Conceptual framework of modern cellular network cybersecurity rising

Authors

  • Роман Сергійович Одарченко Національний авіаційний університет
  • Віктор Олександрович Гнатюк Національний авіаційний університет

DOI:

https://doi.org/10.18372/2225-5036.22.10707

Keywords:

security of information, information security, LTE, 5G, cellular networks, trust model, confidentiality, threat, authentication management, radio network, encryption protocols, conception

Abstract

This paper analyzes the evolution of mobile networks from 1st to 5th generations. In addition, analyzed security of these networks was also examined their evolution. More details were discussed possible technical solutions for the most advanced security systems currently LTE Networks. As a result of the research it became clear that the 5G network will play in the future, the most important role in the formation of e-society used to meet the needs and requirements of critical infrastructure and so on. On the basis of the research was proposed concept of cellular networks cybersecurity systems building, while outlining key areas of improvement of modern systems of security, identity management, security, network, energy efficiency, flexible and scalable architecture, security, cloud services and more. This will create a new more flexible scalable security architecture of cellular networks, which will be able to provide all the requirements of a variety of disparate systems within the scope of this type of network, including the 5th generation. There were also proposed technical improvements to the architecture and technology of LTE cellular networks in view of the latest developments in this field.

Author Biographies

Роман Сергійович Одарченко, Національний авіаційний університет

Рік та місце народження: 1988 рік, с. Култук Слюдянського р-ну Іркутської області, РФ
Освіта: Національний авіаційний університет, 2010 рік.
Посада: доцент кафедри телекомунікаційних систем з 2012 року.
Наукові інтереси: стільникові мережі зв’язку нового покоління та їх системи безпеки.
Публікації: більше 95 наукових публікацій, серед яких наукові статті та патенти на винаходи.

Віктор Олександрович Гнатюк, Національний авіаційний університет

Рік та місце народження: 1990 рік, м. Нетішин, Хмельницька область, Україна.
Освіта: Хмельницький національний університет, 2012 рік.
Посада: асистент кафедри телекомунікаційних систем з 2015 року.
Наукові інтереси: інформаційна безпека, управління інцидентами інформаційної безпеки.
Публікації: більше 20 наукових публікацій, серед яких наукові статті, тези та матеріали доповідей на конференціях, авторські свідоцтва.

References

Мобільний зв'язок в Україні [Електронний ресурс]. – Режим доступу: http://uateka.com/uk/ article/society/1227/.

Одарченко Р.С. Стратегії розвитку операторів стільникового зв’язку в Україні // Наукоємні технології Том 26, № 2 (2015). – С. 141-48.

Національний проект «Відкритий світ» - це проект освіти майбутнього, що стає реальністю для України вже сьогодні [Електронний ресурс]. – Режим доступу: http://www.educom.ua/uk-ua/about/.

Global mobile suppliers association [Елект-ронний ресурс]. – Режим доступу: http://www.

gsacom.com/downloads/pdf/GSA_Evolution_to_LTE_report_060514.php4. Белоцерковский А.Е. Интернет вещей – это будущее, которое уже наступило [Електронний ре-сурс]. – Режим доступу: http://www.therunet.com/

interviews/5015-internet-veschey-eto-buduschee-kotoroe-uzhe-nastupilo. Киселев В.Д., Есиков О.В., Кислицын А.С. «Современные проблемы защиты в системах ее пе-редачи и обработки» / Под ред. проф. Е.М. Сухарева. – М.:«Солид», 2000. – 200 с.

Шаньгин В.Ф., Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. – Изд-во: ДМК, 2002. – 134 с.

Гарбарчук В., Зинович З., Свиц А. Кибер-нетический подход к проектированию систем защи-ты информации / Украинская академия информатики; Волынский гос. ун-т им. Леси Украинки; Люб-линский политехнический ун-т. – К.; Луцк; Люблин, 2003. – 658 с.

Одарченко Р., Беженар Ю., Ксендзенко А. Аналіз вразливостей систем захисту інформації в мережах Wi-Max та методів їх усунення // Защита инфор-мации. Сб. научных трудов.- Киев: НАУ, 2011. - Выпуск № 18.- С. 39-44.

Одарченко Р.С., Лукін С.Ю. Економічна ефективність впровадження систем захисту стільникових мереж 4G // Системи обробки інформації. Збірник наук. праць Інформаційна та економічна безпека. - Харків: В-во Харківського університету Повітряних Сил ім. Івана Кожедуба. – 2012.- Вип. №4 (102) Том 2 - С. 51-56.

G security; Network Domain Security (NDS); IP network layer security [Електр. ресурс]. – Режим доступу: http://www.3gpp.org/ftp/Specs/htmlinfo/33210.htm.

У Держспецзв’язку відмовилися атестат відповідності системі електронного декларування [Електронний ресурс]. – Режим доступу: http://dt.ua/UKRAINE/u-derzhspeczv-yazku-vidmovilisya-vidavati-atestat-vidpovidnosti-sistemi-elektronnogo-deklaruvannya-216173_.html.

Raymond D. R., Midkiff S. F. (2008). Denial-of-Service in Wireless Sensor Networks: Attacks and Defenses. IEEE Pervasive Computing, January-March 2008, pp 74-81.

Margi С., Trevizan B., G. de Sousa, Simplicio M., Barreto P, Carvalho T, Nдslund M., Gold R., «Impact of Operating Systems on Wireless Sensor Networks (Security) Applications and Testbeds», Proceedings of ICCCN 2010, pp. 1-6, 2010.

Computer Emergency Response Team of Ukraine [Електронний ресурс]. – Режим доступу: http://cert.gov.ua/

© Odarchenko R., Gnatyuk V. Conceptual framework of modern cellular network cybersecurity rising // Ukrainian Scientific Journal of Information

Security, 2016, vol. 22, issue 2, p. 143-149.

Encryption AES - is there really a backdoor [Електронний ресурс]. – Режим доступу: https://forums.hak5.org/index.php?/topic/13355-encryption-aes-is-there-really-a-backdoor/

Кінзерявий В., Гнатюк С., Кінзерявий О. Нові ефективні алгоритми шифрування інформації // Захист інформації. – №4 (57). – 2015. – С. 132-142.

Published

2016-07-06

Issue

Section

Cybersecurity & Critical Information Infrastructure Protection (CIIP)