ОПТИМІЗАЦІЯ БУФЕРА ТА ПРІОРИТЕТІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ У BLUETOOTH-МЕРЕЖАХ

Автор(и)

DOI:

https://doi.org/10.17721/ISTS.2024.8.5-16

Ключові слова:

буферна оптимізація, відеопотік, безпровідні мережі Bluetooth, адаптивне управління, передача даних, якість сигналу, втрата пакетів, управління пріоритетом користувача, перехресний трафік, захист інформації

Анотація

В с т у п . Оптимізація розміру буферної зони для захисту інформації відіграє ключову роль у забезпеченні безпеки відеопотоку через безпровідну мережу Bluetooth, особливо з урахуванням підвищеної швидкості передачі даних і використання адаптивної модуляції з тризонним буфером. Сучасні дослідження показують, що належне управління розміром буфера може значно покращити якість передачі відеоданих і зменшити загрози безпеці. Важливим аспектом забезпечення безпеки в системах передачі відеопотоку через безпровідні мережі, такі як Bluetooth, є інтеграція новітніх технологій захисту інформації. Сучасні тенденції у сфері кібербезпеки включають такі ключові елементи: шифрування даних, контроль доступу та багатофакторна автентифікація користувачів. Ці механізми не лише захищають дані від несанкціонованого доступу, але й забезпечують їхню цілісність і конфіденційність на кожному етапі оброблення та передачі.

М е т о д и . Використано методи аналізу, які включають моделювання та симуляцію, статистичний і порівняльний аналіз, експериментальні дослідження й оцінку ризиків, що дозволило досягти комплексного розуміння управління якістю передачі даних у Bluetooth-мережах за умов перехресного трафіка.

Р е з у л ь т а т и . Правильне налаштування розміру буферної зони може значно підвищити ефективність і надійність захисту важливих даних від несанкціонованого доступу та кібератак. Сучасні підходи до оптимізації розміру буферної зони використовують методи аналізу та моделювання трафіка, а також алгоритми машинного навчання для прогнозування обсягів та характеристик трафіка. Наприклад, можна застосовувати алгоритми кластеризації для ідентифікації типів трафіка та його характеристик, що дозволить ефективніше розподіляти ресурси та керувати буферним простором. Для ефективної оптимізації розміру буферної зони необхідно враховувати продуктивність системи та стандарти інформаційної безпеки, зокрема й ISO/IEC 27001 та ISO/IEC 27002. ISO/IEC 27001 визначає вимоги до систем управління інформаційною безпекою, акцентуючи на оцінюванні ризиків і впровадженні заходів безпеки. ISO/IEC 27002 надає рекомендації щодо захисту даних, таких як використання криптографічних методів. Розмір буферної зони має відповідати вимогам криптоалгоритмів і забезпечувати стійкість до атак, як-от DoS і buffer overflow, враховуючи масштабованість і відповідність сучасним регламентам.

В и с н о в к и . Оптимізація розміру буферної зони в умовах передачі відеоданих через Bluetooth-мережі є критично важливим аспектом, що впливає на забезпечення не лише стабільного функціонування системи в цілому, але й на ефективне управління потоками трафіка, що дозволяє не тільки покращити якість передачі інформації, а і значно знизити потенційні ризики зовнішніх кібератак і внутрішніх збоїв, які можуть виникати внаслідок перехресного трафіка або інших мережних аномалій. Застосування адаптивної модуляції сигналу у тісній взаємодії з триступеневою буферизацією даних дозволяє системі динамічно підлаштовуватися до змінних параметрів каналу зв'язку, таких як швидкість передачі, рівень шумів та інтерференцій, що також сприяє збереженню високого рівня якості передачі відеопотоку навіть за несприятливих умов зовнішнього середовища та підвищеної варіативності сигналу. Інтеграція трьох рівнів буферів, кожен із яких виконує окремі функції зберігання та попереднього оброблення вхідних даних, створює додатковий захисний бар'єр, що дозволяє значно мінімізувати негативний вплив зовнішніх факторів на стабільність роботи системи, зокрема і за допомогою попередження можливих затримок, переривань або втрат даних, які можуть бути викликані змінними умовами навколишнього середовища або мережними перешкодами під час передачі інформації.

Завантажити

Дані для завантаження поки недоступні.

