Vous êtes sur la page 1sur 10

Abonnez-vous à DeepL Pro pour traduire des fichiers plus volumineux.

Visitez www.DeepL.com/pro pour en savoir plus.

Voir les discussions, les statistiques et les profils des auteurs de cette publication à l'adresse suivante : https://www.researchgate.net/publication/358543508

Sécurité, protection de la vie privée, risques et sûreté vers le réseau vert 5G (5G-GN)

Chapitre - Février 2022


DOI : 10.1002/9781119812555.ch9

CITATIONS LIRE

17 137

7 auteurs, dont :

Instituts Devasis Prasanna Sahu


Pradhan Acharya Institut national de technologie de Rourkela
93 PUBLICATIONS 292 CITATIONS 227 PUBLICATIONS 1 924 CITATIONS

VOIR LE VOIR LE
PROFIL PROFIL

Hla Myo Tun Sabyasachi Pramanik


Université technologique de Institut de technologie de Haldia
Yangon
106 PUBLICATIONS 1 064 CITATIONS
129 PUBLICATIONS 237 CITATIONS

VOIR LE VOIR LE
PROFIL PROFIL
Tout le contenu de cette page a été téléchargé par Devasis Pradhan le 07 mars 2022.

L'utilisateur a demandé l'amélioration du fichier téléchargé.


RECHER Informatique
Description
CHE Mer h
LA CYBERSÉCURITÉ ET LA SÉCURITÉ DES RÉSEAUX Auteur/éditeur
Détails Table des
PARCOURIR LES SÉRIES Édité par Sabyasachi Pramanik, Debabrata Samanta, M. Vinay et Abhijit Guha Série :
matières Ajouter
DE LIVRES Avancées en matière de cybersécurité
Copyright : 2022 | Date de publication cette page à vos

PARCOURIR LES DOMAINES prévue:2022// ISBN 9781119812494 | favoris


Astrobiologi Couverture rigide
e Bioéthique 273 pages Prix :
Biologie $225 USD
Biotechnologi
e Affaires
Génie chimique et des procédés Description en une ligne
Chimie Rédigé et édité par une équipe d'experts dans le domaine, cet ouvrage est une
Génie civil étude complète et
Informatique actualisée des applications pratiques de la cybersécurité et de la sécurité des réseaux,
Sciences cosmétiques 8 Sciences destinée aux ingénieurs, aux scientifiques, aux étudiants et à d'autres professionnels.
pharmaceutiques
Cosmétiqu
Audience
e dentaire
Praticiens, consultants, ingénieurs, universitaires et autres professionnels travaillant dans
Ingénierie électrique et électronique
les domaines de la cyberanalyse, de la cybersécurité, de la sécurité intérieure, de la
L'énergie
défense nationale, de la protection des infrastructures critiques nationales, de la
Science et ingénierie de l'environnement
cybercriminalité, des cyberfragilités, des cyberattaques liées aux systèmes de réseau, de la
Science alimentaire
planification de la réduction des cybermenaces, et ceux qui jouent un rôle de premier
Géologie
plan dans la gestion de la cybersécurité dans les secteurs public et privé.
Ingénierie industrielle et fabrication
Sciences de la vie
Science des
Description
matériaux
Les agressions numériques deviennent rapidement l'un des problèmes les plus
Mathématiques Génie
importants de la planète. Alors que les méfaits numériques ne cessent de s'étendre, il est
mécanique
de plus en plus important d'étudier les nouvelles méthodologies et les progrès qui
Nanotechnologie
contribuent à garantir la sécurité des réseaux en ligne. Les progrès et les innovations en
médicale
cours ont permis de réaliser des avancées considérables pour traiter les questions de
Production d'énergie
sécurité de manière méthodique. Dans ce contexte, des innovations organisées en matière
Ingénierie de la
de sécurité ont été mises au point afin de garantir la sécurité des fonctionnalités de
fiabilité Sécurité, santé
programmation et de correspondance aux niveaux fondamental, amélioré et technique.
et hygiène Sciences
sociales Durabilité
Ce nouveau volume exceptionnel couvre l'ensemble des dernières avancées, innovations
Gestion de l'eau, ingénierie, &
et développements dans les applications pratiques de la cybersécurité et de la sécurité des
Traitement
réseaux. L'équipe de rédacteurs représente certains des experts les plus connus et les plus
respectés dans ce domaine, créant ainsi une couverture complète et actualisée des
POUR LES AUTEURS
questions d'actualité et de l'état de l'art.
Soumettre une proposition
Qu'il soit destiné à l'ingénieur ou au scientifique chevronné ou à l'étudiant, cet ouvrage est
indispensable à toute bibliothèque.
REJOIGNEZ NOTRE LISTE DE
DIFFUSION
Saisissez votre adresse électronique :
Retour en haut de la page
Détails de l'auteur / de l'éditeur
Saisissez votre prénom :
Sabyasachi Pramanik, PhD, est professeur assistant au département d'informatique et
d'ingénierie de l'Institut de technologie de Haldia, en Inde. Il a obtenu son doctorat en
Saisissez votre nom de famille : informatique et ingénierie à l'université de technologie et de sciences médicales Sri Satya
Sai, à Bhopal, en Inde. Il a publié plus de 50 articles dans diverses conférences et revues
Choisissez des sujets qui vous scientifiques et techniques, ainsi que des chapitres de livres en ligne. Il est également
intéressent
m s et est l'auteur d'un livre. Il est l'un des rédacteurs de divers ouvrages publiés par plusieurs
e éditeurs, dont Scrivener Publishing.
m
b
r
e

