Файл: Исследование мер противодействия атакам на сети 5g пояснительная записка тпжа. 100502. 008 Пз выпускная квалификационная работа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 11.04.2024

Просмотров: 111

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.



Приложение А


(справочное)

Библиографический список


  1. Носов, Н.В. Безопасность 5G: угрозы из прошлого и надежды на будущее. – Текст: непосредственный / Н.В. Носов // ИКС. – 2018. – Т. 25, №1 – С. 89-91. (дата обращения: 1.04.2022)

  2. Тихвинский, В.О. Технологии 5G – базис мобильной инфраструктуры цифровой экономики. – Текст : непосредственный / Тихвинский В.О. // Электросвязь. – 2018. – № 3. – С. 48-55. (дата обращения: 1.04.2022)

  3. Безопасность сетей 5G. – Текст: электронный // Технологии связи: [сайт]. – URL: https://itechinfo.ru/content/безоасность-етей-5g (дата обращения: 1.06.2022)

  4. Безопасность сетей 5G. – Текст: электронный // InformationSecurity: [сайт]. – URL: https://www.itsec.ru/articles/bezopasnost-setey-5g (дата обращения: 1.06.2022)

  5. Кламберт, М.В. Технологии построения сети 5G и ее применение. – Текст : непосредственный / М.В. Каламбет, С.А. Архипова, Д.Е. Исакова, М.А. Мелюкова. // Информационные технологии и системы: управление, экономика, транспорт, право. – 2019. – Т. 35, №3. – С. 208-212. (дата обращения: 4.04.2022)

  6. Анотонова, В.М. Угрозы безопасности 5G. – Текст : непосредственный / В.М. Антонова, Д.А. Кондрашова, Н.А. Сухорукова // Colloquium-journal. – 2021. – Т. 88, №1-1. – С. 57-60. (дата обращения: 12.04.2022)

  7. Савченко Е.В. Ботнет-атаки на устройства интернета вещей. – Текст : непосредственный / Е.В. Савченко, О.В. Ниссенбаум. // Математическое и информационное моделирование. Сборник научных трудов, Тюмень. – 2018. – №16. – С. 347-356. (дата обращения: 10.04.2022)

  8. Введение в архитектуру безопасности 5G: NFV, ключи и 2 аутентификации. – Текст: электронный // Хабр: [сайт]. – URL: https://habr.com/ru/post/481446/ (дата обращения: ) (дата обращения: 3.06.2022)

  9. 5G Identifiers SUPI and SUCI. – Текст: электронный // Techplayon: [сайт]. – URL: https://www.techplayon.com/5g-identifiers-supi-and-suci/ (дата обращения: 4.06.2022)

  10. Патент № 2645294 Российская Федерация, СПК H04L 63/1466 (2006.01), G06N 7/04 (2006.01), G06N 7/06 (2006.01), H04L 43/087 (2006.01), H04L 43/0894(2006.01). Способ моделирования сетевой атаки типа "человек посередине" : №2016144639 : заявл. 14.11.2016 : опубл. 19.02.2018 / Макаров Владимир Николаевич, Гречишников Евгений Владимирович, Шугуров Дмитрий Евгеньевич, Добрышин Михаил Михайлович, Ремизов Юрий Анатольевич ; заявитель Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) (RU). – 15 с. : ил. – Текст: непосредственный (дата обращения: 1.05.2022)


  11. 54
    Белова, М.А. Безопасность сетей 5G / М.А. Белова, В.И. Рыськина. – Текст : непосредственный // Региональная информатика и информационная безопасность (РИИБ-2020) : сборник трудов XVII Санкт-Петербургской международной конференции, Санкт-Петербург, 28-30 октября 2020 года. – Санкт-Петербург: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2020. – С. 256-261. (дата обращения: 12.05.2022)

