Towards Secure IoT Authentication System Based on Fog Computing and Blockchain Technologies to Resist 51% and Hijacking Cyber-Attacks

dc.contributor.authorJawad, Muwafaq
dc.contributor.authorYassin, Ali A.
dc.contributor.authorAl,-Asadi, Hamid Ali Abed
dc.contributor.authorAbduljabbar, Zaid Ameen
dc.contributor.authorNyangaresi, Vincent Omollo
dc.contributor.authorHussien, Zaid Alaa
dc.contributor.authorNeamah, Husam A.
dc.date.accessioned2025-04-29T08:06:19Z
dc.date.available2025-04-29T08:06:19Z
dc.date.issued2025
dc.date.oa2026-02-04
dc.date.pasync2026-02-05T00:10:56Z
dc.date.updated2025-04-29T08:06:19Z
dc.description.correctorbkata
dc.identifier.citationJordanian Journal of Computers and Information Technology. -11 : 2 (2025), p. 238-259. -Jordanian J. Comput. Info. Technol. - 2415-1076. - 2413-9351
dc.identifier.issn2413-9351
dc.identifier.issn2415-1076
dc.identifier.opachttps://ebib.lib.unideb.hu/ebib/CorvinaWeb?action=cclfind&resultview=long&ccltext=idno+BIBFORM129648
dc.identifier.urihttps://hdl.handle.net/2437/389482
dc.identifier.urlhttps://doi.org/10.5455/jjcit.71-1736013097
dc.languageeng
dc.rights.accessopen access article
dc.rights.ownerszerző
dc.subject.mabMűszaki tudományok
dc.subject.mabInformatikai tudományok
dc.titleTowards Secure IoT Authentication System Based on Fog Computing and Blockchain Technologies to Resist 51% and Hijacking Cyber-Attacks
dc.typefolyóiratcikk
dc.typeidegen nyelvű folyóiratközlemény külföldi lapban
Fájlok
Eredeti köteg (ORIGINAL bundle)
Megjelenítve 1 - 2 (Összesen 2)
Nincs kép
Név:
FILE_UP_0_jordan_Jour__Revised_ (1).pdf
Méret:
3.74 MB
Formátum:
Adobe Portable Document Format
Nincs kép
Név:
71-1736013097.pdf
Méret:
1.66 MB
Formátum:
Adobe Portable Document Format
Leírás:
Kiadói változat