2017 International Symposium on Wireless Systems and Networks (ISWSN) 2017
DOI: 10.1109/iswsn.2017.8250042
|View full text |Cite
|
Sign up to set email alerts
|

A study of key technologies for IoT and associated security challenges

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1

Citation Types

0
3
0
3

Year Published

2019
2019
2023
2023

Publication Types

Select...
3
3
1
1

Relationship

0
8

Authors

Journals

citations
Cited by 12 publications
(6 citation statements)
references
References 34 publications
0
3
0
3
Order By: Relevance
“…The authors in [22] provide a generic analysis of security in IoT, with a focus on the communication technologies RFID and Wireless Sensor Networks (WSN), widely used in this environment. Based on the security requirements for each layer of the IoT architecture, the authors propose a security model, but without specifically creating a secure mechanism for the various security challenges faced by IoT.…”
Section: Related Workmentioning
confidence: 99%
“…The authors in [22] provide a generic analysis of security in IoT, with a focus on the communication technologies RFID and Wireless Sensor Networks (WSN), widely used in this environment. Based on the security requirements for each layer of the IoT architecture, the authors propose a security model, but without specifically creating a secure mechanism for the various security challenges faced by IoT.…”
Section: Related Workmentioning
confidence: 99%
“…Профилирование означает угрозу сбора или систематизации информационных досье о физических лицах с целью выявления интересов путем сопоставления с другими профилями и данными. Методы профилирования в основном используются для персонализации в электронной коммерции (рекомендательные системы, информационные бюллетени и рекламные объявления), а также для внутренней оптимизации на основе демографических данных и интересов клиентов [9]. Примерами, когда профилирование приводит к нарушению конфиденциальности, являются ценовая дискриминация, нежелательная реклама, социальная инженерия или ошибочные автоматические решения, например с помощью Facebook автоматическое обнаружение сексуальных преступников.…”
Section: протокол безопасности Rfidunclassified
“…Это дает пользователям возможность управлять своими собственными данными. Примером такого подхода является CapBAC [9], предложенный Скарметой, Эрнандесом и Морено. По сути, это распределенный подход, при котором умным вещам самим разрешается принимать решения об авторизации.…”
Section: протокол безопасности Rfidunclassified
See 1 more Smart Citation
“…Authentication is the process of confirming the identity of a person or device before using of the system resources (23). Devices and applications authentication can prove the interacting system is not an adversary and data shared in networks are legal (38,39).…”
Section: Ciamentioning
confidence: 99%