  12. Ляхов, А. В. Проблемы безопасности сетей мобильной связи нового поколения / А. В. Ляхов, Н. Г. Касьяненко. – Текст : непосредственный // Информационные системы и технологии в моделировании и управлении : Сборник трудов V Международной научно-практической конференции, Ялта, 20–22 мая 2020 года / Отв. редактор К.А. Маковейчук. – Ялта: Общество с ограниченной ответственностью «Издательство Типография «Ариал», 2020. – С. 249-252. (дата обращения: 12.05.2022)

  13. Lin, P.Z. Attacks from 4G/5G core networks. Risks of the industrial IoT in compromised campus networks / P.Z Lin, C. Perine, R. Vosseler. – USA : Trend Micro Research, 2021. – 64 p. – Текст : непосредственный. (дата обращения: 11.05.2022)

  14. Тихвинский, В.О. Сети 5G и IoT – инновационная среда для цифровой экономики России. – Текст : непосредственный / В.О. Тихвинский. // Электросвязь. – 2017. – № 8. – С. 18-24. (дата обращения: 13.05.2022)


  15. 55
    GSMA 5GS Roaming Guidelines Version 2.0. – Текст электронный // gsma.com [сайт]. – URL: https://www.gsma.com/newsroom/wp-content/uploads//NG.113-v2.0-9.pdf (дата обращения: 5.06.2022).

  16. Pérez, M.G. Dynamic reconfiguration in 5G mobile networks to proactively detect and mitigate Botnets. – Текст : непосредственный / M.G. Pérez, A.H. Celdrán, F. Ippoliti, P.G. Giardina. // IEEE Internet Computing. – 2017. V. 6, №5. – Pp. 28-36. (дата обращения: 15.05.2022)

  17. Kang, J.J. Hybrid routing for Man-in-the-Middle (MITM) attack detection in IoT networks / J.J. Kang, K. Fahd, S. Venkatraman, R. Trujillo-Rasua. – Текст : непосредственный // 29th International Telecommunication Networks and Applications Conference, ITNAC-2019 : Auckland, New Zealand, 27-29 ноября 2019. – Auckland, 2019. – P. 220-228. – DOI. 10.1109/ITNAC46935.2019.9077977. (дата обращения: 17.05.2022)

  18. Боровская, Я.А. Онтологический подход к анализу безопасности сетей 5G. – Текст : непосредственный / Я.А. Боровская. // Молодежная научная школа кафедры "Защищенные системы связи". – 2020. – Т.1, №1(1). – С.68-73. (дата обращения: 15.05.2022)

  19. Local Breakout (LBO). Текст: электронный // Dialogic: [сайт]. – URL: https://www.dialogic.com/glossary/local-breakout-lbo (дата обращения: 1.06.2022)

  20. Безопасность 5G. Текст: электронный // Хабр: [сайт]. – URL: https://habr.com/ru/post/533078/ (дата обращения: 26.05.2022)

  21. Что такое 5G. Текст: электронный // 1234G: [сайт]. – URL: http://1234g.ru/5g/chto-takoe-5g (дата обращения: 26.05.2022)

  22. Сетевые слайсы в сети 5G. Текст: электронный // ИКС медиа: [сайт]. – URL: https://www.iksmedia.ru/blogs/post/5401521-Setevye-slajsy-v-seti.html (дата обращения: 28.05.2022)

  23. SDN и NFV: как это работает на сети оператора связи. Текст: электронный // Telecom&IT: [сайт]. – URL: https://shalaginov.com/2015/12/27/sdn-и-nfv-как-это-работает-на сети-оператора/ (дата обращения: 28.05.2022)

  24. Введение в архитектуру безопасности 5G: NFV, ключи и 2 аутентификации. Текст: электронный // 3-info.ru: [сайт]. – URL: https://3-info.ru/post/7358 (дата обращения: 30.05.2022)

  25. Банк данных угроз безопасности информации. Список уязвимостей. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/vul (дата обращения: 3.06.2022)

  26. Банк данных угроз безопасности информации. Список угроз. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/threat (дата обращения: 3.06.2022)

