Este documento presenta estudios de casos de ataques dirigidos a radios definidas por software táctico basados en una clasificación con las fuentes más comunes de vulnerabilidades, clases de ataques y tipos de intrusiones que los equipos de radio militares pueden sufrir. Además, también describimos cómo las estrategias de mitigación de ataques pueden impactar en el desarrollo de infraestructuras de SDR. Al utilizar este enfoque, identificamos varias posibles fuentes de vulnerabilidades, ataques, intrusiones y estrategias de mitigación, ilustrándolos en escenarios típicos de despliegue de redes de radio tácticas, como un paso inicial y necesario para la definición de requisitos de seguridad realistas y relevantes para aplicaciones militares de radio definidas por software.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Modelización de canales con desvanecimiento de doble Rayleigh no WSSUS para comunicaciones vehiculares
Artículo:
Simulación numérica de una clase de sistema hipercaótico utilizando el método de interpolación de Lagrange bariocéntrica por colocación.
Artículo:
Identificación de tráfico Tor ofuscado basada en ventanas deslizantes
Artículo:
Control de seguimiento de trayectoria por consenso de múltiples vehículos submarinos no tripulados subactuados.
Artículo:
Toma de decisiones multicriterio para la mejora continua del software basada en gestión de calidad, garantía y métricas.