d
u

c
o
m
i
t
é

d
e

r
é
d
a
c
t
i
o
n

d
e

n
o
m
b
r
e
u
s
e
s

r
e
v
u
e
s

s
c
i
e
n
t
i
f
i
q
u
e
Debabrata Samanta, PhD, est professeur assistant au département d'i n f o r m a t i q u e
Astrobiologie
Éthique du CHRIST (université réputée), Bangalore, Inde. Il a obtenu son doctorat à l'Institut national
Microbiologi de technologie de Durgapur, en Inde, et est titulaire de 20 brevets et de deux droits d'auteur.
e Il est l'auteur ou le coauteur de plus de 166 articles de recherche publiés dans des revues
Bioéthique
/4o/d en bas de la cz/zr Grey /âr mu/lip/e et des conférences internationales et a reçu le "Scholastic Award" lors de la deuxième
se/ection
conférence internationale sur l'informatique et les applications des technologies de
l'information à Delhi, en Inde. Il est l'auteur ou le co-auteur de 11 livres et le co-éditeur de 7
livres. Il a présenté plusieurs articles lors de conférences internationales et a reçu le prix du
meilleur article. Il est l'auteur ou le co-auteur de 20 chapitres de livres.

M. Vinay, PhD, a obtenu son doctorat en informatique à l'université JJT du Rajasthan et


est professeur adjoint d'informatique au CHRIST (université réputée) de Bengaluru, en
Inde. Avec plus de 14 ans d'enseignement, il a reçu de nombreuses récompenses
prestigieuses. Il a donné plus de 30 conférences invitées, 35 conférences d'invités et dirigé
plus de 25 ateliers. Il a également publié plus d'une douzaine d'articles dans d'éminentes
revues scientifiques.

Abhijit Guha prépare un doctorat au département de science des données du CHRIST


(université réputée), en Inde. Il travaille actuellement comme chercheur et développeur
chez First American India Private Ltd. Il a reçu trois prix consécutifs "Innovation of the Year",
de 2015 à 2017, par First American India pour sa contribution à la recherche.

