Главная страница

Зыкова ПЗ v1. Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа


Скачать 1.67 Mb.
НазваниеИсследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа
Дата01.02.2023
Размер1.67 Mb.
Формат файлаdocx
Имя файлаЗыкова ПЗ v1.docx
ТипИсследование
#916374
страница15 из 15
1   ...   7   8   9   10   11   12   13   14   15

Приложение А


(справочное)

Библиографический список


  1. Носов, Н.В. Безопасность 5G: угрозы из прошлого и надежды на будущее. – Текст: непосредственный / Н.В. Носов // ИКС. – 2018. – Т. 25, №1 – С. 89-91. (дата обращения: 1.04.2022)

  2. Тихвинский, В.О. Технологии 5G – базис мобильной инфраструктуры цифровой экономики. – Текст : непосредственный / Тихвинский В.О. // Электросвязь. – 2018. – № 3. – С. 48-55. (дата обращения: 1.04.2022)

  3. Безопасность сетей 5G. – Текст: электронный // Технологии связи: [сайт]. – URL: https://itechinfo.ru/content/безоасность-етей-5g (дата обращения: 1.06.2022)

  4. Безопасность сетей 5G. – Текст: электронный // InformationSecurity: [сайт]. – URL: https://www.itsec.ru/articles/bezopasnost-setey-5g (дата обращения: 1.06.2022)

  5. Кламберт, М.В. Технологии построения сети 5G и ее применение. – Текст : непосредственный / М.В. Каламбет, С.А. Архипова, Д.Е. Исакова, М.А. Мелюкова. // Информационные технологии и системы: управление, экономика, транспорт, право. – 2019. – Т. 35, №3. – С. 208-212. (дата обращения: 4.04.2022)

  6. Анотонова, В.М. Угрозы безопасности 5G. – Текст : непосредственный / В.М. Антонова, Д.А. Кондрашова, Н.А. Сухорукова // Colloquium-journal. – 2021. – Т. 88, №1-1. – С. 57-60. (дата обращения: 12.04.2022)

  7. Савченко Е.В. Ботнет-атаки на устройства интернета вещей. – Текст : непосредственный / Е.В. Савченко, О.В. Ниссенбаум. // Математическое и информационное моделирование. Сборник научных трудов, Тюмень. – 2018. – №16. – С. 347-356. (дата обращения: 10.04.2022)

  8. Введение в архитектуру безопасности 5G: NFV, ключи и 2 аутентификации. – Текст: электронный // Хабр: [сайт]. – URL: https://habr.com/ru/post/481446/ (дата обращения: ) (дата обращения: 3.06.2022)

  9. 5G Identifiers SUPI and SUCI. – Текст: электронный // Techplayon: [сайт]. – URL: https://www.techplayon.com/5g-identifiers-supi-and-suci/ (дата обращения: 4.06.2022)

  10. Патент № 2645294 Российская Федерация, СПК H04L 63/1466 (2006.01), G06N 7/04 (2006.01), G06N 7/06 (2006.01), H04L 43/087 (2006.01), H04L 43/0894(2006.01). Способ моделирования сетевой атаки типа "человек посередине" : №2016144639 : заявл. 14.11.2016 : опубл. 19.02.2018 / Макаров Владимир Николаевич, Гречишников Евгений Владимирович, Шугуров Дмитрий Евгеньевич, Добрышин Михаил Михайлович, Ремизов Юрий Анатольевич ; заявитель Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) (RU). – 15 с. : ил. – Текст: непосредственный (дата обращения: 1.05.2022)


  11. 54
    Белова, М.А. Безопасность сетей 5G / М.А. Белова, В.И. Рыськина. – Текст : непосредственный // Региональная информатика и информационная безопасность (РИИБ-2020) : сборник трудов XVII Санкт-Петербургской международной конференции, Санкт-Петербург, 28-30 октября 2020 года. – Санкт-Петербург: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2020. – С. 256-261. (дата обращения: 12.05.2022)

