2015 10th International Conference for Internet Technology and Secured Transactions (ICITST) 2015
DOI: 10.1109/icitst.2015.7412116
|View full text |Cite
|
Sign up to set email alerts
|

Internet of things (IoT) security: Current status, challenges and prospective measures

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
251
0
7

Year Published

2017
2017
2022
2022

Publication Types

Select...
7
1

Relationship

0
8

Authors

Journals

citations
Cited by 569 publications
(322 citation statements)
references
References 14 publications
0
251
0
7
Order By: Relevance
“…Tətbiqi səviyyə məlumatların həqiqiliyini, tamlığını və gizliliyini təmin edir. Bu səviyyədə məqsəd ağıllı bir mühitin yaradılmasının təmin edilməsidir [8].…”
Section: əşYaların İnternetinin Arxitekturasıunclassified
See 2 more Smart Citations
“…Tətbiqi səviyyə məlumatların həqiqiliyini, tamlığını və gizliliyini təmin edir. Bu səviyyədə məqsəd ağıllı bir mühitin yaradılmasının təmin edilməsidir [8].…”
Section: əşYaların İnternetinin Arxitekturasıunclassified
“…Hər bir səviyyədə Əİ-nin cihaz və xidmətləri DoS hücumlarına qarşı həssasdır. Bu növ hücumlar səlahiyyətli istifadəçilərin cihaz, resurs və ya şəbəkədən istifadəsini əngəlləyir [8]. Aşağıdakı bölmələrdə hər bir səviyyə üzrə təhlükəsizlik məsələlərinin ətraflı təhlili verilmişdir.…”
Section: əşYalarin İnterneti̇ni̇n Təhlükəsi̇zli̇yi̇unclassified
See 1 more Smart Citation
“…In a society where privacy is considered an inalienable personal right, security issues are today crucial in all Information and Communication Technology domains (the Internet of Things [IoT], e‐health, e‐commerce, privacy communications, etc). Broadly speaking, security encompasses numerous fields, ranging from secure protocol access at software level to hardware identification for authenticated services.…”
Section: Introductionmentioning
confidence: 99%
“…In [26], the authors catalog the current status of IoT security, at the level of the different common application designs and vulnerabilities in most IoT devices. The paper uses the perceptionapplication-network layering for IoT devices, and talks about the security features and principles required for IoT device security.…”
Section: Existing Literaturementioning
confidence: 99%