Забезпечення завадостійкості при бездротовій передачі даних змішаних систем з критичними функціями
Аналіз потенційних загроз, пов'язаних з нелегальним доступом до вузлів мобільної мережі, несанкціонованою модифікацією потокових даних, блокуванням функцій програмної платформи та контролем інформаційного каналу. Засоби для забезпечення захисту.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 26.11.2023 |
Размер файла | 2,3 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Український науково-дослідний інститут спеціальної техніки та судових експертиз Служби безпеки України
Забезпечення завадостійкості при бездротовій передачі даних змішаних систем з критичними функціями
Мустафаєв Олександр Васильович,
науковий співробітник
Анотація
У рамках дослідження умов для стабільної роботи бездротової передачі даних з критичними функціями, було проведено аналіз потенційних загроз, пов'язаних з нелегальним доступом до вузлів мобільної мережі, несанкціонованою модифікацією потокових даних, блокуванням функцій програмної платформи та контролем інформаційного каналу. В результаті аналізу було виявлено потенційні вразливості, а також з'ясовано можливості апаратних та програмних засобів для забезпечення захисту вузлів мережі. Отримані результати були надалі використані для розробки ефективної стратегії захисту інфраструктури зазначеної системи. Вирішення поставленої задачі проводилось відповідно до окремих сегментів мережі бездротової передачі даних. У рамках дослідження були виділені такі сегменти як головний домен, сегмент інформаційних вузлів транспортної мережі, сегмент інформаційних вузлів граничної мережі, сегмент інформаційних вузлів радіоінтерфейсу, а також сегмент пристроїв мобільного зв'язку, робочих станцій та інформаційних вузлів мережі «Інтернету речей». З іншого боку, у роботі розглядається сегмент інфраструктури локальної мережі, інформаційні вузли якого пов'язані з хмарними сервісами глобальної мережі, що перебувають поза основною мережею бездротової передачі даних, але включають у себе компоненти, які характеризуються вразливостями, що також треба враховувати. Ці компоненти забезпечують інформаційну структуру та функціональність мережі, що має значення на етапі організації стратегії захисту. Було розроблено цілісну методологію захисту, яка ґрунтується на визначенні політики конфіденційності для окремого сегменту мережі, віртуалізації мережевих функцій, формування захисних механізмів на рівні програмно-конфігурованої мережі, формування квантових каналів при організації системи передачі даних, застосування алгоритмів виявлення вразливостей на рівні хмарних сервісів. Показано, що розроблена стратегія може бути використана для забезпечення надійного та ефективного захисту мережі бездротового зв'язку у відповідності до широкого спектру загроз.
Ключові слова: бездротова передача даних, мобільний зв'язок, стратегія захисту, політика конфіденційності, віртуалізація функцій, програмно-керована мережа, квантовий розподіл ключів.
Abstract
Mustafaiev Oleksandr Vasylovych Research Assistant, Ukrainian Research Institute of Special Equipment and Forenscic Expertise Security Service of Ukraine,
Ensuring interference resilience in wireless transmission of mixed systems with critical functions
Within the scope of the research on conditions for stable operation of wireless data transmission with critical functions, an analysis of potential threats related to illegal access to mobile network nodes, unauthorized modification of data streams, function blocking of the software platform, and control of the information channel was conducted. As a result of the analysis, potential vulnerabilities were identified, and the capabilities of hardware and software tools to protect network nodes were determined. The obtained results were subsequently utilized in developing an effective security strategy for the mentioned system's infrastructure. The resolution of the stated task was carried out according to individual segments of the wireless data transmission network. The research identified the following segments: the core domain, the segment of information nodes in the transport network, the segment of information nodes in the boundary network, the segment of information nodes in the radio interface, as well as the segment of mobile communication devices, workstations, and information nodes of the «Internet of Things» network. On the other hand, the work also addresses the segment of the local network infrastructure, whose information nodes are associated with cloud services of the global network, which are outside the main wireless data transmission network but include components characterized by vulnerabilities that also need to be considered. These components provide the informational structure and functionality of the network, which is significant in the organization of the protection strategy. A comprehensive protection methodology has been developed, based on defining confidentiality policies for each network segment, network function virtualization, formation of protective mechanisms at the software-configured network level, establishment of quantum channels for data transmission systems, and the application of vulnerability detection algorithms at the level of cloud services. It has been demonstrated that the developed strategy can be used to provide reliable and effective protection of the wireless communication network against a wide range of threats.
