Комплексна методика організації захищеної передачі даних у мережі мобільного зв’язку

Аналіз загроз, пов'язаних з неавторизованим доступом до вузлів мережі мобільного зв’язку. Виявлено як потенційні вразливості, так і апаратні та програмні засоби захисту мережі зв’язку. Розробка ефективної стратегії захисту відповідної інфраструктури.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 26.11.2023
Размер файла 431,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://allbest.ru

Комплексна методика організації захищеної передачі даних у мережі мобільного зв'язку

Арпентій Сергій Петрович

провідний науковий співробітник, Український науково-дослідний інститут спеціальної техніки та судових експертиз Служби безпеки України

Анотація. Проведено аналіз потенційних загроз, пов'язаних з неавторизованим доступом до вузлів мережі мобільного зв'язку, несанкціонованим внесенням змін у набори потокових даних, блокуванням функцій програмної платформи та контролем інформаційного каналу, що повинні бути враховані при розробці та формуванні ефективної стратегії захисту відповідної інфраструктури. При цьому було виявлено як потенційні вразливості, так і апаратні та програмні засоби захисту мережі мобільного зв'язку. Вирішення задачі у рамках дослідження проводилось відповідно окремих рівнів мобільної мережі, як то рівень інформаційних вузлів пристроїв мобільного зв'язку користувачів мережі, рівень інформаційних вузлів радіоінтерфейсу мережі мобільного зв'язку, рівень інформаційних вузлів граничної мережі, рівень інформаційних вузлів транспортної мережі, рівень основного домену, а також рівень інформаційних вузлів локальних та глобальної мережі зовнішніх по відношенню до основної мережі мобільного зв'язку. Було запропоновано побудувати комплексну методику захисту, що базується на наступних п'яти категоріях: (і) визначення політики конфіденційності відповідно конкретного рівня мережі; (іі) проведення віртуалізації окремих категорій мережевих функцій, що виконуються; (ш) побудова захищеної архітектури програмно-конфігурованої мережі; (iv) організація захищеної передачі потокових даних через застосування квантового розподілу ключів шифрування; (v) включення у систему захисту послуг аналізу даних, що надаються на рівні відповідних хмарних сервісів. Як було показано, алгоритми побудовані на основі запропонованої методики надають можливість визначити та нівелювати широкий спектр загроз, що охоплюють потенційні ризики впровадження мережі мобільного зв язку, як то (і) наявність програмних ботів як алгоритмів, що саботують стабільну роботу мережі, перехоплюють потокові дані та вносять несанкціоновані зміни; (іі) атаки посередника, що виконуються через впровадження додаткового інформаційного вузла, який керує комунікацією між двома інформаційними вузлами; розподілена атака типу «відмова в обслуговуванні» на базі набору сторонніх серверних вузлів; (ні) маніпуляції з кодом програмної платформи мережевих ресурсів з метою виконання порушення стабільної роботи загального комплексу або отримання несанкціонованого доступу до даних та функцій системи; (iv) радіоглушіння через встановлення перешкод та завади з метою переривання або обмеження передачі радіосигналів у мережі мобільного зв'язку; (v) перехоплення трафіку на рівні радіоінтерфейсу; (vi) внесення змін у прикладний програмний інтерфейс; (vii) загрози з боку роумінг-партнерів, включених у загальну мережу.

Ключові слова: мережа мобільного зв'язку, політика конфіденційності, віртуалізація мережевих функцій, архітектура програмно-керована мережа, квантові канали.

