Light-weight security protocol and data model for chip-to-chip zero-trust

A Ahmed, A Shoufan, K Belwafi - IEEE Access, 2023 - ieeexplore.ieee.org
The semiconductor supply chain is vulnerable to multiple security attacks, such as hardware
Trojan injection, intellectual property theft, and overproduction. The notion of zero-trust (ZT) …

Tools Facilitating Remote Work in the Greek Business Reality and Their Contribution to the Perceived Proximity of the Remote Workers

E Martimianaki, A Polyviou - European, Mediterranean, and Middle …, 2023 - Springer
This paper focuses on COVID-19 pandemic and how this new normal has affected
employees in Greece. In particular it explores the benefits and challenges, the engagement …

SIFIR GÜVEN AĞ ERİŞİM MİMARİSİNDE KULLANICI GÜVENLİĞİNİN SAĞLANMASI

A Bulut, MA Aydın, AH Zaim - İstanbul Ticaret Üniversitesi Fen …, 2022 - dergipark.org.tr
Sıfır güven ağ güvenlik modeli, geleneksel ağ modeline ciddi bir alternatif haline gelmiştir.
Bilindiği gibi ağ yapıları ilk kurulduğunda asıl amaç güvenliği sağlamak değildi. İnternetin …

An accessible web-based peer-to-peer remote desktop control and access tool utilizing WebRTC

H Friedland - 2024 - scholar.utc.edu
In the modern tech environment, remote desktop sharing is very popular and often much
needed for daily work. Yet, many existing solutions hinge on the conventional client-server …

Sıfır güven ağ erişim mimarisinde kullanıcı güvenliğinin sağlanması

A Bulut, MA Aydın, AH Zaim - 2023 - acikerisim.ticaret.edu.tr
Özet Sıfır güven ağ güvenlik modeli, geleneksel ağ modeline ciddi bir alternatif haline
gelmiştir. Bilindiği gibi ağ yapıları ilk kurulduğunda asıl amaç güvenliği sağlamak değildi …