Review Article
A Survey on Secure Deployment of Mobile Services in Edge Computing
Table 1
Comparisons of frameworks based on different ways.
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Y = yes; N = no; H = high; M = medium; L = low; N/A = not applicable. |
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Y = yes; N = no; H = high; M = medium; L = low; N/A = not applicable. |