захист мережа мобільний зв'язок неавторизований доступ

Arpentii Sergii Petrovych leading researcher, Ukrainian Research Institute of Special Equipment and Forensic Expertise of the Security Service of Ukraine,

COMPREHENSIVE METHODOLOGY FOR SECURE DATA TRANSMISSION IN MOBILE NETWORK

Abstract. The analysis of potential threats related to unauthorized access to nodes in the mobile network, unauthorized modification of data streams, blocking of software platform functions, and control of the information channel has been conducted. These threats need to be considered when developing and implementing an effective security strategy for the corresponding infrastructure. Both potential vulnerabilities and hardware and software means of protecting the mobile network have been identified. The research addressed various levels of the mobile network, including the information node level of mobile communication devices used by network users, the information node level of the radio interface of the mobile network, the information node level of the border network, the information node level of the transport network, the core domain level, as well as the information nodes of local and global external networks in relation to the main mobile network. A comprehensive protection methodology has been proposed, based on the following five categories: (i) defining the confidentiality policy for each specific network level; (ii) virtualization of specific categories of network functions; (iii) building a secure architecture for software-defined networking; (iv) implementing secure transmission of data streams through quantum key distribution encryption; (v) integrating data analysis services provided by relevant cloud services into the security system. The algorithms developed based on the proposed methodology demonstrated the ability to identify and mitigate a wide range of threats related to potential risks in deploying the mobile network, such as (i) the presence of bot programs as algorithms that sabotage the network's stable operation, intercept data streams, and make unauthorized modifications; (ii) man-in-the-middle attacks carried out through the introduction of an additional information node that controls communication between two information nodes; distributed denial-of-service attacks based on a set of third-party server nodes; (iii) manipulation of software platform code of network resources to disrupt the stable operation of the entire system or gain unauthorized access to data and system functions; (iv) radio jamming by establishing obstacles and interference to disrupt or limit the transmission of radio signals in the mobile network; (v) interception of traffic at the radio interface level; (vi) modifications of the application programming interface; (vii) threats from roaming partners integrated into the overall network.

Keywords: mobile network, confidentiality policy, network function virtualization, software-controlled architecture, quantum channels.

Постановка проблеми. Архітектура сучасної мережі мобільного зв'язку, побудованої за стандартами 4G та 5G характеризується надзвичайно високою складністю, що відповідно до прогнозів надалі буде експоненційно збільшуватись з ростом функціональних можливостей відповідних мереж [1-4]. Дослідники при цьому вказують на потенційні ризики пов'язані з неавторизованим доступом до вузлів мережі, несанкціонованим внесенням змін у набори потокових даних, порушенням і блокуванням функцій апаратно- програмної платформи та контролем інформаційних каналів з боку зловмисників [5-8], що визначаються у відповідності до конкретного рівня архітектури мережі мобільного зв'язку, а також інформаційних ресурсів сторонніх хмарних сервісів і роумінг-операторів, які використовуються при виконанні ключових процедур. Це вказує на актуальність задачі по розробці комплексної методики організації захищеної передачі даних у мережі мобільного зв'язку та оцінки її продуктивності відповідно до задачі збільшення точності виявлення зовнішніх загроз роботи комплексу, а також зменшення складності відповідних алгоритмів і навантаження на обчислювальних ресурс комплексу за умов роботи у режимі реального часу.

Аналіз останніх досліджень і публікацій. Як показав аналіз наукових досліджень присвячених проблемам комплексного захисту інфраструктури сучасної мережі мобільного зв'язку, з метою зменшення складності алгоритмів, навантаження на обчислювальних ресурс комплексу та часу обробки вхідних запитів дослідниками розглядається побудова комплексної методики, яка враховує особливості впровадження архітектури програмно-керованої мережі відповідно якої управління мережевими процесами проводиться на програмному рівні [9-12], віртуалізації мережевих функцій через впровадження відповідних сервісів, що забезпечує гнучкість та масштабованість шляхом розміщення функцій мережі в віртуальних середовищах [13-16], організацію передачі даних через впровадження квантових каналів системи аутентифікації з розподілом ключів шифрування [16-20], а також додаткові сервіси аналізу даних з забезпеченням захисту на основі хмарної платформи [21-23]. Зазначені підходи охоплюють широке коле задач по забезпеченню захисту сучасної мережі мобільного зв'язку, але, можна зазначити, що при цьому на сьогоднішній день не була сформована цілісна методологія організації політики конфіденційності та формування алгоритмів на основі вказаних підходів відповідно до повного набору потенційних вразливостей всіх рівнів архітектури мережі, що розглядається як невирішена частина загального дослідження.

