Репозитарій КНУ
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
Репозитарій КНУ
  • Фонди & Зібрання
  • Статистика
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Наукова періодика | Scientific periodicals
  3. Безпека інформаційних систем і технологій | Information Systems and Technologies Security
  4. 2024
  5. Безпека інформаційних систем і технологій. № 2(8)
  6. ОПТИМІЗАЦІЯ БУФЕРА ТА ПРІОРИТЕТІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ У BLUETOOTH-МЕРЕЖАХ
 
  • Деталі
Параметри

ОПТИМІЗАЦІЯ БУФЕРА ТА ПРІОРИТЕТІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ У BLUETOOTH-МЕРЕЖАХ

Тип публікації :
Стаття
Дата випуску :
21 березня 2025 р.
Автор(и) :
Костюк, Юлія
Бебешко, Богдан
Складанний, Павло
Рзаєва, Світлана
Хорольська, Карина
Мова основного тексту :
Ukrainian
eKNUTSHIR URL :
https://ir.library.knu.ua/handle/15071834/12577
DOI :
10.17721/ISTS.2024.8.5-16
Журнал :
Information systems and technologies security 
Том :
2
Випуск :
8
ISSN :
2707-1758
Початкова сторінка :
5
Кінцева сторінка :
16
Цитування :
Костюк, Ю., Бебешко, Б., Складанний, П., Рзаєва, С., Хорольська, К. (2025). OPTIMIZATION OF BUFFER AND PRIORITIES FOR ENSURING SECURITY IN BLUETOOTH NETWORKS. Information systems and technologies security, 2(8), 5–16. https://doi.org/10.17721/ISTS.2024.8.5-16
В с т у п . Оптимізація розміру буферної зони для захисту інформації відіграє ключову роль у забезпеченні безпеки відеопотоку через безпровідну мережу Bluetooth, особливо з урахуванням підвищеної швидкості передачі даних і використання адаптивної модуляції з тризонним буфером. Сучасні дослідження показують, що належне управління розміром буфера може значно покращити якість передачі відеоданих і зменшити загрози безпеці. Важливим аспектом забезпечення безпеки в системах передачі відеопотоку через безпровідні мережі, такі як Bluetooth, є інтеграція новітніх технологій захисту інформації. Сучасні тенденції у сфері кібербезпеки включають такі ключові елементи: шифрування даних, контроль доступу та багатофакторна автентифікація користувачів. Ці механізми не лише захищають дані від несанкціонованого доступу, але й забезпечують їхню цілісність і конфіденційність на кожному етапі оброблення та передачі.
М е т о д и . Використано методи аналізу, які включають моделювання та симуляцію, статистичний і порівняльний аналіз, експериментальні дослідження й оцінку ризиків, що дозволило досягти комплексного розуміння управління якістю передачі даних у Bluetooth-мережах за умов перехресного трафіка.
Р е з у л ь т а т и . Правильне налаштування розміру буферної зони може значно підвищити ефективність і надійність захисту важливих даних від несанкціонованого доступу та кібератак. Сучасні підходи до оптимізації розміру буферної зони використовують методи аналізу та моделювання трафіка, а також алгоритми машинного навчання для прогнозування обсягів та характеристик трафіка. Наприклад, можна застосовувати алгоритми кластеризації для ідентифікації типів трафіка та його характеристик, що дозволить ефективніше розподіляти ресурси та керувати буферним простором. Для ефективної оптимізації розміру буферної зони необхідно враховувати продуктивність системи та стандарти інформаційної безпеки, зокрема й ISO/IEC 27001 та ISO/IEC 27002. ISO/IEC 27001 визначає вимоги до систем управління інформаційною безпекою, акцентуючи на оцінюванні ризиків і впровадженні заходів безпеки. ISO/IEC 27002 надає рекомендації щодо захисту даних, таких як використання криптографічних методів. Розмір буферної зони має відповідати вимогам криптоалгоритмів і забезпечувати стійкість до атак, як-от DoS і buffer overflow, враховуючи масштабованість і відповідність сучасним регламентам.
В и с н о в к и . Оптимізація розміру буферної зони в умовах передачі відеоданих через Bluetooth-мережі є критично важливим аспектом, що впливає на забезпечення не лише стабільного функціонування системи в цілому, але й на ефективне управління потоками трафіка, що дозволяє не тільки покращити якість передачі інформації, а і значно знизити потенційні ризики зовнішніх кібератак і внутрішніх збоїв, які можуть виникати внаслідок перехресного трафіка або інших мережних аномалій. Застосування адаптивної модуляції сигналу у тісній взаємодії з триступеневою буферизацією даних дозволяє системі динамічно підлаштовуватися до змінних параметрів каналу зв'язку, таких як швидкість передачі, рівень шумів та інтерференцій, що також сприяє збереженню високого рівня якості передачі відеопотоку навіть за несприятливих умов зовнішнього середовища та підвищеної варіативності сигналу. Інтеграція трьох рівнів буферів, кожен із яких виконує окремі функції зберігання та попереднього оброблення вхідних даних, створює додатковий захисний бар'єр, що дозволяє значно мінімізувати негативний вплив зовнішніх факторів на стабільність роботи системи, зокрема і за допомогою попередження можливих затримок, переривань або втрат даних, які можуть бути викликані змінними умовами навколишнього середовища або мережними перешкодами під час передачі інформації.
Ключові слова :

buffer optimization

video streaming

Bluetooth wireless ne...

adaptive management

data transmission

signal quality

packet loss

user priority managem...

cross traffic

information protectio...

буферна оптимізація

відеопотік

безпровідні мережі Bl...

адаптивне управління

передача даних

якість сигналу

втрата пакетів

управління пріоритето...

перехресний трафік

захист інформації

Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Ескіз
Формат

Adobe PDF

Розмір :

747.55 KB

Контрольна сума:

(MD5):e5277be52d305f913c5707c82cf49fbf

Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY

Налаштування куків Політика приватності Угода користувача Надіслати відгук

Побудовано за допомогою Програмне забезпечення DSpace-CRIS - Розширення підтримується та оптимізується 4Наука

м. Київ, вул. Володимирська, 58, к. 42

(044) 239-33-30

ir.library@knu.ua