Keywords: wireless data transmission, mobile communication, security strategy, confidentiality policy, function virtualization, software-defined network, quantum key distribution.
Основна частина
Постановка проблеми. З метою забезпечення надійності та стійкості бездротової передачі даних у змішаних системах з критичними функціями, розглядається архітектура мережі бездротового зв'язку, побудованої відповідно до стандартів сучасної мережі радіозв'язку, що характеризується високою складністю у відповідності до широкого спектру функціональних можливостей, що надається сервісами на її основі [1-4]. При цьому вказуються потенційні ризики, пов'язані з несанкціонованим доступом до окремих сегментів мережі, внесенням змін у набори даних та налаштування програмної платформи, а також блокуванням окремих функцій та контролю інформаційних каналів [5-8]. Це свідчить про високуактуальність задачі розробки інтегрованого підходу до забезпечення надійної та стійкої передачі даних у змішаних системах з критичними функціями. Вирішення зазначеної проблеми вимагає організації комплексної методики захищеної передачі потокових даних у режимі реального часу та надає можливість оцінити її продуктивність відповідно до навантаження на обчислювальний ресурс.
Аналіз останніх досліджень і публікацій. Як показав аналіз актуальних публікацій присвячених побудові сучасних мереж бездротового зв'язку задача організації стратегії захисту інфраструктури має базуватись на впровадженні програмно-керованої архітектури, яка надає можливість керувати мережевими процесами на програмному рівні [9-12]. У свою чергу, використання віртуалізації базових функцій відповідного сервісу забезпечує необхідний рівень гнучкості та масштабованості загального комплексу шляхом розміщення ключових функцій мережі у рамках віртуального середовища [13-16]. Для забезпечення захищеного каналу передачі потокових даних застосовується методика квантового розподілу ключів шифрування [16-19]. Тим не менш, слід вказати, що попри широкий набір підходів, спрямованих на захист сучасної мережі бездротового зв'язку невирішеною частиною загального дослідження залишається відсутність цілісної методології, що враховує всі потенційні вразливості кожного з сегментів відповідної інфраструктури.
Мета статті. Метою роботи, таким чином, стала розробка комплексної методики для захисту мережі бездротового зв'язку на рівні кожного з сегментів інфраструктури. Відповідна методика базується на організації протоколів, що гарантують конфіденційність інформації та захист від несанкціонованого доступу, побудові архітектури, що дозволяє ефективно керувати мережевими процесами на програмному рівні, зменшуючи складність алгоритмів та навантаження на обчислювальні ресурси, застосуванні сервісів, які дозволяють гнучко розміщувати функції мережі у віртуальному середовищі, забезпечуючи масштабованість та ефективну роботу системи, а також впровадженні системи аутентифікації, яка базується на квантових каналах, забезпечуючи безпеку передачі даних та захист від злому схеми шифрування. Крім того у рамках дослідження розглядається можливість використання додаткових сервісів, які дозволяють аналізувати та захищати інфраструктуру мережі бездротового зв'язку на основі хмарної платформи, забезпечуючи додатковий рівень захисту даних за умов зменшення навантаження на обчислювальний ресурс апаратно-програмної платформи та зменшуючи час обробки потокових даних.