Таким чином, метою роботи стала побудова комплексної методики захисту інфраструктури мережі мобільного зв'язку, що базується на організації політики конфіденційності, побудові архітектури програмно- керованої мережі, впровадженні сервісів віртуалізації мережевих функцій, впровадженні системи аутентифікації на основі квантових каналів, а також застосуванні додаткових сервісів захисту даних.

Виклад основного матеріалу.

1. Визначення потенційних вразливостей інфраструктури мережі мобільного зв'язку

Розглянемо узагальнену схему архітектури мережі мобільного зв'язку, представлену на рис. 1. відповідно потенційних вразливостей інфраструктури.

Відповідно до представленого узагальнення схема архітектури мережі мобільного зв'язку базується на основному домені та багаторівневій структурі, що включає у себе наступні групи інформаційних вузлів:

• рівень транспортної мережі (TN: Transport Network), що відповідає за резервування і контроль потокових даних, а також їх передачу до вузлів граничної мережі;

• набір Е Є [Еі; Ј|] інформаційних вузлів граничної мережі (EN: Edge Network) як інтерфейс між внутрішніми компонентами мобільної мережі і сторонніми мережами, що передають потокові дані на інформаційні вузли мережі радіоінтерфейсу;

• набір R Є [^іЈ» Я[] інформаційних вузлів мережі радіоінтерфейсу (RIN: Radio Interface Network), що передають потокові дані на інформаційні вузли окремих мобільних пристроїв користувачів мережі мобільного зв'язку;

• набори інформаційних вузлів від М(Е{) Є [Мх(Ех); Мт(Еі)] до М(Ј|) Є [Мі(Ј|); М|(Ј|)] мобільних пристроїв користувачів мережі мобільного зв'язку;

• набір L Є [LiЈ» L|] інформаційних вузлів локальної мережі, що передає запити на хмарні сервіси;

• набори інформаційних вузлів від G(Li) Є [Gi(Li); G^(Li)] до G(Lf) Є [Gi(Li); Gi(; L|)] хмарних сервісів обробки потокових даних глобальної мережі.

У рамках побудови комплексної методики захисту інфраструктури мережі мобільного зв'язку необхідно визначити повний набір потенційних загроз для кожного з рівнів представленої архітектури та оцінити ефективність нівелювання ризиків на основі набору підходів що використовується у рамках комплексної методики захисту мережевої інфраструктури, яка базується на програмному забезпеченні для централізованого керування і контролю над мережевими ресурсами і послугами.

3. Віртуалізація мережевих функцій через впровадження відповідних сервісів (VNS: Virtual Network Services) як процедура перенесення традиційних функцій мережі, які виконуються на апаратній платформі, до програмних сервісів віртуального середовища. Таким чином, мережеві функції, такі як маршрутизація, комутація реалізуються через програмне забезпечення і можуть бути запущені на віртуальних машинах або контейнерах.

4. Організація передачі даних через впровадження квантових каналів системи аутентифікації з розподілом ключів шифрування (QKD: Quantum Key Distributed). Через квантові канали передаються квантові стани елементарних частинок, при цьому спроба перехоплення даних призводить до порушення квантового стану і виявлення несанкціонованої активності.

5. Хмарні сервіси аналізу даних з забезпеченням захисту (CSS: Cloud Security Service).

Показником ефективності відповідної методики є знаходження відповідності для кожного з рівнів інфраструктури мережі мобільного зв'язку однієї або декількох вказаних категорій.