Retour en haut de la page

Table des matières


Préface Remerciements
1. Sécuriser les applications d'entreprise en nuage et leurs données
Subhradip Debnath, Aniket Das et Budhaditya Sarkar
1.1 Introduction
1.2 Contexte et travaux connexes
1.3 Conception et architecture du système
1.3.1 Conception et architecture du système proposé
1.3.2 Modules
1.3.2.1 Calculer les instances
1.3.2.2 Passerelle API
1.3.2.3 Panier de stockage (Amazon S3)
1.3.2.4 Lambda
1.3.2.5 Équilibreur de charge
1.3.2.6 Passerelle Internet
1.3.2.7 Groupes de sécurité
1.3.2.8 Mise à l'échelle automatique
1.3.2.9 QLDB
1.3.2.10 Base de données NoSQL
1.3.2.11 Instance Linux et mise en réseau
1.3.2.12 Configuration du réseau virtuel et du sous-réseau
1.4 Méthodologie
1.4.1 Pare-feu
1.4.2 Prévention des injections de logiciels malveillants
1.4.3 Prévention de l'homme du milieu
1.4.4 Données en transit et SSL
1.4.5 Chiffrement des données au repos
1.4.6 Base de données du grand livre centralisé
1.4.7 Base de données NoSQL
1.4.8 Instances Linux et installations côté serveur
1.5 Analyse des performances
1.5.1 Équilibreur de charge
1.5.2 Lambda (pour la compression des données)
1.5.3 Zone de disponibilité
1.5.4 Données en transit (chiffrement)
1.5.5 Données au repos (chiffrement)
1.6 Orientations futures de la recherche
1.7 Conclusion
Références
2. Cadre de préparation Facto examen
Srinivasa Rao Gundu, Charanarur Panem et S. Satheesh
2.1 Introduction
2.2 Objectif de l'étude
2.3 Motivation de l'étude
2.4 Revue de la littérature
2.5 Méthodologie de recherche
2.6 Plan de l'environnement de test
2.7 Essais
2.7.1 Scénario 1 : Imagerie, téléchargement et cryptage simultanés
2.7.2 Scénario 2 : Traitement des flux en temps réel
2.7.3 Scénario 3 : Connexion au bureau à distance, test de performance
2.8 Recommandations
2.9 Limites de la présente étude
2.10 Conclusions
2.11 Portée des travaux futurs
Remerciements Références
3. Identification, analyse et similarité des logiciels malveillants
Subhradip Debnath et Soumyanil Biswas
3.1 Introduction
3.1.1 Objectifs de l'analyse et de l'identification des logiciels malveillants
3.1.2 Techniques courantes d'analyse des logiciels malveillants
3.2 Historique et travaux connexes
3.3 Architecture de conception du système proposé
3.3.1 Exigences en matière d'outils, conception du système et architecture
3.3.1.1 Pour l'analyse statique des logiciels malveillants
3.3.1.2 Pour l'analyse dynamique des logiciels malveillants
3.4 Méthodologie
3.5 Analyse des performances
3.6 Orientations futures de la recherche
3.7 Conclusion
Références
4. Mécanisme robuste de détection des fraudes
Balajee Maram, Veerraju Gampala, Satish Muppidi et T. Daniya
4.1 Introduction
4.2 Travaux connexes
4.2.1 La technologie blockchain pour le commerce en ligne
4.2.2 Validation et authentification
4.2.3 Types de fraudes aux achats en ligne
4.2.3.1 Logiciels frauduleux pour les achats en ligne
4.2.4 Segmentation/Authentification
4.2.4.1 Transaction sécurisée Algorithme de segmentation de la pensée
4.2.4.2 Optimisation de la segmentation du chemin critique
4.2.5 Rôle de la technologie blockchain pour la chaîne d'approvisionnement et la logistique
4.3 Conclusion
Références
5. Systèmes de gestion de l'identité basés sur la blockchain
Ramani Selvanambi, Bhavya Taneja, Priyal Agrawal, Henil Jayesh Thakor et Marimuthu
Kamppiah
5.1 Introduction
5.2 Préliminaires
5.2.1 Systèmes de gestion de l'identité
5.2.1.1 Facteurs d'identité
5.2.1.2 Architecture des systèmes de gestion de l'identité
5.2.1.3 Types de systèmes de gestion de l'identité
5.2.1.4 Importance des systèmes de gestion de l'identité
5.2.2 Blockchain
5.2.2.1 Architecture de la blockchain
5.2.2.2 Composants de l'architecture de la blockchain
5.2.2.3 Arbre de Merkle
5.2.2.4 Algorithme de consensus
5.2.2.5 Types d'architecture de la blockchain
5.2.3 Défis
5.3 Système de gestion de l'identité basé sur la blockchain
5.3.1 Besoin de systèmes de gestion des identités basés sur la blockchain
5.3.2 Approches pour les systèmes de gestion des identités basés sur la blockchain
5.3.3 Mise en œuvre de systèmes de gestion des identités basés sur la blockchain
5.3.4 Impact de l'utilisation de la gestion des identités basée sur la blockchain sur les entreprises et les utilisateurs
5.3.5 Différents cas d'utilisation de la gestion des identités par la blockchain
5.4 Discussion
5.4.1 Défis liés à l'identité
5.4.2 Implications en termes de coûts
5.5 Conclusion
5.6 Champ
d'application futur
Références
6. Aperçu de la stéganographie en profondeur : Une étude de l'automatisation de la stéganographie et
Tendances
R. Gurunath, Debabrata Samanta et Digvijay Pandey
6.1 Introduction
6.2 Apprentissage par réseau de convolution
6.2.1 Les enjeux de CNN
6.3 Réseaux neuronaux récurrents
6.3.1 RNN Propagation vers l'avant
6.4 Réseaux de mémoire à long terme
6.4.1 Questions relatives aux LSTM
6.5 La rétropropagation dans les réseaux neuronaux
6.6 Étude de la littérature sur les réseaux neuronaux dans la stéganographie
6.6.1 TS-RNN : Stéganalyse de texte basée sur des réseaux neuronaux récurrents
6.6.2 Stéganographie générative de texte basée sur un réseau LSTM et un mécanisme
d'attention avec mots-clés
6.6.3 Graph-Stega : génération de textes stéganographiques contrôlables sur le plan
sémantique et guidés par un graphe de connaissances
6.6.4 RITS : Stéganographie de texte interactive en temps réel basée sur un modèle de dialogue automatique
6.6.5 Stéganalyse et estimation de la charge utile de l'incorporation dans les différences de
pixels à l'aide de réseaux neuronaux
6.6.6 Masquage réversible de données à l'aide d'une prédiction de pixels basée sur un perceptron multicouche
6.6.7 Algorithme de stéganographie basé sur un réseau neuronal pour les images fixes
6.7 Algorithmes d'optimisation dans les réseaux neuronaux
6.7.1 Descente en gradient
6.7.1.1 Questions relatives à la directive sur les marchés publics
6.7.2 Descente stochastique de gradient
6.7.2.1 Questions relatives au SGD
6.7.3 Le SGD en plein essor
6.7.4 Mini lot SGD
6.7.4.1 Émissions en mini-lots de SGD
6.7.5 Algorithme de gradient adaptatif
6.8 Conclusion
Références
7. Mécanisme de préservation de la vie privée par l'application de
méthodes d'optimisation non linéaire contrainte dans un système cyber-
physique
Manas Kumar Yogi et A.S.N. Chakravarthy
7.1 Introduction
7.2 Formulation du problème
7.3 Mécanisme proposé
7.4 Résultats expérimentaux
7.5 Champ d'application futur
7.6 Conclusio
n Références
8. Application de techniques intégrées de stéganographie et de compression
d'images pour la transmission d'informations confidentielles
Binay Kumar Pandey, Digvijay Pandey, Subodh Wairya, Gaurav Agarwal, Pankaj Dadeech, Sanwta