Виклад основного матеріалу. У рамках дослідження пропонується розглянути архітектуру мережі бездротової передачі даних представлення якої відповідає протоколам мобільного зв'язку з врахуванням повного спектру потенційних вразливостей інфраструктури (рис. 1). Представлена схема базується на головному домені мережі радіозв'язку (PrimaryNetworkDomain, PND), що через наступні сегменти опосередковано взаємодії з
інформаційними вузлами, що представлені електронними пристроями кінцевих користувачів сервісу:
1. Транспортний сегмент мережі (TransportNetworkLevel, TNL), множина інформаційних вузлів {nv, J, пє [іЈ»лг]. Базовий функціонал зазначеного сегменту надає можливість проводити управління, попередню обробку і збереження потокових даних, а також здійснює їх подальшу передачу до вузлів граничної мережі.
2. Сегмент граничної мережі (EdgeNetworkLevel, ENL), множина інформаційних вузлів Сел^™}, тє [іЈ»м?!], сумарна кількість вузлів складає Mz. Базовий функціонал зазначеного сегменту надає можливість забезпечити взаємодію між інформаційними вузлами транспортної мережі та інформаційними вузлами мережі радіоінтерфейсу.
3. Сегмент мережі радіоінтерфейсу (RadioInterfaceLevel, RIL),
множина інформаційних вузлів тє [іЈ»м»], сумарна кількість вузлів
складає мЈ.Базовий функціонал зазначеного сегменту надає можливість забезпечити передачу потокових дані на інформаційні вузли, що представлені електронними пристроями кінцевих користувачів сервісу.
4. Інформаційні вузли, що представлені кінцевими користувачами сервісу (пристрої мобільного зв'язку, робочі станції та інформаційні вузли мережі «Інтернету речей»), множина інформаційних вузлів це сумарна кількість вузлів складає
Рис. 1. Узагальнена схема представлення архітектури інформаційних вузлів мережі бездротового зв'язку
Складність архітектури мережі визначається через загальну кількість інформаційних вузлів кожного з сегментів. Так, для сегментів граничної мережі та мережі радіоінтерфейсу зазначена величина розраховується як:
Аналогічним чином, кількість кінцевих користувачів сервісу складає:
іншого боку, основний домен через інформаційні вузли локальної мережі взаємодіє з іншими мережами бездротового зв'язку та хмарними сервісами, що відображається через введення двох додаткових сегментів
1. Сегмент локальної мережі (LocalNetworkLevel, LNL), множина інформаційних вузлів Јinj, іє [іЈ»/]. Базовий функціонал зазначеного сегменту надає можливість контролювати процес передачі запитів на хмарні сервіси та інші мережі бездротового зв'язку.
2. Сегмент глобальної мережі (GlobalNetworkLevel, GNL), множина інформаційних вузлів |, / є сумарна кількість вузлів, відповідно, складає Jz(відповідні вузли не можуть бути захищені, бо не входять у склад інфраструктури мережі бездротового зв'язку).
Кількість інформаційних вузлів глобальної мережі аналогічно до рівняння (1) може бути розраховано як:
У процесі розробки стратегії захисту інфраструктури мережі бездротового зв язку необхідно визначити повний перелік потенційних загроз для інформаційних вузлів кожного з сегментів і відповідно цього оцінити ефективність представленої методології. Запропонована у рамках дослідження комплексна методика включає у себе залучення (і) протоколів політики конфіденційності (PrivacyPolicyNetworkProtocol, PPNP), (ii) побудову архітектури, що дозволяє ефективне управління мережевими процесами на програмному рівні (Software-ControlledNetworkingArchitecture, SCNA) з метою зменшення складності алгоритмів та навантаження на обчислювальні ресурси, (iii) налаштування сервісів, які забезпечують гнучке розміщення функцій мережі у віртуальному середовищі (VirtualNetworkServices, VNS) для дотримання вимог до масштабованості та ефективної роботи системи, (iv) систему аутентифікації, що базується на квантових каналах (QuantumChannelsUserAuthentication, QCUA), що забезпечує безпеку передачі даних та захист від розкриття шифрування. Крім того, з метою зменшення навантаження на обчислювальний ресурс апаратно-програмної платформи мережі розглядається можливість залучення додаткових хмарних сервісів кібер-захисту (CloudCyber-SecurityService, CCSS).
