Review Article
Authentication Protocols for Internet of Things: A Comprehensive Survey
Table 2
Areas of research of each survey article for the IoT.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DD: Data quality and database management, MW: middleware, AP: applications, SE: smart environments, SP: security and privacy, Exp: experimentation, Net: networking, ST: standardization, Arch: architecture, SR: searching, RFID: RFID technology, Soc: Social Internet of Things, DM: data mining, and IIoT: industrial Internet of Things. |