ВДОСКОНАЛЕНА МОДЕЛЬ БЕЗПЕКИ 5G
Ключові слова:
БЕЗПЕКА, 5GАнотація
Висока швидкість 5G відкриває величезне поле можливостей: нові види послуг, сервісів та цілі бізнес-моделі, які здавалися неможливими в мережах минулих поколінь. До переваг 5G в порівнянні з мережами минулих поколінь можна віднести можливість підключення великої кількості пристроїв, високу енергоефективність, високу мобільність користувачів; в декілька разів зросла пропускна здатність, яка дозволяє забезпечити більшу доступність широкосмугового мобільного зв'язку.Посилання
A Comprehensive Guide to 5G Security / Madhusanka Liyanage; Ijaz Ahmad; Ahmed Bux Abro; Andrei Gurtov; Mika Ylianttila, 1st Edition вид. Helsinki, Finland: Kindle Edition, 2017.
Ijaz Ahmad. Tanesh Kumar, Madhusanka Liyanage, Jude Okwuibe, Mika Ylianttila, Andrei Gurtov 5G security: Analysis of threats and solutions // 2017 IEEE Conference on Standards for Communications and Networking (CSCN). Helsinki, Finland: 2017.
G Security White Paper // Huawei. 2019.
##submission.downloads##
Опубліковано
2021-05-14
Як цитувати
Кормульов, О. С. . (2021). ВДОСКОНАЛЕНА МОДЕЛЬ БЕЗПЕКИ 5G. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 161–163. вилучено із https://conferenc-journal.its.kpi.ua/article/view/230644
Номер
Розділ
Безпроводові телекомунікаційні системи та технології, системи 5G, Інтернет речей
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.