Визначення вразливостей мережі бездротового зв'язку при організації алгоритмів захисту на рівні основного домену базується на визначенні типових вразливостей, що є характерними для зазначеного сегменту.
Вони включають у себе (i) вразливості, пов'язані з віртуалізацією апаратних ресурсів системи (позначається на схемі як «VIRT»); (ii) вразливості засобів програмного інтерфейсу (позначається на схемі як «INTER»)Ј¬що пов'язані з апаратними компонентамиЈ¬ програмними додатками або операційною системою; (ш) вразливості програмних додатків (позначається на схемі як «SOFT»)Ј¬що використовуються при функціонуванні відповідного сектору мережі; (iv) атаки перехоплення контролю доступу (позначається на схемі як «IMPR») типу «ImproperAccessControl»; (v) розподілені атаки насичення (позначається на схемі як «DDOS»). Як показано на рис. 2 на рівні основного домену широко використовуються додаткові хмарні сервіси кібер-захистуЈ¬ але також значну роль відіграє налаштування протоколів політики конфіденційностіЈ¬організація архітектуриЈ¬управління мережевими процесами на програмному рівні та впровадження сервісівЈ¬які забезпечують розміщення функцій мережі у віртуальному середовищіЈ¬
Захист транспортного сегменту мережі бездротового зв'язку базується на визначенні наступних вразливостей: (i) вразливості системи множинного доступу (позначається на схемі як «MULTI»); (ii) перехоплення потокових даних (позначається на схемі як «SNIFF»); (iii) внесення змін у потік даних керування (позначається на схемі як «MODIF»); (iv) розподілені атаки насичення (позначається на схемі як «DDOS»).
Рис. 2. Організація системи захисту сегменту основного домену мережі бездротового зв'язку
Рис. 3. Організація системи захисту транспортного сегменту мережі бездротового зв'язку
Як показано на рис. 3 при захисті транспортного сегменту мережі бездротового зв'язку додаткові хмарні сервіси кібер-захисту використовуються меншою мірою, лише та етапі запобігання неавторизованого внесення змін у потік даних керування. Одним із ключових елементів системи бездротового зв'язку з квантовою криптографією є система аутентифікації, що базується на квантових каналах та шифруванні через квантовий розподіл ключів. Ця система дозволяє сторонам встановлювати взаємно-перевірені криптографічні ключі, які використовуються для захисту передачі даних. Застосування квантових каналів дозволяє досягти великої надійності аутентифікації. Квантові канали використовуються для передачі фотонів з одного вузла до іншого. Будь-яка спроба перехопити ці фотони призведе до зміни їх стану і виявлення втручання. Таким чином, сторони можуть виявити будь-яку спробу злому і припинити комунікацію.
Рис. 4. Організація системи захисту сегменту граничної мережі при організації бездротового зв'язку
Захист сегменту граничної мережі і локальної мережі базується на визначенні наступних вразливостей: (і) вразливості, пов'язані з неналежною організацією системи аутентифікації (позначається на схемі як «AUTH»); (іі) вразливості неналежного контролю доступу (позначається на схемі як «IMPR»), яка виникає через неефективне налаштування специфікацій доступу; (iii) кібератака побічного каналу (позначається на схемі як «SIDE»); (iv) включення інформаційних вузлів зловмисників (позначається на схемі як «ROGUE»); (v) вразливості системи множинного доступу (позначається на схемі як «MULTI»). Як показано на рис. 4 при захисті сегменту граничної мережі можна не використовувати додаткові хмарні сервіси кібер-захисту. Вони можуть застосовуватись при визначенні вразливостей неналежного контролю доступу, але ця задача ефективно вирішується через налаштування протоколів політики конфіденційності та сервісів, які забезпечують гнучке розміщення функцій мережі у віртуальному середовищі.
