+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами

Модели и алгоритмы оценки эффективности систем защиты информации в сетях LTE с интегрированными фемтосотами
  • Автор:

    Коленбет, Николай Сергеевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2014

  • Место защиты:

    Воронеж

  • Количество страниц:

    123 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"
1 ОСОБЕННОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ 
1.1.2 Атаки на сети мобильной связи стандарта LTE с интегрированными фемтосотами


Оглавление
Введение

1 ОСОБЕННОСТИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE КАК ОБЪЕКТА ЗАЩИТЫ ИНФОРМАЦИИ


1.1 У грозы информационной безопасности в сетях мобильной связи стандарта LTE с интегрированными фемтосотами
1.1.1 Источники угроз безопасности и уязвимости в сетях мобильной связи стандарта LTE с интегрированными фемтосотами

1.1.2 Атаки на сети мобильной связи стандарта LTE с интегрированными фемтосотами


1.2Меры и средства защиты информации в сетях мобильной связи стандарта LTE с интегрированными фемтосотами
1.3 Анализ моделей и алгоритмов оценки эффективности средств защиты мобильных сетей связи и обоснование направлений исследования

1.4 Выводы по первой главе


2 АЛГОРИТМ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ ИНФОРМАЦИИ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE
2.1 Анализ возможных сценариев атак в контексте оценки эффективности средств защиты сетей мобильной связи
2.2Разработка риск-модели элементов сотовых сетей мобильной связи стандарта LTE с интегрированными фемтосотами
2.3Алгоритм оценки эффективности защиты информации сотовых сетей мобильной связи
2.4 Выводы по второй главе
3 АНАЛИТИЧЕСКИЕ РИСК-МОДЕЛИ ДЛЯ РАЗЛИЧНЫХ СТРУКТУРНЫХ УРОВНЕЙ СЕТЕЙ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE
3.1 Вероятностный подход к анализу рисков LTE-сетей
3.2Аналитическая риск-модель отдельных элементов и отдельной соты
LTE-сети
З.ЗВыводы по третьей главе
4 АЛГОРИТМ ЧИСЛЕННОЙ ОЦЕНКИ РИСКА РЕАЛИЗАЦИИ УГРОЗ НАРУШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СЕТЯХ МОБИЛЬНОЙ СВЯЗИ СТАНДАРТА LTE С ИНТЕГРИРОВАННЫМИ
ФЕМТОСОТАМИ
4.1 Эвристический подход к численной оценке риска
4.2Четырехслойная риск-модель
4.3Интегрированная метрика истории уязвимости
4.4Алгоритм численной оценки риска
4.5Программная реализация алгоритма
4.6. Выводы по четвертой главе
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ А
ПРИЛОЖЕНИЕ Б

Введение
Актуальность темы исследования. Рынок мобильной связи в настоящее время испытывает радикальные изменения, обусловленные стремительным ростом спроса со стороны абонентов на комплексные мультимедийные услуги [32, 39, 95, 109, 115]. Одним из наиболее эффективных способов удовлетворения этого спроса, а также требований к объему трафика и скорости передачи данных является разворачивание интегрированных фемтосот (ИФ) [1, 14, 36-38, 44, 66, 89, 100, 107] - инновационной технологии улучшения качества связи, использующей в качестве транспорта протокол IP [39, 45, 61, 67, 109, 122]. Отсюда, обеспечение конфиденциальности, целостности и доступности циркулирующей в фемтосотах информации, становится важнейшим аспектом для пользователей эксплуатирующих устройства с поддержкой сотовых систем мобильной связи (CCMC) нового поколения [8, 109, 112, 114, 123, 124].
В виду открытости IP-сетей злоумышленникам предоставляются широкие возможности для атак на коммуникации как на уровне фемтосотовых базовых станций (БС), так и на уровне ядра сети [17, 35, 109]. Кроме того статичность временных идентификаторов в фемтосотах в виду используемого диапазона частот позволяет злоумышленникам отслеживать передвижения абонентов сети с беспрецедентной точностью [15, 68, 83, 109]. Все это свидетельствует о том, что аспекты информационной безопасности крайне значимы для CCMC четвертого поколения с ИФ. Актуальность исследования данного продукта обусловлена существованием ряда противоречий [46, 68, 83 109]:
между эволюцией CCMC в направлении стандарта LTE с плоской опорной сетью, основанной на открытом протоколе IP, и уверенностью операторов в защищенности, как собственной инфраструктуры, так и инфраструктуры других операторов, с которыми заключены соглашения о роуминге;
между потребностью субъектов обеспечения безопасности атакуемых CCMC с ИФ в научно обоснованных алгоритмах оценки эффективности приме-

Хи~ случайная величина, определенная на множестве ущербов Хи :U -»(0,f/max). Обозначим через Хтт =шах{(7тах} максимальное значение, которым пронормируем случайную величину и получим, что Xu :U-»(0,1).
Функция возможности Pos(x'), определенна [31] на множестве значений случайной величины Х = {0,х1 хп}, причем 0 < Pos(x) < 1 и возможен инвариант, ко-
гда: ^ Pos(xi) = const.

Универсальность функции возможности Pos(X), проявляется в вариантах ее задания различными способами [30, 31]:
- исходя из статистической частоты выпадения различных значений случайной величины;
- путем аппроксимации накопленных статистических данных с помощью некоторого аналитического закона распределения вероятности;
- непосредственным аналитическим заданием закона распределения;
- посредством нечетких чисел и экспертных оценок и др.
Таким образом, на основании понятия функции возможности определим риск элемента системы как [30, 46, 31]:
Risk(ul,t) = ul* Pos(unt), (2.1)
где Risk{unt) - оцениваемое значение риска ущербности, за определенный интервал времени /;
и, є Хи - значение случайной величины ущерба;
Pos(x,,t)-функция возможности с учетом динамики процесса;
* - бинарный оператор.
Известны различные подходы [20, 27, 29-31, 46, 109] к определению мер риска, существенно зависящие от методики оценки их значений. Исходя из этих мер, могут быть получены некоторые оценки, например, ожидаемая эффективность применяемых средств защиты.
Методология риск-анализа объединяет множество методов [30], отличающихся способом задания функции возможности и видом используемого бинарно-

Рекомендуемые диссертации данного раздела

Время генерации: 0.112, запросов: 967