3. Оцінка ефективності комплексної методики захисту інфраструктури мережі мобільного зв'язку

На рівні основного домену мережі мобільного зв'язку, що включає у себе відповідну апаратно-програмну платформу налаштовано згідно з політиками конфіденційності потенційні вразливості можуть включати у себе

• вразливості на рівні віртуалізації апаратних ресурсів основного домену мережі мобільного зв'язку (CND-RV: Core Network Domain Resources Virtualization);

• вразливості на рівні програмного забезпечення, що використовується на основному домені мережі мобільного зв'язку (CND-S: Core Network Domain Software);

• вразливості на рівні програмного інтерфейсу (CND-API: Core Network Domain Application Programming Interface) при взаємодії з апаратними компонентами, програмними алгоритмами та операційною системою основного домену;

• розподілені атаки насичення інформаційного вузла запитів з IP-адрес зловмисника (DDoS: Distributed Denial-of-Service);

• перехоплення зловмисником контролю доступу до інфраструктури основного домену мережі мобільного зв'язку (CND-IAC: Core Network Domain Improper Access Control).

Рис. 2. Діаграма оцінки ефективності комплексної методики захисту на рівні основного домену

Згідно з представленою на рис. 2 діаграмою оцінки ефективності комплексної методики захисту на рівні основного домену не використовуються квантові канали розподілу ключів, але зазначені загрози цілком вирішуються на рівні впровадження політики конфіденційності, а також формування архітектури програмно-керованої мережі, віртуалізації мережевих функцій і використанні відповідних хмарних сервісів.

У свою чергу на рівні транспортної мережі системи мобільного зв'язку можна вказати на наступні категорії потенційних вразливостей:

• кібератака з метою перехоплення потокових даних транспортної мережі (TN-CUPS: Transport Network Control and User Plane Sniffing);

• вразливості архітектури транспортної мережі системи мобільного зв'язку з множинним доступом (MEC-B: Multi-access Edge Computing for Backhaul);

• кібератака з метою внесення змін у потік керування транспортної мережі (TN-FMA: Transport Network Flow Modification Attacks).

Крім того для зазначеного рівня також характерні розподілені атаки насичення інформаційного вузла. Як можна побачити на рис. 3 на рівні транспортної мережі не використовується SCN, але зазначені загрози цілком вирішуються на рівні впровадження політики конфіденційності, а також віртуалізації мережевих функцій, організації квантових каналів і використанні відповідних хмарних сервісів.

Рис. 3. Діаграма оцінки ефективності комплексної методики захисту на рівні транспортної мережі

На рівні граничної мережі системи мобільного зв'язку спектр вразливостей є надзвичайно широким і поза вразливостей архітектури граничних обчислень з множинним доступом (EN-MEC: Edge Network Multiaccess Edge Computing) включає у себе як внутрішні загрози, так і зовнішні. Внутрішні загрози, у свою чергу, включають себе наступні категорії:

• вразливості пов'язані з неналежною організацією системи аутентифікації граничної мережі системи мобільного зв'язку (EN-ASF: Edge Network Authentication System Flaws);

• вразливість неналежного контролю доступу до вузлів граничної мережі (EN-IAC: Edge Network Improper Access Control) пов'язані з помилками у специфікаціях доступу відповідних протоколів або неефективністю алгоритмів, що контролюють виконання протоколів.

Відповідно, зовнішні загрози можуть бути формалізовані через введення наступних категорій:

• кібератака з метою включення інформаційних вузлів зловмисників (EN-RNT: Edge Network Rouge Nodes Threats) і перехоплення потокових даних та внесення несанкціонованих змін;

* кібератака побічного каналу (EN-SCA: Edge Network Side Channel Attacks) через аналіз особливостей функціонування відповідної інфраструктури.

Рис. 4. Діаграма оцінки ефективності комплексної методики захисту

на рівні граничної мережі

Як можна побачити на діаграмі (рис. 4) у даному випадку використовуються всі вказані підходи, причому відповідно до запропонованої методики найбільш ефективно вирішуються потенційна загроза кібератаки з метою включення інформаційних вузлів зловмисників та вразливість неналежного контролю доступу до вузлів граничної мережі.

