Костюк, ЮліяЮліяКостюкБебешко, БогданБогданБебешкоСкладанний, ПавлоПавлоСкладаннийРзаєва, СвітланаСвітланаРзаєваХорольська, КаринаКаринаХорольська2026-03-172026-03-172025-03-21Костюк, Ю., Бебешко, Б., Складанний, П., Рзаєва, С., Хорольська, К. (2025). OPTIMIZATION OF BUFFER AND PRIORITIES FOR ENSURING SECURITY IN BLUETOOTH NETWORKS. Information systems and technologies security, 2(8), 5–16. https://doi.org/10.17721/ISTS.2024.8.5-1610.17721/ISTS.2024.8.5-16https://ir.library.knu.ua/handle/15071834/12577B a c k g r o u n d . The optimization of buffer zone size for information protection plays a crucial role in ensuring the security of video streaming over Bluetooth wireless networks, particularly given the increased data transmission speeds and the use of adaptive modulation with a three-tier buffer. Recent studies show that proper management of buffer size can significantly enhance the quality of video data transmission and reduce security threats. An important aspect of ensuring security in video streaming systems over wireless networks like Bluetooth is the integration of cutting-edge information protection technologies. Modern trends in cybersecurity encompass key elements such as data encryption, access control, and multi-factor user authentication. These mechanisms not only protect data from unauthorized access but also ensure its integrity and confidentiality at every stage of processing and transmission. M e t h o d s . The study employed analytical methods including modeling and simulation, statistical and comparative analysis, experimental research, and risk assessment, enabling a comprehensive understanding of data transmission quality management in Bluetooth networks under cross traffic conditions. R e s u l t s . Properly configuring the buffer zone size can significantly enhance the efficiency and reliability of protecting critical data from unauthorized access and cyberattacks. Modern approaches to buffer size optimization utilize traffic analysis and modeling methods, as well as machine learning algorithms to predict traffic volumes and characteristics. For instance, clustering algorithms can be employed to identify traffic types and characteristics, allowing for more efficient resource allocation and buffer space management. To effectively optimize the buffer zone size, it is essential to consider system performance and information security standards, including ISO/IEC 27001 and ISO/IEC 27002. ISO/IEC 27001 outlines requirements for information security management systems, emphasizing risk assessment and the implementation of security measures. ISO/IEC 27002 provides recommendations for data protection, such as the use of cryptographic methods. The buffer zone size must meet the requirements of cryptographic algorithms and ensure resilience against attacks such as DoS and buffer overflow, while also considering scalability and compliance with contemporary regulations. C o n c l u s i o n s . Optimizing the buffer zone size in the context of video data transmission over Bluetooth networks is a critical aspect that affects not only the stable operation of the system as a whole but also the effective management of traffic flows, allowing for improvements in information transmission quality and significantly reducing potential risks from external cyberattacks and internal failures that may arise due to cross traffic or other network anomalies. The application of adaptive signal modulation in close interaction with three-tier data buffering enables the system to dynamically adjust to variable communication channel parameters, such as transmission speed, noise levels, and interference. This, in turn, helps maintain a high level of video stream quality even under adverse environmental conditions and increased signal variability. The integration of three buffer levels, each performing distinct storage and preprocessing functions for incoming data, creates an additional protective barrier that significantly minimizes the negative impact of external factors on system stability, particularly by preventing possible delays, interruptions, or data loss that may arise due to changing environmental conditions or network impediments during information transmission.