Анализ опасных событий и уязвимостей существующих транспортных сетей связи 5G


DOI: 10.34759/trd-2022-123-14

Авторы

Бужин И. Г.*, Антонова В. М.**, Миронов Ю. Б.***, Антонова В. А.****

Московский технический университет связи и информатики, МТУСИ, ул. Авиамоторная, 8а, Москва, 111024, Россия

*e-mail: i.g.buzhin@mtuci.ru
**e-mail: xarti@mail.ru
***e-mail: i.b.mironov@mtuci.ru
****e-mail: varvara_zi@mail.ru

Аннотация

В статье проанализированы опасные события и уязвимости существующих транспортных сетей связи 5G; выявлены актуальные угрозы безопасности информации для 5G/SDN/NFV; приведены рекомендации операторам сетей 5G для решения потенциальных проблем безопасности сетей 5G.

Ключевые слова:

5G, угрозы, уязвимости, УБИ, модель угроз, сети передачи данных

Библиографический список

  1. Shang Gao, Zecheng Li, Bin Xiao, Guiyi Wei. Security Threats in the Data Plane of Software-Defined Networks // IEEE Network, 2018, pp. 1-6. DOI: 10.1109/MNET.2018.1700283

  2. Casado M., Garfinkel T., Akella A., Freedman M.J., Boneh D., McKeown N., Shenker S. SANE: A protection architecture for enterprise networks // USENIX Security Symposium, 2006.

  3. Scott-Hayward S., Natarajan S., Sezer S. A Survey of Security in Software Defined Networks // IEEE Communications Surveys and Tutorials, 2016, vol. 18 (1), pp. 623-654. DOI: 10.1109/COMST.2015.2453114

  4. Захаров А.А., Попов Е.Ф., Фучко М.М. Аспекты информационной безопасности архитектуры SDN // Вестник СибГУТИ. 2016. № 1 (33). C. 83-92.

  5. Ефимушкин В.А., Ледовских Т.В., Корабельников Д.М., Языков Д.Н. Обзор решений SDN/NFV зарубежных производителей // T-Comm: Телекоммуникации и транспорт. 2015. Т. 9. № 8. С. 5-13.

  6. Волков С.С., Курочкин И.И. Применение методов машинного обучения в SDN в задачах обнаружения вторжений // International Journal of Open Information Technologies. 2019. T. 7. № 11. C. 49-58.

  7. Агеев С.А. и др. Концепция автоматизации управления информационной безопасностью в защищенных мультисервисных сетях специального назначения // Автоматизация процессов управления. 2011. № 1. С. 50-57.

  8. Якупов Р.Р. и др. Методика определения угроз безопасности информации в ИС. // Свидетельство о государственной регистрации программы для ЭВМ. № RU 2017612328, 20.02.2017.

  9. Безродных О.А. Систематизация угроз безопасности информации для упрощения построения модели угроз // StudNet. 2021. Т. 4. № 4. URL: https://cyberleninka.ru/article/n/sistematizatsiya-ugroz-bezopasnosti-informatsii-dlya-uproscheniya-postroeniya-modeli-ugroz?

  10. Муханова А.А., Ревнивых А.В., Федотов А.М. Классификация угроз и уязвимостей информационной безопасности в корпоративных сетях // Вестник Новосибирского государственного университета. Серия: Информационные технологии. 2013. Т. 11. №. 2. С. 55-72.

  11. Бахтин А.А., Волков А.С., Солодков А.В., Баскаков А.Е. Разработка модели сегмента сети SDN для стандарта 5G // Труды МАИ. 2021. № 117. URL: https://trudymai.ru/published.php?ID=122307. DOI: 10.34759/trd-2021-117-07

  12. Волков А.С., Баскаков А.Е. Разработка процедуры двунаправленного поиска для решения задачи маршрутизации в транспортных программно-конфигурируемых сетей // Труды МАИ. 2021. № 118. URL: https://trudymai.ru/published.php?ID=158240. DOI: 10.34759/trd-2021-118-07

  13. Курочкин И.И., Гуменный Д.Г. Безопасность сетей SDN. Классификация атак // Современные информационные технологии и ИТ-образование. 2015. Т. 11. № 2. С. 381-383.

  14. Principles and Practices for Securing Software-Defined Networks. ONF TR-511 Open Networking Foundation, 2015. URL: https://pdfslide.net/documents/principles-and-practices-for-securing-software-defined-networks.html

  15. Антонов А.И., Киреева Н.В. Обеспечение информационной безопасности в сетях 5G // III Научный форум телекоммуникации: теория и технологии ТТТ-2019 (Казань, 18–22 ноября 2019): сборник трудов. – Казань, Казанский государственный технический университет им. А.Н. Туполева, 2019. С. 567-568.

  16. Ji X. et al. Overview of 5G security technology // Science China Information Sciences, 2018, vol. 61, no. 8, pp. 1-25. DOI:10.1007/s11432-017-9426-4

  17. Chamola V. et al. Information security in the post quantum era for 5G and beyond networks: Threats to existing cryptography, and post-quantum cryptography // Computer Communications, 2021, vol. 176, pp. 99-118. DOI:10.1016/j.comcom.2021.05.019

  18. Khan J.A., Chowdhury M.M. Security Analysis of 5G Network // 2021 IEEE International Conference on Electro Information Technology (EIT), 2021, pp. 001-006.

  19. Soldani D. 5G and the Future of Security in ICT // 2019 29th International Telecommunication Networks and Applications Conference (ITNAC), IEEE, 2019, pp. 1-8. DOI:10.1109/ITNAC46935.2019.9078011

  20. Prasad A.R. et al. 3GPP 5G security // Journal of ICT Standardization, 2018, vol. 6, no. 1, pp. 137-158. DOI:10.13052/jicts2245-800X.619

  21. Salman O. et al. Multi-level security for the 5G/IoT ubiquitous network // 2017 Second International Conference on Fog and Mobile Edge Computing (FMEC), IEEE, 2017, pp. 188-193. DOI:10.1109/FMEC.2017.7946429


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2024

Вход