Посилання

Костюк, Ю. В., & Костюк Є. В. (2024). Вдосконалені методи безпеки в 4G мережах з метою забезпечення ефективного захисту від атак на передачу даних. Наука і техніка сьогодні, 6(34), 789–807. https://doi.org/10.52058/2786-6025-2024-7(35)-789-804

Костюк, Ю. В., & Шапран, В. О. (2024). Технології виявлення аномальних подій та сигнатур в реальному часі. Наука і техніка сьогодні, 4(32), 1069–1084. https://doi.org/10.52058/2786-6025-2024-4(32)-1069-1084

Костюк, Ю. В., Бебешко, Б. Т., Крючкова, Л. П., Литвинов, В. Д., Оксанич, І. Г., Складанний, П. М., & Хорольська, К. В. (2024). Захист інформації та безпека обміну даними в безпроводових мобільних мережах з автентифікацією і протоколами обміну ключами. Кібербезпека: освіта, наука, техніка, 1(25), 229–252. https://doi.org/10.28925/2663-4023.2024.25.229252

Криворучко, О. І., Костюк, Ю. В., & Десятко, А. (2024). Систематизація ознак несанкціонованого доступу до корпоративної інформації на основі застосування методів криптографічного захисту. Ukrainian Scientific Journal of Information Security, 30(1), 140–149.

Chen, L. (2024). Impact of cross-traffic on bandwidth and video quality in Bluetooth networks. Telecommunications Systems, 77(1), 67–82.

Chen, L.-J., Kapoor, R., Sanadidi, M. Y., Lee, R., & Gerla, M. (2004). Audio streaming over Bluetooth: An adaptive ARQ timeout approach. In Proceedings of the Conference: 24th International Conference on Distributed Computing Systems Workshops (ICDCS 2004 Workshops), 23–24 March 2004 (pp. 196–201). Hachioji, Tokyo, Japan, 24.

Chia, C. H., & Beg, M. S. (2003). Realizing MPEG-4 video transmission over wireless Bluetooth link via HCI. IEEE Transactions on Consumer Electronics, 49(4), 1028–1034. https://ieeexplore.ieee.org/document/1261191

Doe, J., Patel, R., & Kim, S. (2023). User priority management for critical data transmission in Bluetooth networks. International Journal of Network Management, 33(4), e2178.

Iyer, A., & Desai, U. (2003). A comparative study of video transfer over Bluetooth and 802.11 wireless MAC. In Proceedings of IEEE Wireless Communications and Networking Conference (WCNC '03), 3 (pp. 2053–2057). IEEE.

Razavi, R., Fleury, M., & Ghanbari, M. (2007). Low-delay video control in a personal area network for augmented reality. In Proceedings of the 4th Visual Information Engineering (pp. 1245–1300). The institution of engineering and technology.

Rzaieva, S., Rzaiev, D., Kostiuk, Y., Hulak, H., & Shcheblanin, O. (2024). Methods of modeling database system security. In Proceedings of CPITS-2024: Cybersecurity Providing in Information and Telecommunication Systems (рр. 384–390). CEUR Workshop Proceedings (CEUR-WS.org).

Razavi, R., Fleury, M., & Ghanbari, M. (2008). Power-constrained fuzzy logic control of video streaming over a wireless interconnect. EURASIP Journal on Advances in Signal Processing, 1–14. https://doi.org/10.1155/2008/560749

Scheiter, C., Steffen, R., Zeller, M., Knorr, R., Stabernack, B., & Wels, K.-W. (2003). A system for QoS-enabled MPEG-4 video transmission over Bluetooth for mobile applications. In Proceedings of International Conference on Multimedia and Expo (ICME '03),1 (pp. 789–792).

Smith, A., Johnson, B., & Lee, C. (2022). Dynamic buffer management for video streaming in wireless networks. Journal of Wireless Communications and Networking, 2022(15), 235–250.

Tahir, S., Aldabbagh, G. A., Bakhsh, S. T., & Said, A. M. (2021). Hybrid congestion sharing and route repairing protocol for Bluetooth networks. WSEAS Transactions on Computers, 49–55. https://doi.org/10.37394/23205.2021.20.6

Wenlong, W., Chunhua, Z., Zilong, C., & Shuai, L. (2021). Mobile node design of indoor positioning system based on Bluetooth and LoRa network. Journal of Physics, 1738(1), 1–4. https://doi.org/10.1088/1742-6596/1738/1/012092

Zhang, M., Wang, Y., & Chen, T. (2023). Security considerations in adaptive buffer management strategies. Information Systems Security, 32(2), 123–139.

Завантаження

Опубліковано

2025-03-21

Номер

Розділ

Кібербезпека та захист інформації