Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Книга бельфер.docx
Скачиваний:
228
Добавлен:
20.09.2019
Размер:
9.74 Mб
Скачать

Литература

  1. Федеральный закон Российской Федерации №126-ФЗ от 7.07.2003 (редакция от 23.02.2011) «О связи».

  2. Москвитин В.Д. От взаимосвязанной сети связи к Единой сети электросвязи России. // Вестник связи. 2003. №8 .С.33-48.

  3. ГОСТ Р 524.48-2005. Защита информации. Обеспечение безопасности сетей электросвязи. Общие положения.М.: «Стандартинформ», 2006, 15с.

  4. Федеральная Программа «Электронная Россия (2002-2010 г.г.)» // «Электросвязь». 2002. №3. С.25-28.

  5. Матюхин В.Г. Деятельность ФАПСИ по созданию систем электронного документооборота органов государственной власти и реализации ФЦП. //Электронная Россия человеку, обществу, бизнесу: Тез. докл. междун. конф. Москва, 2002. // «Сети и системы связи». 2002. №7/1. С. 9-11.

  6. Коротков А.В. Об электронной торговле в России и роли Федеральной Целевой Программы «Электронная Россия 2002-2010 гг.» и ее развитие. // Электронная Россия человеку, обществу, бизнесу: Тез. докл. междун. конф. Москва, 2002. // Сети и системы связи. №7/1, 2002. С. 14-16.

  7. Денёв М.А., Дыльнов Д.В., Иванов М.А.. Защита информации в банковском и электронном бизнесе. М.: КУДИЦ-ОБРАЗ, 2004. 512с.

  8. Мур М., Притски Т., Риггс К. и др. Телекоммуникации. Спб.: БХВ-Петербург, 2003. 624с.

  9. Столингс В. Основы защиты сетей. Приложения и стандарты. М.: Вильямс, 2002. 324с.

  10. Таненбаум Э. Д. Уэзеролл. Компьютерные сети, 5-е изд. СПБ.: Питер, 2012. 960с.

  11. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модули.М.: КУДИЦ – ОБРАЗ. 2001. 256с.

  12. Блэк Ю. Сети ЭВМ: Протоколы, стандарты, интерфейсы. М.: Мир. 1990. 506с.

  13. Столингс В. Беспроводные линии связи и сети. М.:Вильямс, 2003. 640с

  14. Бельфер Р.А. [и др.]. Проектирование основных функций второго и третьего уровней сетей ПК X.25. Учебное пособие Инсвязьиздат. М.: 2007. 87с.

  15. Хендерсон Л., Дженкинс Т. Frame Relay. М.: Горячая линия, 2000. 320с. 152с.

  16. ITU-T Recommendation G.1000. Communications Quality of Service: a framework and definitions, 2001.

  17. Файерберг О.И., Шварцман В.О. Качество услуг связи. М.: ИРИАС, 2005. 152с.

  18. Дикер Палтуш Г. Сети ATM корпорации Cisco. М.: Вильямс, 2004. 880с.

  19. Мартин Джеймс и др. Архитектура и реализация ATM. М.: Лори, 2000. 214с.

  20. Слепов Н.Н. Синхронные цифровые сети SDH. М.: «ЭКО-ТРЕНДЗ», 1999. 148с.

  21. Гребенщиков А.Ю. Структура и технологии управления сетями связи. – М.: ЭКО-ТРЕНДЗ, 2003. 243с.

  22. Убайдуллаев Р.Р. Волоконно-оптические сети. М.: ЭКО-ТРЕНДЗ, 2000. 267с.

  23. Олифер В.Г., Олифер Н.А. Компьютерные сети, 4-е издание – Спб.: Питер, 2010. 944с.

  24. Столингс В. Беспроводные линии связи и сети. М.: Вильямс, 2003. 640с.

  25. RFC 2574. User-Based Security Model for SNMP, 1999.

  26. ITU-T Recommendation X.805. Security architecture for System providing end-to-end communication, 2003.

  27. ITU-T. Recommendation. X.800. Data communication networks: Open System Interconnection (OSI); Security, Structure and Applications. Security Architecture for Open Systems Interconnection for CCITT Applications, 1991.

  28. Брэгг Р., Родэ-Оусли М., Страссберг К. Безопасность сетей. Полное руководство. М.: ЭКОМ, 2006, 912с.

