ENHANCING CYBER SECURITY MEASURES FOR 6G NETWORK DEEP DIVE INTO RISK ASSESSMENT AND RISK MITIGATION
DOI:
https://doi.org/10.48047/tdkvqk33Palabras clave:
6G, cybersecurity, risk assessment, IDS, cyber-attacks, machine learning, secure network slicing, IoT security, user privacy.Resumen
Launching 6G networks brings radical changes in connectivity that open the path for ultra-low latency, record-breaking data speeds, and an explosion of smart devices and applications. As network infrastructures are becoming more complex and varied, cybersecurity threats are growing along with these benefits. With an eye on enhancing 6G network cybersecurity, this paper
delves closely into risk assessment and mitigating strategies.
Descargas
Referencias
Blika, A., Palmos, S., Doukas, G., Lamprou, V., Pelekis, S., Kontoulis, M., ... & Askounis, D. (2024). Federated Learning For Enhanced Cybersecurity And Trustworthiness In 5G and 6G Networks: A Comprehensive Survey. IEEE Open Journal of the Communications Society.
Ziegler, V., Schneider, P., Viswanathan, H., Montag, M., Kanugovi, S., & Rezaki, A. (2021). Security and Trust in the 6G Era. Ieee Access, 9, 142314-142327.
Nguyen, V. L., Lin, P. C., Cheng, B. C., Hwang, R. H., & Lin, Y. D. (2021). Security and privacy for 6G: A survey on prospective technologies and challenges. IEEE Communications Surveys & Tutorials, 23(4), 2384-2428
Descargas
Publicado
Número
Sección
Licencia

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
Usted es libre de:
- Compartir — copiar y redistribuir el material en cualquier medio o formato para cualquier propósito, incluso comercialmente.
- Adaptar — remezclar, transformar y construir a partir del material para cualquier propósito, incluso comercialmente.
- La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Bajo los siguientes términos:
- Atribución — Usted debe dar crédito de manera adecuada , brindar un enlace a la licencia, e indicar si se han realizado cambios . Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
- No hay restricciones adicionales — No puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otras a hacer cualquier uso permitido por la licencia.