Εμφάνιση απλής εγγραφής

Επιθέσεις και άμυνες στην τεχνολογία 5G

dc.contributor.advisorKantzavelou, Ioanna
dc.contributor.authorΚαραμάνης, Νικόλαος
dc.contributor.authorΜουντάκης, Νικόλαος
dc.date.accessioned2022-07-14T07:29:58Z
dc.date.available2022-07-14T07:29:58Z
dc.date.issued2022-07-07
dc.identifier.urihttps://polynoe.lib.uniwa.gr/xmlui/handle/11400/2472
dc.identifier.urihttp://dx.doi.org/10.26265/polynoe-2312
dc.description.abstractΟι επικοινωνίες πέμπτης γενιάς 5G, θα ενσωματώσουν αρκετές από τις υπάρχουσες τεχνολογίες αιχμής με νέες τεχνολογίες και τεχνικές. Αυτή η ολοκλήρωση θα οδηγήσει σε μεγάλές προκλήσεις στον τομέα της ασφάλειας για τα μελλοντικά́ δίκτυα κινητής τηλεφωνίας πέμπτης γενιάς. Το θέμα της διπλωματικής αυτής εργασίας, στοχεύει να αναδείξει τα ανοιχτά προβλήματα στην ασφάλεια των δικτυών 5G. Αρχικά, εντοπίζονται και περιγράφονται απειλές και μέθοδοι επιθέσεων, ενώ παράλληλα αντιστοιχούνται σε αυτές υπάρχοντες μηχανισμοί ασφάλειας που προσφέρουν μιας μορφής άμυνα, προστασία ή ανίχνευση. Θα εστιάσουμε και θα μελετήσουμε την αρχιτεκτονική και την ασφάλεια της τεχνολογίας 5G,τους πυλώνες της , τα πλεονεκτήματα και τους κινδύνους που κρύβει η συγκεκριμένη τεχνολογία. Ειδικότερα, αναμένεται ότι ένα ευρύ φάσμα θεμάτων ασφάλειας θα τεθεί σε 5G δίκτυα λόγω συγκεκριμενών παραγόντων που περιλαμβάνουν: - Την ανοικτή αρχιτεκτονική της IP που βασίζεται στην IP 5G. - Την πληθώρα διασυνδεδεμένων συσκευών επικοινωνίας. - Την ετερογένεια των συσκευών. - Τα ανοικτά λειτουργικά συστήματα των συσκευών. - Τη χρήση διασυνδεδεμένων συσκευών από μη επαγγελματίες χρήστες σε θέματα ασφαλείας. Τέλος, περιγράφονται τα ανοιχτά́ θέματα ασφάλειας που προκύπτουν από την ερευνητική́ αυτή εργασία, αξιολογείται η σοβαρότητα και η προτεραιότητά τους, και προτείνονται τρόποι αντιμετώπισής τους. Η Διπλωματική αυτή αποτελείται από επτά κεφάλαια. Αρχικά, στο 1ο κεφάλαιο γίνεται μια εισαγωγή στην αρχιτεκτονική του 5G και αναφέρονται οι τυπικές περιπτώσεις χρήσεις των 5G δικτύων. Στο 2ο κεφάλαιο αναλύεται η ασφάλεια στα ασύρματα δίκτυα από τη γενιά του 1G έως και στο 5G. Στη συνέχεια αναφέρονται οι αρχές σχεδίασης για την ασφάλεια σε τεχνολογίες που χρησιμοποιούνται στο 5G όπως στο SDN, NFV και Cloud. Στο 3ο κεφάλαιο πραγματοποιείται μια αναφορά στην ασφάλεια ΙΟΤ συσκευών και γίνεται ανάλυση των επιθέσεων και αντιμέτρων σε τέτοιου είδους συσκευές. Στο 4ο κεφάλαιο παρουσιάζεται η ταξινόμηση των απειλών στο 5G κατά ΕΝΙSA. Στη συνέχεια στο 5ο κεφάλαιο μελετώνται μερικά σενάρια περιπτώσεων χρήσης και οι πιθανοί́ φορείς απειλής στις υποδομές του 5G. Τα σενάρια χρήσης περιλαμβάνουν περιπτώσεις στην πολιτική ,τα πρότυπα ,την αρχιτεκτονική και την εφοδιαστική αλυσίδα στο 5G. Λίγο πριν το τέλος στο 6ο κεφάλαιο αναλύονται με λεπτομέρειες οι πιο σύγχρονες ευπάθειες στα δίκτυα 5G αλλά και οι επιθέσεις σε αυτά. Καταληκτικά, στο 7ο και τελευταίο κεφάλαιο, γίνεται ο επίλογος της παρούσας διπλωματικής εργασίας, παρουσιάζοντας τα συμπεράσματα με βάση τα αποτελέσματα των σεναρίων, και προτείνοντας λύσεις για εφαρμογή στη συγκεκριμένη θεματική περιοχή.el
dc.format.extent153el
dc.language.isoelel
dc.publisherΠανεπιστήμιο Δυτικής Αττικήςel
dc.rightsΑναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές*