  1. RFC 2082. RIP-2 MD5 Authentication. 1997.

  2. Столлингс В. Компьютерные сети, протоколы и технологии Интернета. – СПБ.: БХВ-Петербург, 2005. 832 с.

  3. Гольдштейн Ф.Б., Гольдштейн Б.С. Технология и протоколы MPLS. СПБ.: БХВ-Петербург, 2005. 304с.

  4. Оливейн В. Структура и реализация современной технологии MPLS. М.:Вильямс, 2004. 480с.

  5. Беккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы. М.: Радио и связь, 1991. 301с.

  6. ITU-T Recommendation Q.9. Vocabulary of Switching and Signaling Term, 1988

  7. ITU-T Recommendation I.430. Basic User-Network Interface-Layer 1 Specification, 1993.

  8. ITU-T Recommendation Q.920. ISDN User-Network Interface-Date Link Layer- General Aspects, 1993.

  9. ITU-T Recommendation Q.921. ISDN User-Network Interface-Date Link Layer Specification, 1993.

  10. ITU-T Recommendation Q.931. ISDN User-Network Interface Layer 3- Specification for Basic Call Control, 1993.

  11. ITU-T Recommendation Q.702. SPECIFICATION OF SIGNALING SYSTEM No. 7. Signaling data link, 1988.

  12. ITU-T Recommendation Q.703. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part. Signaling link, 1996.

  13. ITU-T Recommendation Q.704. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part. Signaling network functions and messages, 1996.

  14. ITU-T Recommendation Q.782. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part. Signaling system No. 7 test specification – MTP level 3 test specification functions and messages, 2002.

  15. ITU-T Recommendation Q.706. SPECIFICATION OF SIGNALING SYSTEM No. 7. Message transfer part signaling performance, 1993.

  16. ITU-T Recommendation Q.767. SPECIFICATION OF SIGNALING SYSTEM No. 7. Application of the ISDN User Part of CCITT Signaling System No.7 for International ISDN Interconnections,1997.

  17. Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Стек протоколов ОКС7. Подсистема ISUP: Справочник. Спб.: БХВ- Санкт-Петербург. 2003. 220с.

  18. ETSI EN 304 002-1 V1.3.1. Services digital Network (ISDN); Security tools (SET) Procedures; Digital Subscriber Signaling System № One (DSS1) Protocol; part 1: Protocol Specification, 2001.

  19. ITU-T Recommendation Z.100. Specification and Description Language (SDL), 1993.

  20. G. Chopping and M. Ozdamar. “Security measures in public telecommunications systems”. Second International Conference on Security Communication Systems, London, 1986. С.132-135.

  21. ITU-T Recommendation H.234. Encryption key management and authentication system for audio-visual services, 1998.

  22. ETSI ETS 300 841. Telecommunications Security; Integrated Services digital Network (ISDN); Encryption Key management system for audio-visual services, 1998.

  23. ITU-T Recommendation X.509. Information technology – Open Systems Interconnection. The Directory: Authentication framework (1993 edition – version 2, 1997 edition version 3).

  24. Гольдштейн Б.С., Соколов Н.А., Яновский Г.Г. Сети связи. Учебник для ВУЗов. Спб.: БХВ- Санкт-Петербург. 2011. 400с.

  25. Дэвидсон Д. [и др.]. Основы передачи голосовых данных по сетям IP, 2-изд. М.:Вильямс, 2007. 400с.

  26. Sialem D. [and others]. SIP security. «John Willey & Sons» Ltd, 2009, Р. 355.

  27. RFC 3372. Sesion Initiation Protocol for Telephones (SIP-T): Context and Architectures.

  28. Гольдштейн Б.С., Зарубин А.А., Саморезов В.В. Протокол SIP. Справочник. Спб.: БХВ- Санкт-Петербург. 2005. 400с.

  29. RFC 3261. SIP: Sesion Initiation Protocol, 2002.

  30. RFC 2543. SIP: Sesion Initiation Protocol, 1999.

  31. RFC 2617. HTTP Authentication: Basic and Digest Access Authenti, 1999.

  32. RFC 4474. Enhancements for Audenticated Identity Management in the Session Initiation Protocol SIP, 2009.

  33. Гольдштейн Б.С., Ехриель И.М., Рерле Р.Д. Интеллектуальные сети. М.: Радио и связь, 2001, 501с.

