Suodatin
Chapter

Hakutulokset

  • 2011

    HIP: Host Identity Protocol

    Nikander, P., Gurtov, A. & Henderson, T., 2011, Next-Generation Internet Architectures and Protocols. B.Ramamurthy, G. R. (toim.). Cambridge, UK: Association for Symbolic Logic

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • 2013

    Towards Trustworthy Mobile Social Networking

    Yan, Z., Chen, Y., Zhang, P. & Kantola, R., 2013, Mobile Social Networking: An Innovative Approach. Chin, A. & Zhang, D. (toim.). s. 195-236

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • 2015

    LTE Architecture Integration with SDN

    Costa-Requena, J., Kantola, R., Santos, J. L., Guasch, V. F., Kimmerlin, M., Mikola, A. & Manner, J., 19 kesäkuuta 2015, Software Defined Mobile Networks (SDMN): Concepts and Challenges. WILEY-BLACKWELL, s. 81-105 25 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • 2016

    Heterogeneous Data Access Control based on Trust and Reputation in Mobile Cloud Computing

    Yan, Z., Li, X. & Kantola, R., 2016, Advances in Mobile Cloud Computing and Big Data under the 5G Era. Mavromoustakis, C., Mastorakis, G. & Dobre, C. (toim.). s. 65-113 (Studies in Big Data; Vuosikerta 22).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • 2017

    Unwanted Traffic Detection and Control Based on Trust Management

    Yan, Z., Kantola, R., Zhang, L. & Ma, Y., 1 tammikuuta 2017, Information Fusion for Cyber-Security Analytics. Alsmadi, I. M., Karabatis, G. & AlEroud, A. (toim.). s. 77-109 33 Sivumäärä (Studies in computational intelligence; Vuosikerta 691).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

    1 Sitaatiot (Scopus)
  • 2018

    Customer edge switching: A security framework for 5G

    Kabir, H., Kantola, R. & Santos, J. L., 15 helmikuuta 2018, A Comprehensive Guide to 5G Security. JOHN WILEY & SONS, s. 195-230 36 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • Preserving Privacy for Trust-Based Unwanted Traffic Control with Homomorphic Encryption

    Zhang, L., Yan, Z. & Kantola, R., 2018, Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives. Gupta, B. B., Agrawal, D. P. & Wang, H. (toim.). s. 389-424 36 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • 2019

    Encrypted Big Data Deduplication in Cloud Storage

    Yan, Z., Liang, X., Ding, W., Yu, X., Wang, M. & Deng, R. H., 13 maaliskuuta 2019, Smart Data: State-of-the-Art and Perspectives in Computing and Applications. Li, K-C., Zhang, Q., Yang, L. T. & DiMartin, B. (toim.). s. 63-91 30 Sivumäärä (Chapman & Hall/CRC Big Data Series).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • Security Design for D2D

    Wang, M. & Yan, Z., 2019, Wiley 5G Ref: The Essential 5G Reference Online . JOHN WILEY & SONS

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • 2020

    Flexible Access Control over Privacy-Preserving Cloud Data Processing

    Ding, W., Qian, X., Hu, R., Yan, Z. & Deng, R. H., 2020, Innovation in Cybersecurity Education. Daimi, K. & Francia III, G. (toim.). s. 231-255 25 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • Leveraging Interledger Technologies in IoT Security Risk Management

    Lagutin, D., Kortesniemi, Y., Siris, V. A., Fotiu, N., Polyzos, G. C. & Wu, L., 2020, Security Risk Management for the Internet of Things: Technologies and Techniques for IoT Security, Privacy and Data Protection. Soldatos, J. (toim.). s. 228-246

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

    Open access
    Tiedosto
    57 Lataukset (Pure)
  • The SOFIE Approach to Address the Security and Privacy of the IoT Using Interledger Technologies

    Lagutin, D., Anton, P., Bellesini, F., Bragatto, T., Cavadenti, A., Croce, V., Fotiou, N., Haavala, M., Kortesniemi, Y., Leligou, H. C., Manzoor, A., Oikonomidis, Y., Polyzos, G. C., Raveduto, G., Santori, F., Siris, V. A., Trakadas, P. & Verber, M., 2020, Security and Privacy in the Internet of Things: Challenges and Solutions. Hernández Ramos, J. L. & Skarmeta, A. (toim.). IOS PRESS, Vuosikerta 27. s. 76 - 93 (Ambient Intelligence and Smart Environments; Vuosikerta 27).

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu

  • 2021

    Game-theoretic analysis of encrypted cloud data deduplication

    Liang, X., Yan, Z., Deng, R. H., Kantola, R., Ding, W., Yu, X. & Zheng, Q., 2021, Data Deduplication Approaches: Concepts, Strategies and Challenges. Thwel, T. T. & Sinha, G. R. (toim.). Elsevier, s. 335-354 20 Sivumäärä

    Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaChapterScientificvertaisarvioitu