چکیده
1. مقدمه
2. الزامات امنیتی IoT: احراز هویت، محرمانه بودن و کنترل دسترسی
2.1. احراز هویت و محرمانه بودن
2.2. کنترل بر دسترسی
3. حریم خصوصی در IoT
4. اعتماد در اینترنت اشیاء (IoT)
5. اجرا در اینترنت اشیاء (IoT)
6. میان افزار امن در اینترنت اشیاء (IoT)
7. امنیت متحرک/سیار در اینترنت اشیاء (IoT)
8. پروژه های در حال اجرا
9. نتیجه گیری