  34. Интеллектуальные сети связи. / Лихтциндер Б.Я. [и др.] М.: ЭКО-ТРЕНДЗ, 2000, 205с.

  35. Росляков А.В. Общеканальная сисема сигнализации. М.: ЭКО-ТРЕНДЗ, 2002, 230с.

  36. ETSI ETR 083. Universal Personal Telecommunication (UPT); General UPT security architecture, 1993.

  37. ETSI ETR 320. Security Techniques Advisory Group (STAG), Security requirements capture, 1996.

  38. ETSI ETR 232. Security Techniques Advisory Group (STAGE), Glossary of security terminology, 1995.

  39. Бельфер Р.А. Анализ систем связи в аспекте проектирования информационной безопасности // Электросвязь. 2004. №3, С.22-24.

  40. Шиллер Й. Мобильные коммуникации. М.: Вильямс, 2002, 384с.

  41. Ратынский М.В. Основы сотовой связи.М.: Радио и связь, 2-е издание, 2000, 248с.

  42. Веселовский Кшиштоф. Системы подвижной радиосвязи. – М.: Горячая линия – Телеком, 2006, 536с.

  43. Защита информации в системах мобильной связи. / Чекалин А.А. [и др.]. Учебное пособие, -2-е издание. М.: Горячая линия, 2005, 171с.

  44. Драйберг Ли, Хьюит В. Система сигнализации №7 (SS7/ОКС7), протоколы, структура и применение. М.: Вильямс, 2006, 752с.

  45. Бельфер Р.А., Горшков Ю.Г. Система сигнализации ОКС-7. Требования к QoS и организация программного обеспечения сетевого уровня. Учебное пособие. М.: Информсвязьиздат, 2007, 87с.

  46. Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Последствия нарушений маршрутизации общеканальной сигнализации на функционирование сетей связи общего пользования // Вестник МГТУ им. Н.Э. Баумана сер. «Приборостроение». 2009, №3, С.90-94.

  47. Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. Архитектура сетевой безопасности ОКС-7 // Электросвязь, 2004, №4, С.12-15.

  48. . Горшков Ю.Г., Бельфер Р.А. Анализ риска информационной безопасности сетей GSM при выполнении функций защиты приватности // Электросвязь, 2012, №3, С.26-28.

  49. Бельфер Р.А., Морозов А.М. Информационная безопасность сети связи для соединений абонентов ТфОП/ISDN через протокол SIP-T // Электросвязь, 2012, №3, С.22-25.

  50. Gerhard Rufa. Developments in Telecommunications. With a Focus on SS7 Network Reliability, Springer, 2008, P.283.

  51. Максим М., Поллино Д. Безопасность беспроводных сетей. М.: Компания Ай Ти; ДМК Пресс, 2004, 288с.

  52. Сети следующего поколения NGN. / Росляков А.В. [и др.]. М.: Эко-Трендз, 2008, 424с.

  53. Бельфер Р.А., Акулов А.П. Безопасность мобильных систем связи 3G // Вестник связи. 2001. №12, С.58-60.

  54. Bannister J.[and others]. Convergence Technologies for 3G Networks. IP, UMTS, EGPRS and ATM. «John Wiley & Sons, Ltd», 2004., Р.650.

  55. Кааранен Х. [и др.]. Сети UMTS. Архитектура, мобильность, сервисы. М.: Техносфера, 2007, 464с.

  56. Niemi V., Nyberg K. UMTS Security «John Wiley & Sons, Ltd», 2003, P.273.

  57. 3GPP TS 121 133 V3.2.0. Universal Mobile Telecommunications Systems (UMTS); 3G Security; Security Threats and Requirements. 2001.

  58. Бельфер Р.А. Способы классификации угроз безопасности сетей связи ВСС России (на примере ISDN, IN, UMTS) и возможные методы их количественной оценки // Электросвязь. 2002, №7, С. 14-18.

  59. Вишневский В.М., Портной С.Л., Шахнович И.В. Энциклопедия WiMAX. Путь к 4G. М.: Техносфера, 2009, 472с.

  60. Дэвис Д. Создание защищенных беспроводных сетей 802.11 в Microsoft Windows. Справочник профессионала. М.: ЭКОМ, 2006, 400с.

  61. Молчанов Д.А. Самоорганизующиеся сети и проблемы их построения. Электросвязь, 2006, №6, С.20-22.