Рівень радіоінтерфейсу характеризується найменшою кількість категорій потенційних загроз:

• перехоплення зловмисниками трафіку радіомережі між мобільним пристроєм і ретранслятором та базовою станцією (RIN-TS: Radio Interface Network Traffic Sniffing);

• атака через радіоглушіння сигналу радіомережі радіосигналами, які порушують передачу потокових даних (RIN-SJ: Radio Interface Network Signal Jamming);

* атака посередника на рівні радіоінтерфейсу (RIN-MitM: Radio Interface Network Man-in-the-Middle).

Рис. 5. Діаграма оцінки ефективності комплексної методики захисту на рівні радіоінтерфейсу

Діаграма представлена на рис. 5. демонструє, що на рівні інтерфейсу запропонована методика найбільш рівномірно охоплює можливі ризики через застосування представлених вище підходів.

На рівні мобільних пристроїв користувачів мережі можна виділити наступні категорії потенційних вразливостей системи мобільного зв язку:

• наявність програмних ботів як алгоритмів, що саботують стабільну роботу мережі (MD-MBP: Mobile Devices Malicious Bot Programs);

• зміна коду програмних додатків мобільного пристрою (MD-ACM: Mobile Device Application Code Modification);

• атака посередника на рівні мобільних пристроїв користувачів (MD-MitM);

• розподілені атаки насичення інформаційного вузла запитів з IP-адрес зловмисника.

Очевидно, що на даному рівні не використовуються квантові канали у зв'язку з відсутністю відповідної апаратної платформи на мобільних пристроях користувачів, але інші наведені підходи надають можливість ефективно захистити систему мобільного зв'язку (рис. 6).

Нарешті, на рівні сторонніх хмарних сервісів обробки потокових даних також зазначаються ризики пов'язані з вразливостями апаратної і програмної платформи, наявність програмних ботів та вразливості програмного інтерфейсу. Як було показано вище всі зазначені категорії вирішуються через застосування наведених підходів. Як і у попередньому випадку QKD не може бути застосовано через відсутність відповідної платформи на сторонніх серверах хмарних сервісів.

Рис. 6. Діаграма оцінки ефективності комплексної методики захисту на рівні мобільних пристроїв користувачів

Висновки. У результаті проведеного дослідження було проаналізовано особливості захисту інфраструктури мережі мобільного зв'язку, що базується на організації політики конфіденційності, побудові архітектури програмно- керованої мережі, впровадженні сервісів віртуалізації мережевих функцій, впровадженні системи аутентифікації на основі квантових каналів, а також застосуванні додаткових сервісів захисту даних. При цьому у рамках дослідження було проведено: узагальнення схеми схема інфраструктури мережі мобільного зв'язку відповідно потенційних загроз; проведено оцінку ефективності методики захисту на рівні основного домену, транспортної мережі, граничної мережі, радіоінтерфейсу, мобільних пристроїв користувачів і сторонніх сервісів на хмарних платформах.

Література:

1. Sahu, G., & Pawar, S. S. (2022). Smart Healthcare in Smart City using Wireless Body Area Network and 5G. Networking Technologies in Smart Healthcare, 1--21. https://doi.org/10.1201/9781003239888-l.

2. Yarali, A. (2021). Artificial Intelligence, 5G, and IOT. Tntelligent Connectivity, 251-268. https://doi.org/10.1002/9781119685265.ch14

3. U. Mustakim, H. (2020). 5G vehicular network for smart vehicles in Smart City: A Review. Journal of Computer, Electronic, and Telecommunication, 1(1). https://doi.org/10.52435/ complete.v1i1.44.

4. Liu, S., & Yan, Z. (2022). Efficient Privacy Protection Protocols for 5G-enabled positioning in industrial IOT. IEEE Internet of Things Journal, 9(19), 18527--18538. https://doi.org/10.1109/jiot.2022.3161148.

5. Siriwardhana, Y., Porambage, P., Ylianttila, M., & Liyanage, M. (2020). Performance analysis of local 5G operator architectures for industrial internet. IEEE Internet of Things Journal, 7(12), 11559--11575. https://doi.org/ 10.1109/jiot.2020.3024875.

