КРИТИЧЕСКИЙ АНАЛИЗ ТЕХНОЛОГИЧЕСКИХ РЕШЕНИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ КИБЕРБЕЗОПАСНОСТИ СОТОВЫХ СЕТЕЙ
DOI:
https://doi.org/10.52167/1609-1817-2023-124-1-222-229Ключевые слова:
информационная безопасность, кибербезопасность, модели атак, сотовая связь, криптографияАннотация
Данная работа посвящена анализу технологических решений в области обеспечения кибербезопасности сотовых сетей. Рассмотрев базовые атаки на сотовые и компьютерные сети, можно сказать, что методы ситуационного моделирования позволяют систематизировать подход к классификации атак. Использование приведённых подходов и моделей, а также технологии искусственного интеллекта позволит таргетировано подбирать эффективные методы защиты от таких атак. Математическое обоснование, моделирование и формализация моделей наиболее распространённых атак на киберпространство даёт базу для разработки методов интеллектуальной защиты от атак. Научной новизной данного исследования является использование технологий граничных вычислений – то есть перенос задач обработки и анализа с сетевого серверного оборудования на пользовательские терминалы. Это позволит многократно снизить скорость обработки данных и разгрузить сеть передачи данных, переместив обработку с базовых станций и серверов на пользовательские терминалы – смартфоны и планшеты.
Библиографические ссылки
[1] Lance Whitney ‘Security holes in 2G and 3G networks will pose a risk for next several years’ Feb. 2020. URL: https://www.techrepublic.com/article/security-holes-in-2g-and-3g-networks-will-pose-a-risk-for-next-several-years/
[2] D. Rupprecht, A. Dabrowski, T. Holz, E. Weippl, and C. Pöpper, ‘On Security Research Towards Future Mobile Network Generations,’ in IEEE Communications Surveys & Tutorials, vol. 20, no. 3, pp. 2518-2542, April 2018, doi: 10.1109/COMST.2018.2820728.
[3] C.Gupta, I. Johri, K. Srinivasan, Y.C. Hu, S.M. Qaisar, K.Y. Huang, ‘A Systematic Review on Machine Learning and Deep Learning Models for Electronic Information Security in Mobile Networks,’ SENSORS, March 2022, doi: 10.3390/s22052017.
[4] E. Gelenbe , G. Gorbil, D. Tzovaras, S. Liebergeld, D. Garcia, M. Baltatu, and G. Lyberopoulos, ‘Security for smart mobile networks: The NEMESYS approach,’ 2013 International Conference on Privacy and Security in Mobile Systems (PRISMS), 2013, pp. 1-8, doi: 10.1109/PRISMS.2013.6927181.
[5] S. Park, S. Kwon, Y. Park, D. Kim, and I. You, ‘Session Management for Security Systems in 5G Standalone Network,’ in IEEE Access, vol. 10, June 2022, doi: 10.1109/ACCESS.2022.3187053.
[6]M. H. Khoshafa, T. M. N. Ngatched, M. H. Ahmed, and A. Ibrahim, ‘Improving Physical Layer Security of Cellular Networks Using Full-Duplex Jamming Relay-Aided D2D Communications,’ in IEEE Access, vol. 8, pp. 53575-53586, 2020, doi: 10.1109/ACCESS.2020.2979848.
[7] G. Li, Z. Zhiliang, L. Francis C. M., Z. Yuli, and Y. Hai, ‘Joint Security and Energy-Efficient Cooperative Architecture for 5G Underlaying Cellular Networks,’ Symmetry, vol. 14, no. 6, June 2022, doi: 10.3390/sym14061160.
[8] W. Crowe, and T. T. Oh, ‘Distributed Unit Security for 5G Base-Stations using Blockchain,’ 2020 International Conference on Software Security and Assurance (ICSSA), 2020, pp. 10-14, doi: 10.1109/ICSSA51305.2020.00010.
Загрузки
Опубликован
Как цитировать
Выпуск
Раздел
Лицензия
Copyright (c) 2023 Ержан Сейткулов, Нұрлан Ташатов, Бану Ергалиева, Олжас Тасмагамбетов, Руслан Оспанов
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-NoDerivatives» («Атрибуция — Некоммерческое использование — Без производных произведений») 4.0 Всемирная.