論文の概要: SoK: Evaluating 5G Protocols Against Legacy and Emerging Privacy and Security Attacks
- arxiv url: http://arxiv.org/abs/2409.06360v1
- Date: Tue, 10 Sep 2024 09:30:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 18:19:52.471673
- Title: SoK: Evaluating 5G Protocols Against Legacy and Emerging Privacy and Security Attacks
- Title(参考訳): SoK:5Gプロトコルをレガシーに対して評価し、プライバシとセキュリティの攻撃を発生させる
- Authors: Stavros Eleftherakis, Domenico Giustiniano, Nicolas Kourtellis,
- Abstract要約: 我々は、5G以前のネットワークにおける既存のプライバシとセキュリティ攻撃を調査し、これらの攻撃に繋がる弱点を分析した。
我々は,新しいリリース19までの5Gのセキュリティ特性について検討し,特定した5G前攻撃に対する5Gの緩和機構について検討した。
- 参考スコア(独自算出の注目度): 2.5554069583567487
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Ensuring user privacy remains a critical concern within mobile cellular networks, particularly given the proliferation of interconnected devices and services. In fact, a lot of user privacy issues have been raised in 2G, 3G, 4G/LTE networks. Recognizing this general concern, 3GPP has prioritized addressing these issues in the development of 5G, implementing numerous modifications to enhance user privacy since 5G Release 15. In this systematization of knowledge paper, we first provide a framework for studying privacy and security related attacks in cellular networks, setting as privacy objective the User Identity Confidentiality defined in 3GPP standards. Using this framework, we discuss existing privacy and security attacks in pre-5G networks, analyzing the weaknesses that lead to these attacks. Furthermore, we thoroughly study the security characteristics of 5G up to the new Release 19, and examine mitigation mechanisms of 5G to the identified pre-5G attacks. Afterwards, we analyze how recent 5G attacks try to overcome these mitigation mechanisms. Finally, we identify current limitations and open problems in security of 5G, and propose directions for future work.
- Abstract(参考訳): ユーザプライバシの確保は、特に相互接続されたデバイスやサービスが急増していることを考えると、モバイルの携帯電話ネットワークにおいて重要な関心事である。
実際、ユーザーのプライバシー問題は2G、3G、4G/LTEネットワークで起きている。
この一般的な懸念を認識して、3GPPは5Gリリース15以降、ユーザのプライバシを高めるために多数の修正を実装した5Gの開発において、これらの問題に対処することを優先している。
本稿では,まず,携帯電話ネットワークにおけるプライバシとセキュリティ関連攻撃を研究するためのフレームワークを提供する。
このフレームワークを用いて,プレ5Gネットワークにおける既存のプライバシとセキュリティ攻撃について議論し,これらの攻撃の原因となる弱点を分析した。
さらに,新しいリリース19までの5Gのセキュリティ特性を徹底的に検討し,特定した5G前攻撃に対する5Gの緩和機構について検討した。
その後、最近の5G攻撃がこれらの緩和メカニズムを克服しようとしているかを分析した。
最後に、5Gのセキュリティにおける現在の制限とオープンな問題を特定し、今後の作業の方向性を提案する。
関連論文リスト
- Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - UniHand: Privacy-preserving Universal Handover for Small-Cell Networks in 5G-enabled Mobile Communication with KCI Resilience [7.816521719452984]
小型セルネットワーク(SCN)の導入は、無線リンク品質、スペクトル効率、ネットワーク容量を大幅に改善した。
本研究は,5Gモバイル通信におけるSCNに対するセキュアなプライバシー保護ユニバーサルHOスキーム(UniHand$)を提案する。
論文 参考訳(メタデータ) (2024-03-12T16:56:31Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Security in 5G Networks -- How 5G networks help Mitigate Location Tracking Vulnerability [4.424739166856966]
前の世代の携帯電話ネットワークは、このプロセス中に送信された情報に対して暗号化を強制しない。
本稿では,この問題を詳細に検討し,新たに導入した5Gネットワークのアプローチがこの問題にどう対処するかを論じる。
論文 参考訳(メタデータ) (2023-12-23T03:38:28Z) - A Survey on Privacy in Graph Neural Networks: Attacks, Preservation, and
Applications [76.88662943995641]
グラフニューラルネットワーク(GNN)は、グラフ構造化データを扱う能力のため、大きな注目を集めている。
この問題に対処するため、研究者らはプライバシー保護のGNNの開発を開始した。
この進歩にもかかわらず、攻撃の包括的概要と、グラフドメインのプライバシを保存するためのテクニックが欠如している。
論文 参考訳(メタデータ) (2023-08-31T00:31:08Z) - Surveillance Face Presentation Attack Detection Challenge [68.06719263243806]
Face Anti-Spoofing (FAS) は、様々な物理的攻撃から顔認識システムを保護するために不可欠である。
大規模サーベイランスハイフィデリティマスク(SuHiFiMask)を収集する
SuHiFiMaskには、年齢層別101ドルのビデオが10,195ドル、メインストリームの監視カメラが7ドルだ。
監視シナリオにおける顔提示攻撃検出の課題を整理する。
論文 参考訳(メタデータ) (2023-04-15T15:23:19Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z) - Blockchain-based Privacy Preservation for 5G-enabled Drone
Communications [47.852641639155664]
5G対応ドローンは、軍用と民間の両方に応用できる可能性がある。
5G対応のドローン通信を支える、セキュリティとプライバシに関する考慮事項がある。
5G対応のドローン通信とブロックチェーンのアーキテクチャを導入した後、既存のブロックチェーンベースのソリューションについてレビューする。
論文 参考訳(メタデータ) (2020-09-07T15:27:52Z) - Federated Learning for 6G Communications: Challenges, Methods, and
Future Directions [71.31783903289273]
6Gとフェデレーション学習の統合を導入し、6Gのための潜在的なフェデレーション学習アプリケーションを提供する。
6G通信の文脈において,重要な技術的課題,それに対応するフェデレーション学習手法,および今後のフェデレーション学習研究のためのオープンな課題について述べる。
論文 参考訳(メタデータ) (2020-06-04T15:17:19Z) - 5G Security and Privacy: A Research Roadmap [24.802753928579477]
次世代のセルラーネットワークである5Gは、さまざまな技術を組み合わせて容量を増やし、レイテンシを低減し、省エネする。
本稿では,4G LTEおよび5Gプロトコルの系統的解析を支援する最近のアプローチとその防衛について概説する。
論文 参考訳(メタデータ) (2020-03-30T16:36:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。