  12. Ляхов, А. В. Проблемы безопасности сетей мобильной связи нового поколения / А. В. Ляхов, Н. Г. Касьяненко. – Текст : непосредственный // Информационные системы и технологии в моделировании и управлении : Сборник трудов V Международной научно-практической конференции, Ялта, 20–22 мая 2020 года / Отв. редактор К.А. Маковейчук. – Ялта: Общество с ограниченной ответственностью «Издательство Типография «Ариал», 2020. – С. 249-252. (дата обращения: 12.05.2022)

  13. Lin, P.Z. Attacks from 4G/5G core networks. Risks of the industrial IoT in compromised campus networks / P.Z Lin, C. Perine, R. Vosseler. – USA : Trend Micro Research, 2021. – 64 p. – Текст : непосредственный. (дата обращения: 11.05.2022)

  14. Тихвинский, В.О. Сети 5G и IoT – инновационная среда для цифровой экономики России. – Текст : непосредственный / В.О. Тихвинский. // Электросвязь. – 2017. – № 8. – С. 18-24. (дата обращения: 13.05.2022)


  15. 55
    GSMA 5GS Roaming Guidelines Version 2.0. – Текст электронный // gsma.com [сайт]. – URL: https://www.gsma.com/newsroom/wp-content/uploads//NG.113-v2.0-9.pdf (дата обращения: 5.06.2022).

  16. Pérez, M.G. Dynamic reconfiguration in 5G mobile networks to proactively detect and mitigate Botnets. – Текст : непосредственный / M.G. Pérez, A.H. Celdrán, F. Ippoliti, P.G. Giardina. // IEEE Internet Computing. – 2017. V. 6, №5. – Pp. 28-36. (дата обращения: 15.05.2022)

  17. Kang, J.J. Hybrid routing for Man-in-the-Middle (MITM) attack detection in IoT networks / J.J. Kang, K. Fahd, S. Venkatraman, R. Trujillo-Rasua. – Текст : непосредственный // 29th International Telecommunication Networks and Applications Conference, ITNAC-2019 : Auckland, New Zealand, 27-29 ноября 2019. – Auckland, 2019. – P. 220-228. – DOI. 10.1109/ITNAC46935.2019.9077977. (дата обращения: 17.05.2022)

  18. Боровская, Я.А. Онтологический подход к анализу безопасности сетей 5G. – Текст : непосредственный / Я.А. Боровская. // Молодежная научная школа кафедры "Защищенные системы связи". – 2020. – Т.1, №1(1). – С.68-73. (дата обращения: 15.05.2022)

  19. Local Breakout (LBO). Текст: электронный // Dialogic: [сайт]. – URL: https://www.dialogic.com/glossary/local-breakout-lbo (дата обращения: 1.06.2022)

  20. Безопасность 5G. Текст: электронный // Хабр: [сайт]. – URL: https://habr.com/ru/post/533078/ (дата обращения: 26.05.2022)

  21. Что такое 5G. Текст: электронный // 1234G: [сайт]. – URL: http://1234g.ru/5g/chto-takoe-5g (дата обращения: 26.05.2022)

  22. Сетевые слайсы в сети 5G. Текст: электронный // ИКС медиа: [сайт]. – URL: https://www.iksmedia.ru/blogs/post/5401521-Setevye-slajsy-v-seti.html (дата обращения: 28.05.2022)

  23. SDN и NFV: как это работает на сети оператора связи. Текст: электронный // Telecom&IT: [сайт]. – URL: https://shalaginov.com/2015/12/27/sdn-и-nfv-как-это-работает-на сети-оператора/ (дата обращения: 28.05.2022)

  24. Введение в архитектуру безопасности 5G: NFV, ключи и 2 аутентификации. Текст: электронный // 3-info.ru: [сайт]. – URL: https://3-info.ru/post/7358 (дата обращения: 30.05.2022)

  25. Банк данных угроз безопасности информации. Список уязвимостей. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/vul (дата обращения: 3.06.2022)

  26. Банк данных угроз безопасности информации. Список угроз. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/threat (дата обращения: 3.06.2022)

