Zobrazeno 1 - 10
of 469
pro vyhledávání: '"security models"'
Autor:
Poornima Mahadevappa, Redhwan Al-amri, Gamal Alkawsi, Ammar Ahmed Alkahtani, Mohammed Fahad Alghenaim, Mohammed Alsamman
Publikováno v:
IoT, Vol 5, Iss 1, Pp 123-154 (2024)
Edge data analytics refers to processing near data sources at the edge of the network to reduce delays in data transmission and, consequently, enable real-time interactions. However, data analytics at the edge introduces numerous security risks that
Externí odkaz:
https://doaj.org/article/5ffd0fb441824dff958bbaa43a29d4b9
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 10, Pp 75117-75134 (2022)
Cloud computing has become widely adopted by businesses for hosting applications with improved performance at a fraction of the operational costs and complexity. The rise of cloud applications has been coupled with an increase in security threat vect
Externí odkaz:
https://doaj.org/article/b7e070fe219b4f24902a2297a5699487
Publikováno v:
Sensors, Vol 23, Iss 21, p 8736 (2023)
In recent times, the security of sensor networks, especially in the field of IoT, has become a priority. This article focuses on the security features of the Zigbee protocol in Xbee devices developed by Digi International, specifically in the Xbee 3
Externí odkaz:
https://doaj.org/article/26205a6ad6e94051b6689472010015c6
Autor:
Giorgio Di Tizio, Patrick Speicher, Milivoj Simeonovski, Michael Backes, Ben Stock, Robert Künnemann
Publikováno v:
ACM Transactions on Privacy and Security. 26:1-36
The integrity of the content a user is exposed to when browsing the web relies on a plethora of non-web technologies and an infrastructure of interdependent hosts, communication technologies, and trust relations. Incidents like the Chinese Great Cann
Publikováno v:
IEEE Access, Vol 8, Pp 148541-148555 (2020)
To address data protection concerns, authorities and standards bodies worldwide have released a plethora of regulations, guidelines, and software controls to be applied to Cloud data. As a result, service providers maintaining their end-user's privat
Externí odkaz:
https://doaj.org/article/b7b2b615a3be4d7492f15e9fd30ef582
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 7, Pp 137432-137445 (2019)
Software Defined Networking (SDN) extends capabilities of existing networks by providing various functionalities, such as flexible networking controls. However, there are many security threat vectors in SDN, including existing and emerging ones arisi
Externí odkaz:
https://doaj.org/article/5978dd81439640538a2eabdc37869c70
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.