КРИТИЧЕСКИЙ АНАЛИЗ ТЕХНОЛОГИЧЕСКИХ РЕШЕНИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ СОТОВЫХ СЕТЕЙ

Авторы

  • Ержан Сейткулов Евразийский национальный университет имени Л.Н.Гумилева
  • Нұрлан Ташатов Евразийский национальный университет имени Л.Н.Гумилева
  • Бану Ергалиева Евразийский национальный университет имени Л.Н.Гумилева
  • Олжас Тасмагамбетов Евразийский национальный университет имени Л.Н.Гумилева
  • Руслан Оспанов Евразийский национальный университет имени Л.Н.Гумилева

DOI:

https://doi.org/10.52167/1609-1817-2023-124-1-222-229

Ключевые слова:

информационная безопасность, кибербезопасность, модели атак, сотовая связь, криптография

Аннотация

Данная работа посвящена анализу технологических решений в области обеспечения кибербезопасности сотовых сетей. Рассмотрев базовые атаки на сотовые и компьютерные сети, можно сказать, что методы ситуационного моделирования позволяют систематизировать подход к классификации атак. Использование приведённых подходов и моделей, а также технологии искусственного интеллекта позволит таргетировано подбирать эффективные методы защиты от таких атак. Математическое обоснование, моделирование и формализация моделей наиболее распространённых атак на киберпространство даёт базу для разработки методов интеллектуальной защиты от атак. Научной новизной данного исследования является использование технологий граничных вычислений – то есть перенос задач обработки и анализа с сетевого серверного оборудования на пользовательские терминалы.  Это позволит многократно снизить скорость обработки данных и разгрузить сеть передачи данных, переместив обработку с базовых станций и серверов на пользовательские терминалы – смартфоны и планшеты.

Биографии авторов

Ержан Сейткулов, Евразийский национальный университет имени Л.Н.Гумилева

к.ф.-м.н., профессор, Астана, Казахстан, yerzhan.seitkulov@gmail.com

Нұрлан Ташатов, Евразийский национальный университет имени Л.Н.Гумилева

к.ф.-м.н., научный сотрудник, Астана, Казахстан, tash.nur@mail.com

Бану Ергалиева, Евразийский национальный университет имени Л.Н.Гумилева

докторант,  Астана, Казахстан, banu.yergaliyeva@gmail.com

Олжас Тасмагамбетов, Евразийский национальный университет имени Л.Н.Гумилева

докторант,  Астана,  Казахстан, 5999454@mail.ru

Руслан Оспанов, Евразийский национальный университет имени Л.Н.Гумилева

научный сотрудник,  Астана, Казахстан, hamza13@mail.com

Библиографические ссылки

[1] Lance Whitney ‘Security holes in 2G and 3G networks will pose a risk for next several years’ Feb. 2020. URL: https://www.techrepublic.com/article/security-holes-in-2g-and-3g-networks-will-pose-a-risk-for-next-several-years/

[2] D. Rupprecht, A. Dabrowski, T. Holz, E. Weippl, and C. Pöpper, ‘On Security Research Towards Future Mobile Network Generations,’ in IEEE Communications Surveys & Tutorials, vol. 20, no. 3, pp. 2518-2542, April 2018, doi: 10.1109/COMST.2018.2820728.

[3] C.Gupta, I. Johri, K. Srinivasan, Y.C. Hu, S.M. Qaisar, K.Y. Huang, ‘A Systematic Review on Machine Learning and Deep Learning Models for Electronic Information Security in Mobile Networks,’ SENSORS, March 2022, doi: 10.3390/s22052017.

[4] E. Gelenbe , G. Gorbil, D. Tzovaras, S. Liebergeld, D. Garcia, M. Baltatu, and G. Lyberopoulos, ‘Security for smart mobile networks: The NEMESYS approach,’ 2013 International Conference on Privacy and Security in Mobile Systems (PRISMS), 2013, pp. 1-8, doi: 10.1109/PRISMS.2013.6927181.

[5] S. Park, S. Kwon, Y. Park, D. Kim, and I. You, ‘Session Management for Security Systems in 5G Standalone Network,’ in IEEE Access, vol. 10, June 2022, doi: 10.1109/ACCESS.2022.3187053.

[6]M. H. Khoshafa, T. M. N. Ngatched, M. H. Ahmed, and A. Ibrahim, ‘Improving Physical Layer Security of Cellular Networks Using Full-Duplex Jamming Relay-Aided D2D Communications,’ in IEEE Access, vol. 8, pp. 53575-53586, 2020, doi: 10.1109/ACCESS.2020.2979848.

[7] G. Li, Z. Zhiliang, L. Francis C. M., Z. Yuli, and Y. Hai, ‘Joint Security and Energy-Efficient Cooperative Architecture for 5G Underlaying Cellular Networks,’ Symmetry, vol. 14, no. 6, June 2022, doi: 10.3390/sym14061160.

[8] W. Crowe, and T. T. Oh, ‘Distributed Unit Security for 5G Base-Stations using Blockchain,’ 2020 International Conference on Software Security and Assurance (ICSSA), 2020, pp. 10-14, doi: 10.1109/ICSSA51305.2020.00010.

Загрузки

Опубликован

28.02.2023

Как цитировать

Сейткулов, Е., Ташатов, Н., Ергалиева, Б. ., Тасмагамбетов, . О. ., & Оспанов, Р. (2023). КРИТИЧЕСКИЙ АНАЛИЗ ТЕХНОЛОГИЧЕСКИХ РЕШЕНИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ СОТОВЫХ СЕТЕЙ. Вестник КазАТК, 124(1), 222–229. https://doi.org/10.52167/1609-1817-2023-124-1-222-229

Выпуск

Раздел

Автоматизация, телемеханика, связь, информационные системы

Наиболее читаемые статьи этого автора (авторов)

1 2 > >>