შეჭრის აღმოჩენის სისტემა 5G-სათვის

ავტორი: მაქსიმ იავიჩი, გიორგი იაშვილი, ავთანდილ გაგნიძე, შალვა ხუხაშვილი, სერგეი სიმონოვი,
ორგანიზაცია: კავკასიის უნივერსიტეტი, კიბერ უსაფრთხოების ასოციაცია

კატეგორია:

საკვანძო სიტყვები: 5G ქსელი, 5G უსაფრთხოება, ფიჭური ქსელები
აბსტრაქტი. სატელეკომუნიკაციო ინდუსტრია მნიშვნელოვნად ვითარდება 5G ქსელების დასანერგად. ახალმა სტანდარტმა უნდა დააკმაყოფილოს ამჟამინდელი და მომავალი მომხმარებლების მოთხოვნები. მომხმარებლებსა და კლიენტებს ესაჭიროებათ მომსახურების უკეთესი ხარისხი და უსაფრთხოების მაღალი დონე, რათა უსაფრთხოდ გადაეცემოდეს მონაცემები და უხარვეზოდ მუშაობდეს სხვა შიდა სერვისები. შესაბამისად, წამყვანმა მობილურმა ოპერატორებმა უნდა უზრუნველყონ ბევრად უკეთესი სამომხმარებლო ხარისხი და უსაფრთხოება, ასევე უნდა გაუმჯობესდეს მათ მიერ შემოთავაზებული სერვისები. 5G-ს შემოთავაზებულ ახალ მეთოდიკას სჭირდება ქსელური, სერვისის დანერგვისა და მონაცემთა დამუშავების ახალი მიდგომები. აღნიშნულ მიდგომებს ახასიათებთ უსაფრთხოების გარკვეული ნალოვანებები, რაც ასევე კრიტიკული იქნება 5G ქსელებისთვის. ამ კუთხით მომუშავე მსოფლიოს წამყვანმა მკვლევარებმა უკვე საჯაროდ განაცხადეს 5G ქსელების ამჟამინდელ პრობლემებზე. ჩვენ მიერ წარმოდგენილი ანაზილი ცხადყოფს 5G-ს არსებული პრობლემების დეტალურ მიზეზებს, რაც შემტევს აძლევს საშუალებას სისტემაში ჩააშენოს მავნე კოდი და წარმატებით განახორციელოს შემდეგი შეტევები: MiTM, MNmap და Battery drain. ჩვენ შევიმუშავეთ ახალი სისტემა შეტევების ამოსაცნობად, რომელიც დაფუძნებულია მანქანური და ღრმა დასწავლის უახლეს მეთოდებზე. ჩვენ ვთავაზობთ IDS-ის ინტეგრაციას 5G-ს არქიტექტურაში.

ბიბლიოგრაფია

1.The analysis of the difference of 4G and 5G securities; M. Iavich, G. Iashvili, A. Gagnidze, L. Nachkebia, S. Khukhashvili; Scientific and practical cyber security journal, (SPCSJ) 4(3); 2020.
2.Y. Sun, Z. Tian, M. Li, C. Zhu and N. Guizani, "Automated Attack and Defense Framework toward 5G Security," in IEEE Network, vol. 34, no. 5, pp. 247-253, September/October 2020, doi: 10.1109/MNET.011.1900635.
3.Park S., Cho H., Park Y., Choi B., Kim D., Yim K. (2020) Security Problems of 5G Voice Communication. In: You I. (eds) Information Security Applications. WISA 2020. Lecture Notes in Computer Science, vol 12583. Springer, Cham. https://doi.org/10.1007/978-3-030-65299-9_30
4.LIU Jianwei, HAN Yiran, LIU Bin, YU Beiyuan. Research on 5G Network Slicing Security Model[J]. Netinfo Security, 2020, 20(4): 1-11.
5.Ullah I., Mahmoud Q.H. (2020) A Scheme for Generating a Dataset for Anomalous Activity Detection in IoT Networks. In: Goutte C., Zhu X. (eds) Advances in Artificial Intelligence. Canadian AI 2020. Lecture Notes in Computer Science, vol 12109. Springer, Cham. https://doi.org/10.1007/978-3-030-47358-7_52
6.Ullah I., Mahmoud Q.H. (2020) A Scheme for Generating a Dataset for Anomalous Activity Detection in IoT Networks. In: Goutte C., Zhu X. (eds) Advances in Artificial Intelligence. Canadian AI 2020. Lecture Notes in Computer Science, vol 12109. Springer, Cham. https://doi.org/10.1007/978-3-030-47358-7_52
7.Kumar, V., Sinha, D., Das, A.K. et al. An integrated rule based intrusion detection system: analysis on UNSW-NB15 data set and the real time online dataset. Cluster Comput 23, 1397–1418 (2020). https://doi.org/10.1007/s10586-019-03008-x