Рис. 5. Організація системи захисту сегменту мережі радіоінтерфейсу при організації бездротового. зв'язку
Захист сегменту мережі радіоінтерфейсу базується на визначенні наступних вразливостей: (i) радіоглушіння сигналу ретранслятору з метою порушення передачі потокових даних (позначається на схемі як «JAM»); (ii) перехоплення трафіку ретранслятору на рівні радіоінтерфеису (позначається на схемі як «SNIFF»); (ii) атака посередника на рівні сегменту мережі радіоінтерфейсу (позначається на схемі як «MitM»). Як показано на рис. 5 потенційні загрози сегменту мережі радіоінтерфейсу повністю вирішуються через налаштування протоколів політики конфіденційності, управління мережевими процесами на програмному рівні, розміщення функцій мережі у віртуальному середовищі і квантові канали без залучення додаткових хмарних сервісів кібер-захисту.
Нарешті, захист сегменту представленого інформаційними вузлами кінцевих користувачів базується на визначенні наступних вразливостей: (i) несанкціоноване внесення змін у налаштування і програмний код мобільних додатків (позначається на схемі як «CODE»); (ii) атака посередника на рівні сегменту кінцевих користувачів (позначається на схемі як «MitM»); (iii) атаки програмних ботів, що впливають на режим роботи мережі бездротового зв'язку (позначається на схемі як «BOT»); (iv) розподілені атаки насичення (позначається на схемі як «DDOS»).
Рис. 6. Організація системи захисту сегменту кінцевих користувачів при організації бездротового зв'язку
Як показано на рис. 6 на даному рівні потенційні загрози повністю вирішуються через налаштування протоколів політики конфіденційності, управління мережевими процесами на програмному рівні та розміщення функцій мережі у віртуальному середовищі. Залучення додаткових хмарних сервісів кібер-захисту можливо при відслідковуванні DOS/DDOS-атак, а квантовий розподіл ключів шифрування є неможливим через необхідність налаштування відповідної інфраструктури на рівні інформаційних вузлів кінцевих користувачів.
Висновки
У результаті проведеного дослідження було проведено аналіз сучасних підходів, що використовуються при організації стратегії захисту мережі бездротового зв'язку, що базується на організації протоколів конфіденційності, керуванні мережевими процесами на програмному рівні, розміщенні функцій мережі у віртуальному середовищі, та впровадженні системи аутентифікації, яка базується на квантовому розподілі ключів шифрування.
При цьому у рамках дослідження було побудовано:
• схему представлення архітектури інформаційних вузлів мережі бездротового зв'язку;
• схему захисту сегменту основного домену мережі бездротового зв'язку;
• схему захисту транспортного сегменту мережі бездротового зв'язку;
• схему захисту сегменту граничної мережі при організації бездротового зв'язку;
• схему захисту сегменту мережі радіоінтерфейсу при організації бездротового зв'язку;
• схему захисту сегменту кінцевих користувачів при організації бездротового зв'язку.
Як було показано для більшості сегментів мережі стратегія захисту може не включати у себе застосування додаткових хмарних сервісів кібер-захисту.
Література
мережа програмний інформаційний бездротовий
1. Sahu, G., &Pawar, S.S. (2022). Smart Healthcare in Smart City using Wireless Body Area Network and 5G. Networking Technologies in Smart Healthcare, 1-21. https://doi.org/10.1201/9781003239888-1.
2. Wang, S. (2023). Routing algorithm of Wireless Mobile Communication based on network coding. 2023 3rd International Conference on Smart Data Intelligence (ICSMDI). https://doi.org/10.1109/icsmdi57622.2023.00035.
3. Yarali, A. (2021). Artificial Intelligence, 5G, and IOT. Intelligent Connectivity, 251268. https://doi.org/10.1002/9781119685265.ch14
4. Chen, M., Zhang, Y., Hu, L., Taleb, T., &Sheng, Z. (2015b). Cloud-based wireless network: Virtualized, reconfigurable, Smart Wireless Network to enable 5G technologies. Mob'ile Networks and Applications, 20 (6), 704-712. https://doi.org/10.1007/s11036-015-0590-7.
