2020
DOI: 10.48550/arxiv.2003.00395
|View full text |Cite
Preprint
|
Sign up to set email alerts
|

Authentication, Access Control, Privacy, Threats and Trust Management Towards Securing Fog Computing Environments: A Review

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0
1

Year Published

2022
2022
2023
2023

Publication Types

Select...
1
1

Relationship

0
2

Authors

Journals

citations
Cited by 2 publications
(2 citation statements)
references
References 0 publications
0
0
0
1
Order By: Relevance
“…Trust in access controls is necessary to ensure that only authorized fog nodes can communicate with each other [114]. If this trust is compromised, unauthorized access may occur.…”
Section: Trust In Access Controlmentioning
confidence: 99%
“…Trust in access controls is necessary to ensure that only authorized fog nodes can communicate with each other [114]. If this trust is compromised, unauthorized access may occur.…”
Section: Trust In Access Controlmentioning
confidence: 99%
“…Logo, o modo de autenticação dos dispositivos também deve levar em conta a sua inserção no ambiente a fim de ser modificado conforme eles transitam [Arias-Cabarcos et al 2019]. Embora os Sistemas de Autenticação Adaptativa (SAAs) existentes selecionem o mecanismo cabível para um determinado ambiente ao levar em conta os aspectos mencionados, eles têm utilizado fatores de adaptação, como ambiente, risco e comportamento, de maneira isolada e não consideram a correlação entre esses fatores para a decisão do mecanismo de autenticação a ser empregado [Arias-Cabarcos et al 2019, Patwary et al 2020].…”
Section: Introductionunclassified