Ram Dogiwal et Sabyasachi Pramanik
8.1 Introduction
8.2 Revue de la littérature
8.3 Méthodologie utilisée
8.4 Résultats et discussion
8.5 Conclusions
Références
9. Sécurité, confidentialité, risque et sûreté pour le réseau vert SG (SG-GN)
Devasis Pradhan, Prasanna Kumar Sahu, Nitin S. Goje, Mangesh M. Ghonge, Hla
Myo Tun, Rajeswari R et Sabyasachi Pramanik
9.1 Introduction
9.2 Aperçu de la 5G
9.3 Techniques clés d'habilitation pour les SG
9.4 Réseau vert 5G
9.5 Technologies 5G : Questions relatives à la sécurité et à la protection de la vie privée
9.5.1 Architecture de sécurité 5G
9.5.2 Sécurité du déploiement dans le réseau vert SG
9.5.3 Protection de l'intégrité des données
9.5.4 Intelligence artificielle
9.6 Atouts et menaces de la 5G-GN
9.7 Stratégies et déploiements de sécurité 5G-GN
9.8 Analyse des risques liés aux applications 5G
9.9 Contre-mesures contre les risques pour la sécurité et la vie privée
9.9.1 Haut débit mobile amélioré
9.9.2 Communications ultra-fiables à faible latence
9.10 Protéger les réseaux verts SG contre les attaques
9.11 Défis futurs
9.12 Conclusion
Références
10. Nouvelles solutions sécurisées et rentables pour les centres de données verts utilisant la virtualisation
Technologie
Subhodip Mukherjee, Debabrata Sarddar, Rajesh Bose et Sandip Roy
10.1 Introduction
10.2 Enquête bibliographique
10.2.1 Virtualisation
10.3 Énoncé du problème
10.3.1 VMware Workstation
10.4 La virtualisation au service de l'écologie
10.5 Travaux proposés
10.5.1 Proposition de cadre virtuel sécurisé
10.6 Conclusion
Remerciements
Références
11. Architecture Big Data pour la sécurité des réseaux
Bijender Bansal, V.Nisha Jenipher, Rituraj Jain, Dr. Dilip R., Prof. Makhan Kumbhkar,
Sabyasachi Pramanik, Sandip Roy et Ankur Gupta
11.1 Introduction aux Big Data
11.1.1 Les 10 V du Big-Data
11.1.2 Architecture du Big Data
11.1.3 Contrôle d'accès aux Big Data
11.1.4 Classification des Big Data
11.1.4.1 Données structurées
11.1.4.2 Données non structurées
11.1.4.3 Données semi-structurées
11.1.5 Besoin de Big Data
11.1.6 Les défis de la gestion des Big Data
11.1.7 Big Data Hadoop
11.1.8 Big Data Architecture Hadoop
11.1.9 Facteurs de sécurité
11.1.10 Facteurs de performance
11.1.11 Menaces pour la sécurité
11.1.12 Menaces pour la sécurité des Big Data
11.1.13 Données distribuées
11.1.14 Bases de données non relationnelles
11.1.15 Vulnérabilités des points finaux
11.1.16 Solutions d'exploration de données
11.1.17 Contrôles d'accès
11.1.18 Motivation
11.1.19 Importance et pertinence de l'étude
11.1.20 Historique
11.1.21 Lacunes de la recherche
11.2 Technologie utilisée pour le Big Data
11.2.1 MATLAB
11.2.2 Caractéristiques de MATLAB
11.2.3 Objectifs de la recherche
11.2.4 Méthodologie
11.3 Processus de travail des techniques
11.3.1 Séparateur de fichiers
11.3.2 Interface GUI pour le client
11.3.3 Interface GUI pour le serveur
11.3.4 Fichier crypté
11.4 Travaux proposés
11.4.1 Travailler
11.4.2 Déroulement du travail proposé
11.4.3 Modèle proposé
11.5 Analyse comparative
11.5.1 Comparaison des temps
11.5.2 Comparaison des taux d'erreur
11.5.3 Comparaison de la taille des paquets
11.5.4 Paquet affecté par l'attaque
11.6 Conclusion et perspectives d'avenir
11.6.1 Conclusion
11.6.2 Champ
d'application futur
Références
À propos des rédacteurs
Index

Retour en haut de la page

Vous aimerez peut-être aussi