5. Li, J., Tang, J., &Liu, Z. (2022). On the data freshness for industrial internet of things with mobile-edge computing. IEEE Internet of Things Journal, 9 (15), 13542-13554. https://doi.org/10.1109/jiot.2022.3143250.
6. Agiwal, M., Saxena, N., &Roy, A. (2017). Ten commandments of emerging 5G networks. Wireless Personal Communications, 98 (3), 2591-2621. https://doi.org/10.1007/s11277 - 017-4991-8.
7. Prasad, G., Mishra, D., &Hossain, A. (2021). QoS-aware green communication strategies for optimal utilization of resources in 5G networks. Research Anthology on Developing and Optimizing 5G Networks and the Impact o^ Society, 476-499. https://doi.org/10.4018/978-1 - 7998-7708-0.ch020.
8. Gurtov, A. (2019). Broadband QoS parameters, Kpis, and Measurements. QoS for Fixed and Mobile Ultra-Broadband, 221-259. https://doi.org/10.1002/9781119470519.ch7.
9. Saunders, R., Cho, J., Banerjee, A., Rocha, F., &Van der Merwe, J. (2016). P2P offloading in Mobile Networks using SDN. Proceedings o; f the Symposium on SDN Research. https://doi.org/10.1145/2890955.2890963.
10. Algarni, A., &Thayananthan, V. (2021). Improvement of 5G Transportation Services with SDN-based Security Solutions and beyond 5G. Electronics, 10 (20), 2490. https://doi.org/10.3390/electronics10202490.
11. Feil P. Workshop on federated testbeds for NFV/SDN/5G: Experiences and feedbacks (^edTestЎў. (2017). 2017 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN).https://doi.org/10.1109/nfv-sdn.2017.8169821.
12. Gharsallah, A., Zarai, F., &Neji, M. (2018). SDN/NFV-based handover management approach for ultradense 5G Mobile Networks. International Journal of Communication Systems, 32 (17). https://doi.org/10.1002/dac.3831.
13. Cardenas, A., &Fernandez, D. (2020). Network Slice Lifecycle Management Model for NFV-based 5G Virtual Mobile Network Operators. 2020 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN).https://doi.org/10.1109/nfv - sdn50289.2020.9289883.
14. Esmaeily, A., Kralevska, K., &Gligoroski, D. (2020). A cloud-based SDN/NFV tested for end-to-end network slicing in 4G/5G. 2020 6th IEEE Conference on Network Softwarization(NetSoft).https://doi.org/10.1109/netsoft48620.2020.9165419.
15. Barakabitze A. QoE management of multimedia services using machine learning in SDN/NFV 5G networks. (2022). Multimedia Streaming i^ SDN/NFV and 5G Networks, 73-97. https://doi.org/10.1002/9781119800828.ch5.
16. Sinh, D. (2022). QoE management of multimedia services using machine learning in SDN/NFV 5G networks. Multimedia Streaming i^ SDN/NFV and 5G Networks, 73-97. https://doi.org/10.1002/9781119800828.ch5.
17. Adnan, M.H., Ahmad Zukarnain, Z., &Harun, N.Z. (2022). Quantum key distribution for 5G networks: A review, State of Art and Future Directions. Future Internet, 14 (3), 73. https://doi.org/10.3390/fi14030073.
18. Abbas, A., Sutter, D., Zoufal, C., Lucchi, A., Figalli, A., &Woerner, S. (2021). The power of Quantum Neural Networks. Nature Computational Science, 1 (6), 403-409. https://doi.org/10.1038/s43588-021-00084-1.
19. Cui, Y., Shi, J., &Wang, Z. (2015). Complex Rotation Quantum Dynamic Neural Networks (CRQDNN) using complex quantum neuron (CQN): Applications to time series prediction. Neural Networks, 71, 11-26. https://doi. Org/10.1016/j.neunet.2015.07.013.