  27. Банк данных угроз безопасности информации. Уровень опасности уязвимостей. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/56 (дата обращения: 7.06.2022)

  28. Банк данных угроз безопасности информации. Потенциал нарушителя. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/38 (дата обращения: 7.06.2022)

  29. Jerry G. Hidden dangers 5G: How governments, telecom and electric power utilities suppress the truth about the known hazards of electro-magnetic field (EMF) radiation. USA: publ JCK Publishing, 2021. 226 p. (дата обращения: 10.06.2022)

  30. Радченко О.Л., Гаязова Е.Э. Проблемы безопасности 5G. // Электронная наука. 2021. Т. 2, №2.

  31. Исследование: безопасность должна сопровождать опережать 5G, а не поспевать за ним. – Текст: электронный // HWP: [сайт]. – URL: https://www.hwp.ru/articles/issledovanie_bezopasnost_dolzhna_soprovozhdat_operezhat_5g_a_ne_pospevat_za_nim/ (дата обращения: 10.06.2022)

  32. ESTI TS 133 501 V15.2.0 (2018-10) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/133500_133599/133501/15.02.00_60/ts_133501 v150200p. pdf (дата обращения: 30.04.2022)


  33. 56
    МСЭ-R M.2150-1 – Текст: электронный // itu.int [сайт]. – URL: https://www.itu.int/dms_pubrec/itu-r/rec/m/R-REC-M.2150-1-202202-I!!PDF-E.pdf (дата обращения: 30.04.2022).

  34. Sahu, G. Security Challenges in 5G Network. – Текст непосредственный / Sahu G., Pawar S.S. // Software Defined Networking for Ad Hoc Networks. – 2022. – Pp. 75-94.

  35. Zhang, X. Overview of 5G Security in 3GPP. – Текст : непосредственный / X. Zhang, A. Kunz, S. Schröder. // IEEE Conference on Standards for Communications and Networking (CSCN), Helsinki, 18-20 September 2017. – 2017. – Pp. 181-186. (дата обращения: 15.05.2022)

  36. ETSI TS 123 402 V14.3.0 (2017-05) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/123400_123499/123402/14.03.00_60/ts_123402v1403 00p. pdf

  37. ETSI TR 138 913 V14.2.0 (2017-05) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_tr/138900_138999/138913/14.02.00_60/tr_138913v1402 00p.pdf

  38. Cámara, P.C. A Telco Odyssey5g Suci-Cracker And Sctp-Hijacker. – Текст : непосредственный / Cámara P.C., Vara M.G. // Ekoparty Security Conference, Buenos Aires, August. – Buenos Aires, 2022. – Pp. 1-10.

  39. ETSI TS 123 501 V17.5.0 (2022-07) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/123500_123599/123501/17.05.00_60/ts_123501v1705 00p.pdf

  40. Kumar, H. Light Weighted CNN Model to Detect DDoS Attack over Distributed Scenario. – Текст : непосредственный / Aoudni Y., Ortiz G.G.R, Jindal L., Miah S., Tripath R. // Security and Communication Networks. – 2022. – Pp. 1-10.

  41. Sanmorino, A. DDoS Attack detection methodand mitigation using pattern of the flow. – Текст : непосредственный / Sanmorino, A., Yazid S. // in Proceedings of the 2013 International Conference of Information and Communication Technology (ICoICT), Bandung, Indonesia, March. – Bandung, 2013. – Pp. 12-16.

  42. Wang, L.J. A CGAN-based DDoS AttackDetection Method in SDN. – Текст : непосредственный / Wang L.J., Jia L. // in Proceedings of the 2021 International Wireless Communications and Mobile Computing(IWCMC), Harbin City, China, June. – Harbin City, 2021. – Pp. 1030–1034.

  43. Daid, C.M. Simjacker Technical Paper / C.M. Daid. – USA : AdaptiveMobile Security, 2019. – 43 p. – Текст : непосредственный.

57