6. Agiwal, M., Saxena, N., & Roy, A. (2017). Ten commandments of emerging 5G networks. Wireless Personal Communications, 98(3), 2591--2621. https://doi.org/10.1007/s11277- 017-4991-8.

7. Prasad, G., Mishra, D., & Hossain, A. (2021). QoS-aware green communication strategies for optimal utilization of resources in 5G networks. Research Anthology on Developing and Optimizing 5G Networks and the Impact o^ Society, 476--499. https://doi.org/10.4018/978-1- 7998-7708-0.ch020.

8. Ahmad, I., Kumar, T., Liyanage, M., Okwuibe, J., Ylianttila, M., & Gurtov, A. (2018). Overview of 5G security challenges and solutions. IEEE Communications Standards Magazine, 2(1), 36--43. https://doi.org/10.1109/mcomstd.2018.170006.

9. Kaloxylos, A., Spapis, P., & Moscholios, I. (2020). SDN-based session and Mobility Management in 5G Networks. Wiley 5G Ref, 1--17. https://doi.org/10.1002/9781119471509. w5gref223.

10. Feil P. Workshop on federated testbeds for NFV/SDN/5G: Experiences and feedbacks (^edTestЎў. (2017). 2017 IEEE Conference on Network Function Virtualization and Software Defined Networks (NFV-SDN). https://doi.org/10.1109/nfv-sdn.2017.8169821.

11. Almustafa, K., & Alenezi, M. (2017). Cost analysis of SDN/NFV architecture over 4G infrastructure. Procedia Computer Science, 113, 130--137. https://doi.org/10.1016/j.procs. 2017.08.328

12. Algarni, A., & Thayananthan, V. (2021). Improvement of 5G Transportation Services with SDN-based Security Solutions and beyond 5G. Electronics, 10(20), 2490. https://doi.org/10.3390/electronics10202490.

13. Cardenas, A., & Fernandez, D. (2020). Network Slice Lifecycle Management Model for NFV-based 5G Virtual Mobile Network Operators. 2020 IEEE Conference on Nework Function Virtualization and Software Defined Networks (NFV-SDN). https://doi.org/10.1109/nfv- sdn50289.2020.9289883.

14. Le, L.-V., Lin, B.-S. P., Tung, L.-P., & Sinh, D. (2018). SDN/NFV, Machine Learning, and Big Data Driven Network slicing for 5G. 2018 IEEE 5G World (5GWF). https://doi.org/10.1109/5gwf.2018.8516953.

15. Esmaeily, A., Kralevska, K., & Gligoroski, D. (2020). A cloud-based SDN/NFV tested for end-to-end network slicing in 4G/5G. 2020 6th IEEE Co^fe-re~nce o^ Network Soft^arization (NetSoft). https://doi.org/10.1109/netsoft48620.2020.9165419.

16. Barakabitze A. QoE management of multimedia services using machine learning in SDN/NFV 5G networks. (2022). Multimedia Streaming i^ SDN/NFV a^d 5G Networks, 73-97. https://doi.org/10.1002/9781119800828.ch5.

17. Abbas, A., Sutter, D., Zoufal, C., Lucchi, A., Figalli, A., & Woerner, S. (2021). The power of Quantum Neural Networks. Nature Computational Science, 1(6), 403-409. https://doi.org/10.1038/s43588-021-00084-1.

18. Ntanos, A., Zavitsanos, D., Giannoulis, G., & Avramopoulos, H. (2020). QKD in support of secured P2P and P2MP key exchange for low-latency 5G connectivity. 2020 IEEE 3rd 5G World Forum (5GWF). https://doi.org/10.1109/5gwf49715.2020.9221197

19. Adnan, M. H., Ahmad Zukarnain, Z., & Harun, N. Z. (2022). Quantum key distribution for 5G networks: A review, State of Art and Future Directions. Future Internet, 14(3), 73. https://doi.org/10.3390/fi14030073.

20. Orus, R., Mugel, S. & Lizaso, E. (2019) Quantum computing for finance: Overview and prospects. Reviews i^ Physics, 4, p. 100028.

