論文の概要: Towards Zero-Trust 6GC: A Software Defined Perimeter Approach with Dynamic Moving Target Defense Mechanism
- arxiv url: http://arxiv.org/abs/2312.17271v1
- Date: Wed, 27 Dec 2023 02:54:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:08:48.517271
- Title: Towards Zero-Trust 6GC: A Software Defined Perimeter Approach with Dynamic Moving Target Defense Mechanism
- Title(参考訳): Zero-Trust 6GCに向けて:動的移動目標防御機構を用いたソフトウェア定義周辺手法
- Authors: Zeyad Abdelhay, Yahuza Bello, Ahmed Refaey,
- Abstract要約: 本稿では,SDP(Software Defined Perimeter)の概念を革新的ソリューションとして紹介する。
我々は、ECCネットワークの制御とデータプレーン機能を確保するために、SDPコントローラベースの認証と認証機構を利用する。
我々は、動的コンポーネントである移動目標防衛(MTD)を組み込んだSDPゼロトラスト機能を増強する。
- 参考スコア(独自算出の注目度): 1.33134751838052
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The upcoming Sixth Generation (6G) network is projected to grapple with a range of security concerns, encompassing access control, authentication, secure connections among 6G Core (6GC) entities, and trustworthiness. Classical Virtual Private Networks (VPNs), extensively deployed in Evolved Packet Core (EPC) network infrastructure, are notoriously susceptible to a variety of attacks, including man-in-the-middle incursions, Domain Name System (DNS) hijacking, Denial of Service (DoS) attacks, port scanning, and persistent unauthorized access attempts. This paper introduces the concept of Software Defined Perimeter (SDP) as an innovative solution, providing an alternative to VPNs with the goal of fostering a secure zero-trust milieu within the 6G Core networks. We capitalize on the SDP controller-based authentication and authorization mechanisms to secure the EPC network's control and data plane functions, conceiving an architecture that is expansible to the 6G network. Further, we augment the SDP zero-trust capabilities via the incorporation of a dynamic component, the Moving Target Defense (MTD). This enhances the network's resilience against attacks targeting traditionally static network environments established via VPNs. Following rigorous testbed analysis, our proposed framework manifests superior resilience against DoS and port scanning attacks when juxtaposed with traditional VPN methodologies.
- Abstract(参考訳): 6G(Sixth Generation)ネットワークは,アクセス制御や認証,6G Core(6GC)エンティティ間のセキュアな接続,信頼性といった,さまざまなセキュリティ上の問題に対処するために計画されている。
Evolved Packet Core(EPC)ネットワークインフラストラクチャに広くデプロイされている古典的仮想プライベートネットワーク(VPN)は、man-in-the-middleインキュレーション、DNS(Domain Name System)ハイジャック、DoS(DoS)攻撃、ポートスキャニング、永続的不正アクセスの試みなど、さまざまな攻撃を受けやすいことで知られている。
本稿では,SDP(Software Defined Perimeter)の概念を革新的ソリューションとして紹介し,6G Coreネットワーク内でセキュアなゼロトラスト緩和を促進することを目的としたVPNの代替手段を提供する。
我々は、SDPコントローラベースの認証と認証機構を利用して、EPCネットワークの制御機能とデータプレーン機能を確保し、6Gネットワークに拡張可能なアーキテクチャを考案する。
さらに、動的コンポーネントである移動目標防衛(MTD)を組み込むことにより、SDPゼロトラスト機能を増強する。
これにより、VPNを通じて確立された従来の静的ネットワーク環境をターゲットにした攻撃に対するネットワークのレジリエンスが向上する。
厳密なテストベッド分析の結果,従来のVPN手法を併用した場合に,DoSに対する優れたレジリエンスとポートスキャニング攻撃が認められた。
関連論文リスト
- Secured Communication Schemes for UAVs in 5G: CRYSTALS-Kyber and IDS [16.52849506266782]
本稿では,無人航空機(UAV)と地上局の5Gネットワークにおけるセキュアな通信アーキテクチャを提案する。
提案手法は、鍵カプセル化のためにAdvanced Encryption Standard(AES)とElliptic Curve Cryptography(ECC)とCRYSTALS-Kyberを統合する。
アーキテクチャはサーバクライアントモデルに基づいており、UAVはクライアントとして機能し、地上局はサーバとして機能する。
論文 参考訳(メタデータ) (2025-01-31T15:00:27Z) - TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments [25.43682473591802]
攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
これに対応するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
論文 参考訳(メタデータ) (2024-12-17T16:13:37Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Toward Mixture-of-Experts Enabled Trustworthy Semantic Communication for 6G Networks [82.3753728955968]
本稿では,新しいMixture-of-Experts(MoE)ベースのSemComシステムを提案する。
このシステムはゲーティングネットワークと複数の専門家で構成され、それぞれ異なるセキュリティ課題に特化している。
ゲーティングネットワークは、ユーザ定義のセキュリティ要件に基づいて、異種攻撃に対抗するための適切な専門家を適応的に選択する。
車両ネットワークにおけるケーススタディは、MoEベースのSemComシステムの有効性を示す。
論文 参考訳(メタデータ) (2024-09-24T03:17:51Z) - Establishing Trust in the Beyond-5G Core Network using Trusted Execution Environments [4.235733335401408]
本稿では,B5Gネットワークで導入されたセキュリティの意義と,B5G標準でサポートされているセキュリティメカニズムについて概説する。
我々は、信頼できない実行環境をモデル化するためのZero Trust Execution(ゼロトラスト実行)の垂直拡張を提案する。
我々は,Trusted Execution Environmentsを用いて,Beyond-5Gネットワークアーキテクチャの信頼性を確立する方法について分析する。
論文 参考訳(メタデータ) (2024-05-20T17:02:18Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Decentralized Zero-Trust Framework for Digital Twin-based 6G [8.01618424103984]
この記事では、DT対応の6Gネットワークでゼロトラストアーキテクチャを統合する新しいフレームワークについて述べる。
従来のゼロトラストソリューションとは異なり、提案されたフレームワークは、物理的デバイスとDTの双方のセキュリティ、プライバシ、信頼性を保証するために、分散化されたメカニズムを適用している。
この記事では現在のソリューションと今後の展望についても論じている。
論文 参考訳(メタデータ) (2023-02-06T20:13:19Z) - A Self-supervised Approach for Adversarial Robustness [105.88250594033053]
敵対的な例は、ディープニューラルネットワーク(DNN)ベースの視覚システムにおいて破滅的な誤りを引き起こす可能性がある。
本稿では,入力空間における自己教師型対向学習機構を提案する。
これは、反逆攻撃に対する強力な堅牢性を提供する。
論文 参考訳(メタデータ) (2020-06-08T20:42:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。