References
1. Sahu, G., &Pawar, S.S. (2022). Smart Healthcare in Smart City using Wireless Body Area Network and 5G. Networking Technologies in Smart Healthcare, 1-21. https://doi.org/10.1201/9781003239888-1.
2. Wang, S. (2023). Routing algorithm of Wireless Mobile Communication based on network coding. 2023 3rd International Conference on Smart Data Intelligence (ICSMDI). https://doi.org/10.1109/icsmdi57622.2023.00035.
3. Yarali, A. (2021). Artificial Intelligence, 5G, and IOT. Intelligent Connectivity, 251-268. https://doi.org/10.1002/9781119685265.ch14
4. Chen, M., Zhang, Y., Hu, L., Taleb, T., &Sheng, Z. (2015b). Cloud-based wireless network: Virtualized, reconfigurable, Smart Wireless Network to enable 5G technologies. Mob^ile Networks and Applications, 20 (6), 704-712. https://doi.org/10.1007/s11036-015-0590-7.
5. Li, J., Tang, J., &Liu, Z. (2022). On the data freshness for industrial internet of things with mobile-edge computing. IEEE Internet of Things Journal, 9 (15), 13542-13554. https://doi.org/10.1109/jiot.2022.3143250.
6. Agiwal, M., Saxena, N., &Roy, A. (2017). Ten commandments of emerging 5G networks. Wireless Personal Communications, 98 (3), 2591-2621. https://doi.org/10.1007/s11277-017-4991-8.
7. Prasad, G., Mishra, D., &Hossain, A. (2021). QoS-aware green communication strategies for optimal utilization of resources in 5G networks. Research Anthology on Developing and Optimizing 5G Networks and the Impact o^ Society, 476-499. https://doi.org/10.4018/978-1 - 7998-7708-0.ch020.
8. Gurtov, A. (2019). Broadband QoS parameters, Kpis, and Measurements. QoS for Fixed and Mobile Ultra-Broadband, 221-259. https://doi.org/10.1002/9781119470519.ch7.
9. Saunders, R., Cho, J., Banerjee, A., Rocha, F., &Van der Merwe, J. (2016). P2P offloading in Mobile Networks using SDN. Proceedings o; f the Symposium on SDN Research. https://doi.org/10.1145/2890955.2890963.
10. Algarni, A., &Thayananthan, V. (2021). Improvement of 5G Transportation Services with SDN-based Security Solutions and beyond 5G. Electronics, 10 (20), 2490. https://doi.org/10.3390/electronics10202490.
11. Feil P. Workshop on federated testbeds for NFV/SDN/5G: Experiences and feedbacks (FedTest). (2017). 2017 IEEE Conference o^ Network Function Virtualization and Software Defined Networks (NFV-SDN).https://doi.org/10.1109/nfv-sdn.2017.8169821.
12. Gharsallah, A., Zarai, F., &Neji, M. (2018). SDN/NFV-based handover management approach for ultradense 5G Mobile Networks. International Journal of Communication Systems, 32 (17). https://doi.org/10.1002/dac.3831.
13. Cardenas, A., &Fernandez, D. (2020). Network Slice Lifecycle Management Model for NFV-based 5G Virtual Mobile Network Operators. 2020 IEEE Conference on NeworkFunction Virtualization and Software Defined Networks (NFV-SDN).https://doi.org/10.1109/nfv - sdn50289.2020.9289883.
14. Esmaeily, A., Kralevska, K., &Gligoroski, D. (2020). A cloud-based SDN/NFV tested for end-to-end network slicing in 4G/5G. 2020 6th IEEE Conference on NeworkSoftwarization(NetSoft).https://doi.org/10.1109/netsoft48620.2020.9165419.
15. Barakabitze A. QoE management of multimedia services using machine learning in SDN/NFV 5G networks. (2022). Multimedia Streaming SDN/NFV a^d 5G Networks, 73-97. https://doi.org/10.1002/9781119800828.ch5.