21. Alshouiliy, K., & Agrawal, D. P. (2021). Confluence of 4G LTE, 5G, fog, and cloud computing and understanding security issues. Fog/Edge Computing For Security, Privacy, and Applications, 3-32. https://doi.org/10.1007/978-3-030-57328-7_1.

22. Baena, C., Penaherrera, O., Camacho, L., Barco, R., & Fortes, S. (2022). Video Streaming and Cloud Gaming Services over 4G and 5G: A Complete Network and Service Metrics Dataset. IEEEProc. 2022(4) https://doi.org/10.36227/techrxiv.21456267.v1

23. Rahmani, M., Mozafari, A., & Pedramnia, K. (2021). Cyber security considerations of 4G mobile networks as a communication service in smart grid. 2021 11th Smart Grid Conference (SGC). https://doi.org/10.1109/sgc54087.2021.9664138

Размещено на Allbest.ru


Подобные документы

  • СDMA як система множинного доступу з кодовим поділом, аналіз архітектури. Характеристика міської мережі мобільного зв’язку CDMА міста Бориспіль. Особливості структури підсистеми базової станції ZXC10-BSS. Знайомство з системою обробки даних ZXC10-HLR/AUC.

    дипломная работа [1,3 M], добавлен 26.10.2015

  • Призначення, принцип роботи та складові рухливої системи радіозв'язку та мереж стільникового мобільного зв'язку. Характеристики стандартів NMT-450 та GSM та особливості формування сигналу. Інтеграція елементів інтелектуальної мережі стандарту GSM.

    реферат [296,7 K], добавлен 09.03.2009

  • Поняття документального електрозв'язку. Принцип побудови системи ДЕЗ. Характеристика національної мережі передачі даних УкрПак і системи обміну повідомленнями Х.400. Можливості електронної пошти, IP-телефонії. Сутність факсимільного, телеграфного зв'язку.

    контрольная работа [3,8 M], добавлен 28.01.2011

  • Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.

    реферат [1,2 M], добавлен 30.01.2010

  • Загальна характеристика систем мобільного зв’язку: основні типи і структура мереж. Здійснення злочинів у сфері мобільного зв’язку: злочини проти компанії стільникового зв’язку, несанкціоноване перехоплення інформації, методи запобігання злочинам.

    курсовая работа [494,1 K], добавлен 28.02.2011

  • Визначення місць розташування вузлів зв'язку та передбачуваних трас прокладки кабельних ліній. Розрахунок еквівалентних ресурсів транспортної мережі. Обгрунтований вибір способів захисту: ліній зв'язку, секцій передачі, з'єднань трактів, апаратури.

    курсовая работа [506,1 K], добавлен 05.02.2015

  • Суть системи електрозв'язку, принципи побудови мережі. Єдина автоматизована мережа зв'язку та її засоби. Зонова телефонна мережа та принцип телефонного зв'язку. Види сигналів в телефонній мережі та набору номера. Класифікація телефонних апаратів.

    реферат [212,6 K], добавлен 14.01.2011

  • Аналіз чинників, що впливають на рівень внутрішньо-системних завад систем мобільного зв’язку. Переваги технології цифрового діаграмоутворення. Закордонні концепції побудови систем мобільного зв’язку. Завадозахищеність телекомунікаційних магістралей.

    реферат [9,4 M], добавлен 11.08.2009

  • Аналіз існуючої схеми і ліній зв’язку. Існуюча схема організації каналів тональної частоти. Порівняння аналогової та цифрової системи передачі. Економічне обґрунтування переоснащення. Обґрунтування вибору цифрової апаратури, показники "DX-500ЗТ".

    дипломная работа [366,4 K], добавлен 18.02.2014

  • Підключення зовнішнього цифрового сигналу до пристрою мобільного зв'язку по бездротовому каналу. Розрахунок часу автономної роботи кардіомонітора. Опис та розробка схеми пульсометра. Використання пристроїв мобільного зв'язку для кардіомоніторингу.

    курсовая работа [191,3 K], добавлен 29.10.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.