В с т у п . Оптимізація розміру буферної зони для захисту інформації відіграє ключову роль у забезпеченні безпеки відеопотоку через безпровідну мережу Bluetooth, особливо з урахуванням підвищеної швидкості передачі даних і використання адаптивної модуляції з тризонним буфером. Сучасні дослідження показують, що належне управління розміром буфера може значно покращити якість передачі відеоданих і зменшити загрози безпеці. Важливим аспектом забезпечення безпеки в системах передачі відеопотоку через безпровідні мережі, такі як Bluetooth, є інтеграція новітніх технологій захисту інформації. Сучасні тенденції у сфері кібербезпеки включають такі ключові елементи: шифрування даних, контроль доступу та багатофакторна автентифікація користувачів. Ці механізми не лише захищають дані від несанкціонованого доступу, але й забезпечують їхню цілісність і конфіденційність на кожному етапі оброблення та передачі. М е т о д и . Використано методи аналізу, які включають моделювання та симуляцію, статистичний і порівняльний аналіз, експериментальні дослідження й оцінку ризиків, що дозволило досягти комплексного розуміння управління якістю передачі даних у Bluetooth-мережах за умов перехресного трафіка. Р е з у л ь т а т и . Правильне налаштування розміру буферної зони може значно підвищити ефективність і надійність захисту важливих даних від несанкціонованого доступу та кібератак. Сучасні підходи до оптимізації розміру буферної зони використовують методи аналізу та моделювання трафіка, а також алгоритми машинного навчання для прогнозування обсягів та характеристик трафіка. Наприклад, можна застосовувати алгоритми кластеризації для ідентифікації типів трафіка та його характеристик, що дозволить ефективніше розподіляти ресурси та керувати буферним простором. Для ефективної оптимізації розміру буферної зони необхідно враховувати продуктивність системи та стандарти інформаційної безпеки, зокрема й ISO/IEC 27001 та ISO/IEC 27002. ISO/IEC 27001 визначає вимоги до систем управління інформаційною безпекою, акцентуючи на оцінюванні ризиків і впровадженні заходів безпеки. ISO/IEC 27002 надає рекомендації щодо захисту даних, таких як використання криптографічних методів. Розмір буферної зони має відповідати вимогам криптоалгоритмів і забезпечувати стійкість до атак, як-от DoS і buffer overflow, враховуючи масштабованість і відповідність сучасним регламентам. В и с н о в к и . Оптимізація розміру буферної зони в умовах передачі відеоданих через Bluetooth-мережі є критично важливим аспектом, що впливає на забезпечення не лише стабільного функціонування системи в цілому, але й на ефективне управління потоками трафіка, що дозволяє не тільки покращити якість передачі інформації, а і значно знизити потенційні ризики зовнішніх кібератак і внутрішніх збоїв, які можуть виникати внаслідок перехресного трафіка або інших мережних аномалій. Застосування адаптивної модуляції сигналу у тісній взаємодії з триступеневою буферизацією даних дозволяє системі динамічно підлаштовуватися до змінних параметрів каналу зв'язку, таких як швидкість передачі, рівень шумів та інтерференцій, що також сприяє збереженню високого рівня якості передачі відеопотоку навіть за несприятливих умов зовнішнього середовища та підвищеної варіативності сигналу. Інтеграція трьох рівнів буферів, кожен із яких виконує окремі функції зберігання та попереднього оброблення вхідних даних, створює додатковий захисний бар'єр, що дозволяє значно мінімізувати негативний вплив зовнішніх факторів на стабільність роботи системи, зокрема і за допомогою попередження можливих затримок, переривань або втрат даних, які можуть бути викликані змінними умовами навколишнього середовища або мережними перешкодами під час передачі інформації.ukbuffer optimizationvideo streamingBluetooth wireless networksadaptive managementdata transmissionsignal qualitypacket lossuser priority managementcross trafficinformation protectionбуферна оптимізаціявідеопотікбезпровідні мережі Bluetoothадаптивне управлінняпередача данихякість сигналувтрата пакетівуправління пріоритетом користувачаперехресний трафікзахист інформаціїOPTIMIZATION OF BUFFER AND PRIORITIES FOR ENSURING SECURITY IN BLUETOOTH NETWORKSОПТИМІЗАЦІЯ БУФЕРА ТА ПРІОРИТЕТІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ У BLUETOOTH-МЕРЕЖАХСтаття