Conceptual framework of modern cellular network cybersecurity rising
DOI:
https://doi.org/10.18372/2225-5036.22.10707Keywords:
security of information, information security, LTE, 5G, cellular networks, trust model, confidentiality, threat, authentication management, radio network, encryption protocols, conceptionAbstract
This paper analyzes the evolution of mobile networks from 1st to 5th generations. In addition, analyzed security of these networks was also examined their evolution. More details were discussed possible technical solutions for the most advanced security systems currently LTE Networks. As a result of the research it became clear that the 5G network will play in the future, the most important role in the formation of e-society used to meet the needs and requirements of critical infrastructure and so on. On the basis of the research was proposed concept of cellular networks cybersecurity systems building, while outlining key areas of improvement of modern systems of security, identity management, security, network, energy efficiency, flexible and scalable architecture, security, cloud services and more. This will create a new more flexible scalable security architecture of cellular networks, which will be able to provide all the requirements of a variety of disparate systems within the scope of this type of network, including the 5th generation. There were also proposed technical improvements to the architecture and technology of LTE cellular networks in view of the latest developments in this field.References
Мобільний зв'язок в Україні [Електронний ресурс]. – Режим доступу: http://uateka.com/uk/ article/society/1227/.
Одарченко Р.С. Стратегії розвитку операторів стільникового зв’язку в Україні // Наукоємні технології Том 26, № 2 (2015). – С. 141-48.
Національний проект «Відкритий світ» - це проект освіти майбутнього, що стає реальністю для України вже сьогодні [Електронний ресурс]. – Режим доступу: http://www.educom.ua/uk-ua/about/.
Global mobile suppliers association [Елект-ронний ресурс]. – Режим доступу: http://www.
gsacom.com/downloads/pdf/GSA_Evolution_to_LTE_report_060514.php4. Белоцерковский А.Е. Интернет вещей – это будущее, которое уже наступило [Електронний ре-сурс]. – Режим доступу: http://www.therunet.com/
interviews/5015-internet-veschey-eto-buduschee-kotoroe-uzhe-nastupilo. Киселев В.Д., Есиков О.В., Кислицын А.С. «Современные проблемы защиты в системах ее пе-редачи и обработки» / Под ред. проф. Е.М. Сухарева. – М.:«Солид», 2000. – 200 с.
Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. – Изд-во: ДМК, 2002. – 134 с.
Гарбарчук В., Зинович З., Свиц А. Кибер-нетический подход к проектированию систем защи-ты информации / Украинская академия информатики; Волынский гос. ун-т им. Леси Украинки; Люб-линский политехнический ун-т. – К.; Луцк; Люблин, 2003. – 658 с.
Одарченко Р., Беженар Ю., Ксендзенко А. Аналіз вразливостей систем захисту інформації в мережах Wi-Max та методів їх усунення // Защита инфор-мации. Сб. научных трудов.- Киев: НАУ, 2011. - Выпуск № 18.- С. 39-44.
Одарченко Р.С., Лукін С.Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G // Системи обробки інформації. Збірник наук. праць Інформаційна та економічна безпека. - Харків: В-во Харківського університету Повітряних Сил ім. Івана Кожедуба. – 2012.- Вип. №4 (102) Том 2 - С. 51-56.
G security; Network Domain Security (NDS); IP network layer security [Електр. ресурс]. – Режим доступу: http://www.3gpp.org/ftp/Specs/htmlinfo/33210.htm.
У Держспецзв’язку відмовилися атестат відповідності системі електронного декларування [Електронний ресурс]. – Режим доступу: http://dt.ua/UKRAINE/u-derzhspeczv-yazku-vidmovilisya-vidavati-atestat-vidpovidnosti-sistemi-elektronnogo-deklaruvannya-216173_.html.
Raymond D. R., Midkiff S. F. (2008). Denial-of-Service in Wireless Sensor Networks: Attacks and Defenses. IEEE Pervasive Computing, January-March 2008, pp 74-81.
Margi С., Trevizan B., G. de Sousa, Simplicio M., Barreto P, Carvalho T, Nдslund M., Gold R., «Impact of Operating Systems on Wireless Sensor Networks (Security) Applications and Testbeds», Proceedings of ICCCN 2010, pp. 1-6, 2010.
Computer Emergency Response Team of Ukraine [Електронний ресурс]. – Режим доступу: http://cert.gov.ua/
© Odarchenko R., Gnatyuk V. Conceptual framework of modern cellular network cybersecurity rising // Ukrainian Scientific Journal of Information
Security, 2016, vol. 22, issue 2, p. 143-149.
Encryption AES - is there really a backdoor [Електронний ресурс]. – Режим доступу: https://forums.hak5.org/index.php?/topic/13355-encryption-aes-is-there-really-a-backdoor/
Кінзерявий В., Гнатюк С., Кінзерявий О. Нові ефективні алгоритми шифрування інформації // Захист інформації. – №4 (57). – 2015. – С. 132-142.