  62. Немировский М.С. Беспроводные технологии от последней мили до последнего дюйма. М.:Эко-Трендз, 2009, 400с.

  63. David Tung Chongs Wong [and others]. Wireless Broadband Networks, «John Willey & Sons» Ltd, 2009, Р. 527.

  64. Ping Yi [and others]. A Survey on Security in Wireless Mesh Networks, IETE Technical Review, v.27, 2010, №1, Р.6-14

  65. S. Glass, M. Portmann, V. Muthukkumarasamy. Securing Route and Path Integrity I Multihop Wireless Networks. 25-29 p. Security of Self-Organizing Networks. MANET, WSN, WMN, VANET. CRC Press, 2011, P.595.

  66. Rong-Hong Jan, Huel-Ru Tseng, Wuu Yang. Wireless LAN Security. P.399-418, Wireless Ad Hoc Netwoking. Auerbach Publications, 2007, P.640.

  67. Floriano De Rango, Andrea Malfitano and Salvatore Marano. 111-144 p. WiMAX Cross-Layer End-to-End QoS Architecture: The Milestone of WiMAX SECURITY AND QUALITY OF SERVIC AN END-TO-END PERSPECTIVE. «John Willey & Sons» Ltd, 2010, P.425.

  68. Bogdanoski M [and others]. IEEE 802.16 Security Issues // A servey. 16th Telecommunications forum TELFOR:Serbia, Belgrad, 2008. P. 199-202.

  69. Тихвинский В.О. LTE открывает эру мобильных инноваций. Итоги MVC-2011. //Электросвязь 2011, №3, С.8-9.

  70. Тихвинский В.О., Терентьев С.В., Юрчук А.Б. Сети мобильной связи LTE: технологии и архитектура. М.: Эко-Трендз, 2010, 284с. .

  71. Голышко А.В. Самая полная информация о том, что на самом деле дает LTE //Вестник связи, 2011, №6, С.44.

  72. Нетес В.А. Скорости широкополосного доступа //Электросвязь 2011, №10, С. 47-49.

  73. Совместимость – новое свойство сети в новых рынках //Электросвязь 2011, №7, С. 17.

  74. Farood Anjum, Petros Mouchtaris. Security for Wireless Ad Hoc Networks. «John Wiley & Sons» Ltd, 2007, P.247.

  75. Erdal Cayirici, Chunming Rong. Security in Wireless Ad Hoc and Sensor Networks. «John Willey & Sons» Ltd, 2009, P.257.

  76. Молчанов Д.А., Кучерявый Е.А. Приложения беспроводных сенсорных сетей // Электросвязь. 2009. №1, C.20-22.

  77. Ian F. Akyildiz, Xudong Wang. Wireless Mesh Network, «John Wiley & Sons» Ltd, 2009, P.327.

  78. Anna Hack. Wireless Sensor Network Designs, «John Wiley & Sons» Ltd, 2003, P.391.

  79. Manel Guerrero Zapata. Secure Routing in Wireless Mesh Networks. P.171-194. Security Routing in Wireless Mesh Networks. CRC Press, 2011, c.536.

  80. Vibrant Go hale, S.K. Gosh, Armband Gupta. Classification of Attacks on Wireless Mobile Ad Hoc Networks and Vehicular Ad Hoc Networks. 196-217 p. Security of Self-Organizing Networks. MANET, WSN, WMN, VANET. CRC Press, 2011, P.595.

  81. Е.А. Кучерявый, А.В. Винкель, С.В. Ярцев. Особенности развития и текущие проблемы автомобильных беспроводных сетей VANET. // Электросвязь. 2009. №1, C.24-28.

  82. Vicas Singh Yadav, Sudip Misra, Mozaffar Afaque. Security in Vehicular Ad Hoc Networks. 228-249 p. Security of Self-Organizing Networks. MANET, WSN, WMN, VANET. CRC Press, 2011, P.595.

  83. ITU-T Recommendation E.408. Telecommunication Network Security Requirement, 2004.

  84. ETSI ETR 332. Security Technicques Advisory Group (STAG), Security requirements capture, 1996.

  85. И. Ченнинг. Борьба с мошенничеством продолжается. Мобильные телекоммуникации, 2001, №6, С.23-27.

  86. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования данных.

  87. закон Российской Федерации «Об электронной подписи» (от 6 апреля 2011 г., №63-83).