنترنت الأشياء (IOT) – نموذج مقترح بحثي". Journal of engineering sciences and information technology 5, nr 3 (30.09.2021): 133–12. http://dx.doi.org/10.26389/ajsrp.q070621.
Pełny tekst źródłaH.J., Felcia Bel, i Sabeen S. "A Survey on IoT Security: Attacks, Challenges and Countermeasures". Webology 19, nr 1 (20.01.2022): 3741–63. http://dx.doi.org/10.14704/web/v19i1/web19246.
Pełny tekst źródłaIstiaque Ahmed, Kazi, Mohammad Tahir, Mohamed Hadi Habaebi, Sian Lun Lau i Abdul Ahad. "Machine Learning for Authentication and Authorization in IoT: Taxonomy, Challenges and Future Research Direction". Sensors 21, nr 15 (28.07.2021): 5122. http://dx.doi.org/10.3390/s21155122.
Pełny tekst źródła