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Διεθνές*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectAttacks on 5G networksel
dc.subjectDefences on 5G networksel
dc.subject5G Securityel
dc.subject5G Threatsel
dc.titleΕπιθέσεις και άμυνες στην τεχνολογία 5Gel
dc.title.alternativeAttacks and defenses in 5G technologyel
dc.typeΜεταπτυχιακή διπλωματική εργασίαel
dc.contributor.committeeBogris, Adonis
dc.contributor.committeeMamalis, Basilis
dc.contributor.facultyΣχολή Μηχανικώνel
dc.contributor.departmentΤμήμα Μηχανικών Πληροφορικής και Υπολογιστώνel
dc.contributor.masterΕπιστήμη και Τεχνολογία της Πληροφορικής και των Υπολογιστώνel
dc.description.abstracttranslatedFifth generation 5G communications will integrate several of the existing cutting- edge technologies with new technologies and techniques. This integration will lead to major security challenges for future fifth-generation mobile networks. The subject of this dissertation aims to highlight the open problems in the security of 5G networks. Initially, threats and methods of attacks are identified and described, while at the same time existing security mechanisms corresponding to them, offer a form of defence, protection or detection. We will focus on and study the architecture and security of 5G technology, its pillars, the advantages and risks of this technology. In particular, it is expected that a wide range of security issues will be addressed in 5G networks due to specific factors including: -The open IP architecture based on IP 5G. -The variety of interconnected communication devices. -The heterogeneity of the devices. -Open operating systems of devices. -The use of interconnected devices by non-professional users in security issues. Finally, the open safety issues arising from this research work are described, their severity and priority are assessed, and ways of dealing with them are suggested. This Thesis consists of seven chapters. Initially, the first chapter introduces the 5G architecture and mentions the typical uses of 5G networks. Chapter 2 analyzes security in wireless networks from the 1G up to 5G generation. Furthermore, there is a reference to the design principles for the security technologies used in 5G such as SDN, NFV and Cloud. Chapter 3 reports on the security of IoT devices and analyzes attacks and countermeasures on such devices. Chapter 4 presents the classification of threats in 5G according to ENISA. Chapter 5 then examines some use case scenarios and potential threat to 5G infrastructure. Use case scenarios include cases in 5G policy, standards, architecture and supply chain. Shortly before the end, in Chapter 6, the most modern vulnerabilities in 5G networks and the attacks on them are analyzed in detail. Finally, in the 7th and last chapter, the conclusion of this dissertation is referred, presenting the conclusions based on the results of the scenarios, and proposing solutions for implementation in the specific thematic area.el


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής

Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές
Εκτός από όπου επισημαίνεται κάτι διαφορετικό, το τεκμήριο διανέμεται με την ακόλουθη άδεια:
Αναφορά Δημιουργού - Μη Εμπορική Χρήση - Παρόμοια Διανομή 4.0 Διεθνές