Рассматриваются концептуальные модели современных цифровых телекоммуникационных сетей, включая SDN. Анализируются архитектурные уязвимости телекоммуникационных сетей применительно к рассмотренным моделям. Приводятся результаты их сравнительного анализа в табличной форме.
телекоммуникационные сети, концептуальные модели, архитектурные концепции, уязвимости, сравнительный анализ
1. Буйневич М.В. Информационная безопасность и защита информации. СПб.: СПбГИЭУ, 2011. 174 с.
2. Организационно-техническое обеспечение устойчивости функционирования и безопасности сетей связи общего пользования / М.В. Буйневич [и др.]. СПб.: Изд-во: СПбГУТ, 2013. 144 c.
3. Израилов К.Е. Архитектурные уязвимости программного обеспечения. «ИНЖЭКОН-2013»: тез. докл. VI науч. конгресса студентов и аспирантов. СПб.: СПбГИЭУ, 2013. C. 35.
4. Buinevich M., Izrailov K. Method and Utility for Recovering Code Algorithms of Telecommunication Devices for Vulnerability Search. 16th International conference on advanced communication technology. 2014. pp. 172-176.
5. Buinevich M., Izrailov K., Vladyko A. Method for Partial Recovering Source Code of Telecommunication Devices for Vulnerability Search. 17th International conference on advanced communications technology. 2015. pp. 76-80.
6. Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Интеллектуальные сети. М.: Радио и связь, 2000. 502 с.
7. Буйневич М.В., Магон А.Е., Ширяев Д.М. Анализ возможности безопасного масштабирования телекоммуникационной структуры АСУ путем принудительной маршрутизации трафика стандартными средствами // Вопросы современной науки и практики. Университет им. В.И. Вернадского. 2008. Т. 2. № 3. С. 161-164.
8. Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Обеспечение безопасности сетей ОКС-7 // Сети и системы связи. 2003. № 2.
9. Dotsenko S., Vladyko A., Letenko I. А fuzzy logic-based information security management for software-defined networks. 16th International conference on advanced communication technology. 2014. pp. 167-171.
10. Комплексная методика тестирования фрагмента программно-конфигурируемой сети / А.Г. Владыко [и др.] // Информационные технологии и телекоммуникации. 2015. № 2 (10). С. 20-29.