  27. Банк данных угроз безопасности информации. Уровень опасности уязвимостей. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/56 (дата обращения: 7.06.2022)

  28. Банк данных угроз безопасности информации. Потенциал нарушителя. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/38 (дата обращения: 7.06.2022)

  29. Jerry G. Hidden dangers 5G: How governments, telecom and electric power utilities suppress the truth about the known hazards of electro-magnetic field (EMF) radiation. USA: publ JCK Publishing, 2021. 226 p. (дата обращения: 10.06.2022)

  30. Радченко О.Л., Гаязова Е.Э. Проблемы безопасности 5G. // Электронная наука. 2021. Т. 2, №2.

  31. Исследование: безопасность должна сопровождать опережать 5G, а не поспевать за ним. – Текст: электронный // HWP: [сайт]. – URL: https://www.hwp.ru/articles/issledovanie_bezopasnost_dolzhna_soprovozhdat_operezhat_5g_a_ne_pospevat_za_nim/ (дата обращения: 10.06.2022)

  32. ESTI TS 133 501 V15.2.0 (2018-10) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/133500_133599/133501/15.02.00_60/ts_133501 v150200p. pdf (дата обращения: 30.04.2022)


  33. 56
    МСЭ-R M.2150-1 – Текст: электронный // itu.int [сайт]. – URL: https://www.itu.int/dms_pubrec/itu-r/rec/m/R-REC-M.2150-1-202202-I!!PDF-E.pdf (дата обращения: 30.04.2022).

  34. Sahu, G. Security Challenges in 5G Network. – Текст непосредственный / Sahu G., Pawar S.S. // Software Defined Networking for Ad Hoc Networks. – 2022. – Pp. 75-94.

  35. Zhang, X. Overview of 5G Security in 3GPP. – Текст : непосредственный / X. Zhang, A. Kunz, S. Schröder. // IEEE Conference on Standards for Communications and Networking (CSCN), Helsinki, 18-20 September 2017. – 2017. – Pp. 181-186. (дата обращения: 15.05.2022)

  36. ETSI TS 123 402 V14.3.0 (2017-05) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/123400_123499/123402/14.03.00_60/ts_123402v1403 00p. pdf

  37. ETSI TR 138 913 V14.2.0 (2017-05) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_tr/138900_138999/138913/14.02.00_60/tr_138913v1402 00p.pdf

  38. Cámara, P.C. A Telco Odyssey5g Suci-Cracker And Sctp-Hijacker. – Текст : непосредственный / Cámara P.C., Vara M.G. // Ekoparty Security Conference, Buenos Aires, August. – Buenos Aires, 2022. – Pp. 1-10.

  39. ETSI TS 123 501 V17.5.0 (2022-07) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/123500_123599/123501/17.05.00_60/ts_123501v1705 00p.pdf

  40. Kumar, H. Light Weighted CNN Model to Detect DDoS Attack over Distributed Scenario. – Текст : непосредственный / Aoudni Y., Ortiz G.G.R, Jindal L., Miah S., Tripath R. // Security and Communication Networks. – 2022. – Pp. 1-10.

  41. Sanmorino, A. DDoS Attack detection methodand mitigation using pattern of the flow. – Текст : непосредственный / Sanmorino, A., Yazid S. // in Proceedings of the 2013 International Conference of Information and Communication Technology (ICoICT), Bandung, Indonesia, March. – Bandung, 2013. – Pp. 12-16.

  42. Wang, L.J. A CGAN-based DDoS AttackDetection Method in SDN. – Текст : непосредственный / Wang L.J., Jia L. // in Proceedings of the 2021 International Wireless Communications and Mobile Computing(IWCMC), Harbin City, China, June. – Harbin City, 2021. – Pp. 1030–1034.

  43. Daid, C.M. Simjacker Technical Paper / C.M. Daid. – USA : AdaptiveMobile Security, 2019. – 43 p. – Текст : непосредственный.

57



1   ...   7   8   9   10   11   12   13   14   15


написать администратору сайта