لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
اسماعیلی, سبحان، 1394، بررسی حفره های امنیتی موجود در فناوری ...
[مقاله کنفرانسی]H. Ning, A security fiamework for the internet of things ...
Z.-Q. Wu, Y.-W. Zhou, J.-F. Ma, A security transmission model ...
G. Piro, G. Boggia, L.A. Grieco, A standard compliant security ...
I. Akyildiz, W. Su, Y. S an karasubraman iam, E. ...
H. Chan, A. Perrig, Security and privacy in sensor networks, ...
J. Yick, B. Mukherjee, D. Ghosal, Wireless sensor network survey, ...
N. Li, N. Zhang, S.K. Das, B. Thurai singham, Privacy ...
J. Zhang, V. Varadharajan, Security and privacy in sensor networks, ...
G.Sharmam, S. Bala, A.K. Verma, Security frameworks for wireless sensor ...
J.-Y. Lee, W.-C. Lin, Y.-H. Huang, _ lightweight authentication protocol ...
M. Turkanovi, B. Brumen, M. Hlbl, A novel user authentication ...
Leandro Y. Mano, Bruno S. Faic, «Exploiting IoT technologies for ...
FLAUZAC Olivier, GONZALEZ Carlos _، New Security Architecture for IoT ...
A. Flammini, E. Sisinni Networking in the ...
نمایش کامل مراجع