ТЕХНОЛОГИЧЕСКАЯ ПЛАТФОРМА РЕАЛИЗАЦИИ КОНЦЕПЦИИ СЕТИ КИБЕРБЕЗОПАСНОСТИ
Аннотация
Ключевые слова
Полный текст:
PDFЛитература
1. Горбатов Виктор С. и др. Кибербезопасность сетевого периметра объекта критической информационной инфраструктуры. Безопасность информационных технологий. [S.l.], т. 29, № 4, с. 12–26, 2022. ISSN2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2022.4.02. – EDN BHDPHL.
2. Горбатов Виктор С. и др. Функциональность сети кибербезопасности критической информационной инфраструктуры. Безопасность информационных технологий, [S.l.], т. 30, № 1, с. 27–39, 2023. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2023.1.02. – EDN PUBRZL.
3. Root of Trust Definitions and Requirements – Public Release v1.0.1. GlobalPlatform. - March 2017.
URL: https://globalplatform.org/specs-library/root-of-trust-definitions-and-requirements-v1-1-gp-req_025/ (дата обращения: 14.07.2023).
4. Морозова К.Д., Сорокин А.С. Сравнительный анализ эффективности функционирования систем мобильной связи 4G и 5G.Телекоммуникации и информационные технологии. 2018, № 2, c. 25–33. – EDN YROGAH.
5. Бельский В.С., Дрынкин А.В., Давыдов С.А. Вопросы обеспечения безопасности абонентов в сетях радиодоступа пятого поколения. International Journal of Open Information Technologies. 2021, № 7,
c. 32–54. – EDN RJBNP.
6. Ковтун А.В. Управление доступом к информационным ресурсам предприятий на основе концепции identity access management. Наука и инновации в современном мире. М.: Сборник научных статей. 2018, c. 158–162. – EDN QRXEIX.
7. Pedro Garcia Lopez, Alberto Montresor, Dick Epema, Anwitaman Datta, Teruo Higashino. Edge-centric Computing: Vision and Challenges. ACM SIGCOMM Computer Communication Review. 2015, vol. 45, iss. 5, p. 37–42.
DOI: http://dx.doi.org/10.1145/2831347.2831354.
8. Шабаев М.Б., Матыгов М.М. Как работает VPN и обзор лучших VPN провайдеров. Тенденции развития науки и образования. 2020, № 68-1, c. 52–54.
DOI: http://dx.doi.org/10.18411/lj-12-2020-41.
9. Аникин Д.В. Защита информации в корпоративной сети с использованием технологии VPN. Банковский бизнес и финансовая экономика: глобальные тренды и перспективы развития.
Минск: Материалы VI Международной научно-практической конференции молодых ученых, магистрантов и аспирантов. 2021, c. 21–26. – EDN DBOZDA.
10. Tibbs R.W., & Oakes E. (2005). Firewalls and VPNs: Principles and Practices (Prentice Hall Security Series). URL: https://www.semanticscholar.org/paper/Firewalls-and-VPNs%3A-Principles-and-Practices-HallTibbs-Oakes/b7ad0008ba752d10f0f61f5a29ad3f6376141b12 (дата обращения: 14.07.2023).
11. Харламова Т.Л., Мурашева Т.В. Переход на удаленную форму работы как ответ на вызовы цифровизации. Неделя науки СПбПУ. 2019, c. 55–57. – EDN PCNMBB.
12. Ермакова А.В., Бабенко К.А., Мирошникова Н.Е. Текущее состояние и перспективы развития сети 5G. Телекоммуникации и информационные технологии. 2021, № 1, c. 21–28. – EDN IAAGUU.
13. Коптев Д.С., Шевцов А.Н., Щитов А.Н. Анализ работы протокола защиты сетевого трафика на IP-уровне (IPSec). Наука и современность. 2016, № 3, c. 133–142. – EDN WZWAMD.
14. Tibbs R, Oakes E. Firewalls and VPNs: Principles and Practices (Security). New Jersey: Prentice Hall. 2022, p. 467.
15. Рубашенков А.М., Семёнов Д.А. Протокол GRE. European Science. 2018, № 9, c. 27–29. – EDN VNJBIW.
16. Кулебякин Р.Б., Частухина Л.В., Григоренко В.А. Протоколы безопасности SET, TLS И SSL. Сравнительный анализ. Современные проблемы проектирования, применения и безопасности информационных систем. Материалы XVI Международной научной конференции. 2015, c. 68–82. – EDN GJSPKB.
DOI: http://dx.doi.org/10.26583/bit.2023.4.01
Ссылки
- На текущий момент ссылки отсутствуют.
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.