Este documento presenta estudios de casos de ataques dirigidos a radios definidas por software táctico basados en una clasificación con las fuentes más comunes de vulnerabilidades, clases de ataques y tipos de intrusiones que los equipos de radio militares pueden sufrir. Además, también describimos cómo las estrategias de mitigación de ataques pueden impactar en el desarrollo de infraestructuras de SDR. Al utilizar este enfoque, identificamos varias posibles fuentes de vulnerabilidades, ataques, intrusiones y estrategias de mitigación, ilustrándolos en escenarios típicos de despliegue de redes de radio tácticas, como un paso inicial y necesario para la definición de requisitos de seguridad realistas y relevantes para aplicaciones militares de radio definidas por software.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un Enfoque Dinámico Cooperativo para el Trading de Pares
Artículo:
Prediciendo el surgimiento del populismo de derecha en la UE en respuesta a la inmigración desequilibrada.
Artículo:
Inteligencia Artificial Explicable (XAI) para Mejorar la Gestión de Confianza en Sistemas de Detección de Intrusiones Utilizando un Modelo de Árbol de Decisiones.
Artículo:
Cifrado de difusión de productos internos basado en certificados anónimos
Artículo:
Análisis Dinámico No Lineal de la Difusión de Nuevos Productos considerando la Heterogeneidad del Consumidor
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo