2019 International Symposium on Networks, Computers and Communications (ISNCC) 2019
DOI: 10.1109/isncc.2019.8909196
|View full text |Cite
|
Sign up to set email alerts
|

Context-Aware Operation-Based Access Control for Internet of Things Applications

Abstract: Recently, interest of both the academic and industrial world in Internet of Things (IoT) has been increasing and this trend requires development of new security approaches addressing potential weaknesses in this domain. Despite the presence of many studies directed towards security of IoT applications, they are mostly adoption of current methods to IoT scenarios. Yet, IoT applications are comprised of various kinds of different entities including computers, processes, people and services. Therefore, it is inad… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
3
2

Citation Types

0
4
0
6

Year Published

2022
2022
2024
2024

Publication Types

Select...
4

Relationship

2
2

Authors

Journals

citations
Cited by 4 publications
(10 citation statements)
references
References 14 publications
0
4
0
6
Order By: Relevance
“…Context : [ 11 , 14 , 18 , 22 , 23 , 29 , 32 , 35 , 36 , 37 , 39 , 41 , 42 , 44 , 48 , 49 , 53 , 57 , 64 , 69 , 70 , 74 , 76 , 80 , 90 , 92 , 96 , 97 , 98 , 99 , 100 , 101 , 102 , 103 , 104 , 105 , 106 , 107 , 108 , 109 , 110 , 111 , 112 , 113 , 114 , 115 ]…”
Section: Taxonomy and Trendsunclassified
See 2 more Smart Citations
“…Context : [ 11 , 14 , 18 , 22 , 23 , 29 , 32 , 35 , 36 , 37 , 39 , 41 , 42 , 44 , 48 , 49 , 53 , 57 , 64 , 69 , 70 , 74 , 76 , 80 , 90 , 92 , 96 , 97 , 98 , 99 , 100 , 101 , 102 , 103 , 104 , 105 , 106 , 107 , 108 , 109 , 110 , 111 , 112 , 113 , 114 , 115 ]…”
Section: Taxonomy and Trendsunclassified
“…Services : [ 26 , 33 , 35 , 37 , 38 , 39 , 40 , 41 , 44 , 46 , 48 , 52 , 57 , 65 , 66 , 69 , 72 , 81 , 84 , 85 , 86 , 87 , 93 , 97 , 98 , 103 , 106 , 107 , 111 , 113 , 116 , 117 , 118 , 119 , 120 , 121 , 122 , 123 , 124 , 125 , 126 , 127 , 128 ]…”
Section: Taxonomy and Trendsunclassified
See 1 more Smart Citation
“…Müşterek bilişim kategorisine giren yeni nesil Nİ uygulamaları için bağlam-duyarlı erişim denetimi öneren yegâne çalışma [8] olup burada da rol-tabanlı yaklaşımın kullanılmamasından kaynaklanan iyileştirmeye açık bölümler vardır. Bugüne kadar rol-tabanlı ve bağlam-duyarlı erişim denetimin Nİ uygulamaları için birlikte kullanımını öneren yegâne çalışma [9] olup önerilen yöntem aynı yazarın tez çalışması olan [10]'da daha kapsamlı anlatılmıştır. Bu makalede sunulan çalışmanın [9]/ [10]'a göre en önemli iki farkı şu şekildedir: (i) diğer çalışmada operasyon tabanlı ismi verilen ve rol tabanlı ile nitelik tabanlı yaklaşımların birleştirilmesinden oluşan bir yaklaşımın kullanımı önerilmektedir.…”
Section: Literatür Taramasıunclassified
“…Bugüne kadar rol-tabanlı ve bağlam-duyarlı erişim denetimin Nİ uygulamaları için birlikte kullanımını öneren yegâne çalışma [9] olup önerilen yöntem aynı yazarın tez çalışması olan [10]'da daha kapsamlı anlatılmıştır. Bu makalede sunulan çalışmanın [9]/ [10]'a göre en önemli iki farkı şu şekildedir: (i) diğer çalışmada operasyon tabanlı ismi verilen ve rol tabanlı ile nitelik tabanlı yaklaşımların birleştirilmesinden oluşan bir yaklaşımın kullanımı önerilmektedir. Bizim çalışmamızda ise mevcut Nİ geliştirme ortamlarında halihazırda bulunan rol tabanlı ve bağlam duyarlı araç setlerinin doğrudan kullanımına imkân veren bir yöntem kullanılmaktadır.…”
Section: Literatür Taramasıunclassified