論文の概要: Security in 5G Networks -- How 5G networks help Mitigate Location Tracking Vulnerability
- arxiv url: http://arxiv.org/abs/2312.16200v1
- Date: Sat, 23 Dec 2023 03:38:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:18:35.396003
- Title: Security in 5G Networks -- How 5G networks help Mitigate Location Tracking Vulnerability
- Title(参考訳): 5Gネットワークのセキュリティ - 5Gネットワークが位置情報追跡の脆弱性を軽減する方法
- Authors: Abshir Ali, Guanqun Song, Ting Zhu,
- Abstract要約: 前の世代の携帯電話ネットワークは、このプロセス中に送信された情報に対して暗号化を強制しない。
本稿では,この問題を詳細に検討し,新たに導入した5Gネットワークのアプローチがこの問題にどう対処するかを論じる。
- 参考スコア(独自算出の注目度): 4.424739166856966
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As 5G networks become more mainstream, privacy has come to the forefront of end users. More scrutiny has been shown to previous generation cellular technologies such as 3G and 4G on how they handle sensitive metadata transmitted from an end user mobile device to base stations during registration with a cellular network. These generation cellular networks do not enforce any encryption on this information transmitted during this process, giving malicious actors an easy way to intercept the information. Such an interception can allow an adversary to locate end users with shocking accuracy. This paper investigates this problem in great detail and discusses how a newly introduced approach in 5G networks is helping combat this problem. The paper discusses the implications of this vulnerability and the technical details of the new approach, including the encryption schemes used to secure this sensitive information. Finally, the paper will discuss any limitations to this new approach.
- Abstract(参考訳): 5Gネットワークが主流になるにつれ、プライバシーはエンドユーザーの目玉となっている。
3Gや4Gといった以前の世代の携帯電話技術では、携帯電話ネットワークの登録中にエンドユーザーモバイルデバイスから基地局に送信された機密メタデータをどのように扱うかがより精査されている。
これらの世代の携帯電話ネットワークは、このプロセス中に送信された情報に対して暗号化を強制せず、悪意のあるアクターが情報を傍受する簡単な方法を与える。
このようなインターセプションにより、敵は衝撃的な精度でエンドユーザーを見つけることができる。
本稿では,この問題を詳細に検討し,新たに導入した5Gネットワークのアプローチがこの問題にどう対処するかを論じる。
本稿は、この脆弱性と、この機密情報を保護するために使用される暗号化スキームを含む、新しいアプローチの技術的詳細について論じる。
最後に、本論文では、この新しいアプローチの制限について論じる。
関連論文リスト
- The Impact of IMSI Catcher Deployments on Cellular Network Security: Challenges and Countermeasures in 4G and 5G Networks [0.0]
IMSIキャッチャーは「スティングレイ」や「セルサイトシミュレーター」としても知られ、細胞ネットワークのセキュリティに重大な脅威をもたらす。
IMSIキャッチャーは、携帯電話通信を傍受し、操作でき、モバイルデバイスとそのユーザのプライバシーとセキュリティを損なう。
本稿では,IMSIキャッチャーの展開が4Gおよび5Gネットワークの文脈におけるセルネットワークセキュリティに与える影響について概説する。
論文 参考訳(メタデータ) (2024-05-01T18:08:03Z) - UniHand: Privacy-preserving Universal Handover for Small-Cell Networks in 5G-enabled Mobile Communication with KCI Resilience [7.816521719452984]
小型セルネットワーク(SCN)の導入は、無線リンク品質、スペクトル効率、ネットワーク容量を大幅に改善した。
本研究は,5Gモバイル通信におけるSCNに対するセキュアなプライバシー保護ユニバーサルHOスキーム(UniHand$)を提案する。
論文 参考訳(メタデータ) (2024-03-12T16:56:31Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Exploring Emerging Trends in 5G Malicious Traffic Analysis and Incremental Learning Intrusion Detection Strategies [9.466909402552844]
5G技術の利用が増えるにつれて、5Gネットワーク上での悪意あるトラフィック活動のリスクも高まる。
本稿では,まず,5G技術と5Gセキュリティの詳細な研究について述べる。
次に、AIによる最新の悪意のあるトラフィック検出と、5Gネットワークへの適用性を分析し、議論する。
最後に,5G環境における交通検知に対処する必要がある3つの課題について述べる。
論文 参考訳(メタデータ) (2024-02-22T07:52:20Z) - SqueezerFaceNet: Reducing a Small Face Recognition CNN Even More Via
Filter Pruning [55.84746218227712]
我々は,100万パラメータ未満の軽量顔認識ネットワークであるSqueezerFaceNetを開発した。
性能を損なうことなく、さらに(最大40%)削減できることを示す。
論文 参考訳(メタデータ) (2023-07-20T08:38:50Z) - Machine Learning Assisted Security Analysis of 5G-Network-Connected
Systems [5.918387680589584]
5Gネットワークはソフトウェア定義のインフラに移行した。
ネットワーク機能仮想化やソフトウェア定義ネットワークといった新しい技術は、この移行を可能にする5Gコアネットワーク(5GCN)アーキテクチャに組み込まれている。
本稿では,5GCNの総合的なセキュリティ分析フレームワークについて述べる。
論文 参考訳(メタデータ) (2021-08-07T20:07:08Z) - Transfer Learning for Future Wireless Networks: A Comprehensive Survey [49.746711269488515]
本稿では,無線ネットワークにおける転送学習の応用に関する包括的調査を行う。
まず,形式的定義,分類,様々な種類のtl技術を含むtlの概要について述べる。
次に,無線ネットワークにおける新たな課題に対処するために,多様なTLアプローチを提案する。
論文 参考訳(メタデータ) (2021-02-15T14:19:55Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z) - Blockchain-based Privacy Preservation for 5G-enabled Drone
Communications [47.852641639155664]
5G対応ドローンは、軍用と民間の両方に応用できる可能性がある。
5G対応のドローン通信を支える、セキュリティとプライバシに関する考慮事項がある。
5G対応のドローン通信とブロックチェーンのアーキテクチャを導入した後、既存のブロックチェーンベースのソリューションについてレビューする。
論文 参考訳(メタデータ) (2020-09-07T15:27:52Z) - 5G Security and Privacy: A Research Roadmap [24.802753928579477]
次世代のセルラーネットワークである5Gは、さまざまな技術を組み合わせて容量を増やし、レイテンシを低減し、省エネする。
本稿では,4G LTEおよび5Gプロトコルの系統的解析を支援する最近のアプローチとその防衛について概説する。
論文 参考訳(メタデータ) (2020-03-30T16:36:43Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。