16. Sinh, D. (2022). QoE management of multimedia services using machine learning in SDN/NFV 5G networks. Multimedia Streaming i^ SDN/NFV a^d 5G Networks, 73-97. https://doi.org/10.1002/9781119800828.ch5.
17. Adnan, M.H., Ahmad Zukarnain, Z., &Harun, N.Z. (2022). Quantum key distribution for 5G networks: A review, State of Art and Future Directions. Future TnternetЈ¬14 (3), 73. https://doi.org/10.3390/fi14030073.
18. Abbas, A., Sutter, D., Zoufal, C., Lucchi, A., Figalli, A., &Woerner, S. (2021). The power of Quantum Neural Networks. Nature Computational ScienceЈ¬ 1 (6), 403-409. https://doi.org/10.1038/s43588-021-00084-1.
19. Cui, Y., Shi, J., &Wang, Z. (2015). Complex Rotation Quantum Dynamic Neural Networks (CRQDNN) using complex quantum neuron (CQN): Applications to time series prediction. Neural Networks, 71, 11-26. https://doi.org/10.1016/j.neunet.2015.07.013.
Размещено на Allbest.ru
Подобные документы
Розробка структурної, функціональної та принципової електричної схеми каналу послідовної передачі даних. Моделювання каналу послідовної передачі даних. Розрахунок параметрів і часових характеристик каналу, токів і потужності та надійності пристрою.
курсовая работа [208,4 K], добавлен 20.01.2009Передача даних як важливий вид документального електрозв'язку. Розгляд особливостей та основних етапів проектування середньо-швидкісного тракту передачі даних. Аналіз системи з вирішальним зворотнім зв'язком, неперервною передачею і блокуванням приймача.
дипломная работа [1,3 M], добавлен 06.04.2013Характеристика типової системи передачі даних, яка складається з трьох компонентів: передавача, каналу передачі даних і приймача. Принцип дії каналу зв'язку. Класифікація модемів за областю застосування; за методом передачі; за конструктивним виконанням.
реферат [56,6 K], добавлен 15.01.2011Схема цифрової системи передачі інформації. Кодування коректуючим кодом. Шифрування в системі передачі інформації. Модулятор системи передачі. Аналіз роботи демодулятора. Порівняння завадостійкості систем зв’язку. Аналіз аналогової системи передачі.
курсовая работа [1,6 M], добавлен 04.02.2013Проектування комп’ютерної мережі для поліграфічного видавництва. Забезпечення захисту з’єднання, шифрування каналу, обміну інформацією всередині структурних підрозділів. Організація комутації та маршрутизації на активних пристроях обчислювальної мережі.
лабораторная работа [120,5 K], добавлен 13.02.2016Поняття сигналу, їх види - аналогові і цифрові. Фізичні процеси передачі інформації. Смуга пропускання і пропускна здатність. Цифрове та логічне кодування бітових даних. Гальванічна розв’язка електричних кіл ліній передачі даних комп’ютерних мереж.
презентация [1,3 M], добавлен 18.10.2013Кодування - елемент сфери телекомунікацій, захисту інформації. Навички вибору й оцінки ефективності процедур кодування даних. Аналіз можливостей багаторівневої амплітудної маніпуляції гармонічних сигналів. Потенційна пропускна спроможність каналу зв'язку.
курсовая работа [1,9 M], добавлен 12.12.2010Дослідження особливостей та призначення корпоративних мереж. Обґрунтування стандартизації функцій інформаційних мереж міжнародною спілкою електрозв’язку. Протоколи канального рівня. Функціональна схема роботи кінцевого та центрального вузлів мережі.
дипломная работа [1,3 M], добавлен 24.06.2015Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.
реферат [1,2 M], добавлен 30.01.2010Загальні основи побудови мережі Інтернет і протоколу IP. Принципи пакетної передачі мови. Види з'єднань і організація вузла зв’язку у мережі IP-телефонії. Забезпечення якості IP-телефонії на базі протоколів RSVP та MPLS. Протокол встановлення сесії (SIP).
дипломная работа [2,2 M], добавлен 05.06.2019