ЗАБЕЗПЧЕННЯ БЕЗПЕКИ ПЕРЕДАЧІ ІНФОРМАЦІЇ В LTE
Анотація
Providing of safety of information transfer in LTE
In this article we will consider the concept of safety of information, procedure of its providing transfer (procedure of mutual authentication and agreement about the keys, encipherings and providing of integrity of information). Also will consider the basic requirements to safety of information transfer in the networks of LTE.
В доповіді розглянуто питання безпеки передачі даних в мережах LTE, процедури її забезпечення (взаємна аутентифікація та згода про ключі, шифрація і забезпечення цілісності інформації). Також розглянуто основні вимоги до безпеки мережі LTE.
Посилання
LTE: без пяти минут 4G [Електронний ресурс] - Режим доступу: https://itc.ua/articles/standart_lte_56151/
В. И. Данилов. Сети и стандарты мобильной связи
Защита данных в сетях LTE [Електронний ресурс] - Режим доступу: https://amonitoring.ru/article/lte_security/
Что такое безопасность сети [Електронний ресурс] - Режим доступу: https://www.hpe.com/ru/ru/what-is/network-security.html
##submission.downloads##
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2018 Софія Василівна Варваринець, Валерий Володимирович Правило
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.