論文の概要: Assessing the Latency of Network Layer Security in 5G Networks
- arxiv url: http://arxiv.org/abs/2505.07328v1
- Date: Mon, 12 May 2025 08:14:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-13 20:21:49.307052
- Title: Assessing the Latency of Network Layer Security in 5G Networks
- Title(参考訳): 5Gネットワークにおけるネットワーク層セキュリティのレイテンシ評価
- Authors: Sotiris Michaelides, Jonathan Mucke, Martin Henze,
- Abstract要約: 5Gの強化されたセキュリティは、主にオプションのセキュリティコントロールを通じて実現され、ネットワーク性能にさらなるオーバーヘッドを課している。
N3およびサービスベースのインターフェースにIPsecを適用する際の遅延オーバーヘッドを測定し、ユーザとコントロールプレーンデータを保護します。
以上の結果から,IPsecは遅延の影響を最小限に抑え,リアルタイムクリティカルシナリオの確保に最重要候補であることがわかった。
- 参考スコア(独自算出の注目度): 2.7082111912355877
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In contrast to its predecessors, 5G supports a wide range of commercial, industrial, and critical infrastructure scenarios. One key feature of 5G, ultra-reliable low latency communication, is particularly appealing to such scenarios for its real-time capabilities. However, 5G's enhanced security, mostly realized through optional security controls, imposes additional overhead on the network performance, potentially hindering its real-time capabilities. To better assess this impact and guide operators in choosing between different options, we measure the latency overhead of IPsec when applied over the N3 and the service-based interfaces to protect user and control plane data, respectively. Furthermore, we evaluate whether WireGuard constitutes an alternative to reduce this overhead. Our findings show that IPsec, if configured correctly, has minimal latency impact and thus is a prime candidate to secure real-time critical scenarios.
- Abstract(参考訳): 前者とは対照的に、5Gは幅広い商業、工業、および重要なインフラシナリオをサポートしている。
5Gの重要な特徴の1つは、超信頼性の低い低レイテンシ通信で、特にリアルタイム機能に関してこのようなシナリオにアピールしている。
しかし、5Gの強化されたセキュリティは、主にオプションのセキュリティコントロールを通じて実現され、ネットワーク性能にさらなるオーバーヘッドを課し、そのリアルタイム機能を妨げる可能性がある。
この影響をよりよく評価し、異なる選択肢を選択する際のオペレーターを誘導するため、N3とサービスベースのインターフェースにそれぞれ適用した場合のIPsecの遅延オーバーヘッドを測定し、ユーザデータとコントロールプレーンデータをそれぞれ保護します。
さらに、WireGuardがこのオーバーヘッドを減らす代替手段であるかどうかを評価する。
以上の結果から,IPsecは遅延の影響を最小限に抑え,リアルタイムクリティカルシナリオの確保に最重要候補であることがわかった。
関連論文リスト
- Evaluation of Security-Induced Latency on 5G RAN Interfaces and User Plane Communication [2.321580694317368]
5Gは、帯域幅とキャパシティだけでなく、レイテンシとセキュリティの強化も約束している。
超信頼性の低い低レイテンシ構成は、1ms以下の往復時間をターゲットにしている。
セキュリティコントロールは、すべてのインターフェースの保護を拡張し、ミッションクリティカルなアプリケーションに5Gを魅力的なものにします。
論文 参考訳(メタデータ) (2026-02-12T15:20:10Z) - Multi-Agent-Driven Cognitive Secure Communications in Satellite-Terrestrial Networks [58.70163955407538]
悪意のある盗聴者は衛星地上ネットワーク(STN)を介して個人情報に深刻な脅威をもたらす
リアルタイムセンシングによりスペクトルスケジューリングと保護を協調する複数のエージェントによって駆動される認知セキュア通信フレームワークを提案する。
我々は、生成した対向ネットワークを利用して対向行列を生成し、学習支援電力制御を用いて、実及び対向信号のパワーを保護層に設定する。
論文 参考訳(メタデータ) (2026-01-06T10:30:41Z) - Meta-Learning-Based Handover Management in NextG O-RAN [47.23997854845925]
O-RANアーキテクチャ内でTHOとCHOを協調的に最適化するフレームワークであるCONTRAを提案する。
ConTRAは、O-RAN xAppランタイムとして、ほぼリアルタイムでデプロイするために特別に設計されている。
CONTRAはユーザのスループットを向上し、THOとCHOの切り替えコストを削減できることを示す。
論文 参考訳(メタデータ) (2025-12-26T13:01:46Z) - Lightweight Security for Private Networks: Real-World Evaluation of WireGuard [0.0]
本稿では,IPsec の軽量な代替手段として WireGuard を,産業用 Open RAN デプロイメントにおけるユーザプレーンとコントロールプレーンの確保のために検討する。
工場環境における完全な概念実証を実装し,産業交通条件下でのWireGuardとIPsecを比較した。
パフォーマンス測定の結果、WireGuardはスループット、レイテンシ、中央処理ユニット(CPU)使用時のオーバーヘッドを最小限にし、IPsecに匹敵するパフォーマンスを実現している。
論文 参考訳(メタデータ) (2025-12-10T22:30:00Z) - Personalized 3D Spatiotemporal Trajectory Privacy Protection with Differential and Distortion Geo-Perturbation [64.60694805725727]
本稿では3DSTPMという,個人化された3次元トラジェクトリプライバシ保護機構を提案する。
軌道上の位置間の相関を利用して攻撃する攻撃者の特徴を分析し,攻撃モデルを示す。
提案した3DSTPMは,ユーザのパーソナライズされたプライバシ保護のニーズを満たす際に,損失を効果的に低減することを示す。
論文 参考訳(メタデータ) (2025-11-27T07:41:14Z) - Bit-Flipping Attack Exploration and Countermeasure in 5G Network [3.0524801814543]
敵が5Gネットワークトラフィックをインターセプトし、復号化せずに暗号化されたメッセージの特定フィールドを変更するという整合性攻撃であるビットフリップ攻撃に対する5Gシステムの脆弱性を調査し、受信機に有効なままメッセージを変更した。
5GのNAS積分アルゴリズム(NIA)と比較して通信オーバーヘッドを増大させることなく、特定の暗号化フィールドを操作することの難しさを高めることにより、このような攻撃の効果を軽減するためのキーストリームベースのシャッフル防御機構を提案する。
論文 参考訳(メタデータ) (2025-11-06T23:51:28Z) - Privacy-preserving authentication for military 5G networks [0.0]
5Gネットワークは、防衛アプリケーションにおいて勢いを増し、認証およびキーアグリーメントプロトコルのプライバシと整合性を保証することが重要である。
本稿では、標準化された5G AKAフローを統一的に分析し、いくつかの脆弱性を特定し、それぞれがプロトコルの振る舞いを悪用してユーザのプライバシーを侵害する方法について強調する。
我々は5つの軽量化戦略を提示する。
調査したソリューションの中で、UE生成したナンスを導入することが最も有望であり、識別された追跡と相関攻撃を無視可能な追加オーバーヘッドで効果的に中和する。
論文 参考訳(メタデータ) (2025-09-01T13:38:11Z) - Active Attack Resilience in 5G: A New Take on Authentication and Key Agreement [13.49434164633215]
5G-AKAプロトコルは、現在の5Gデプロイメントにおける認証の中心である。
5G-AKAはセキュリティとパフォーマンスの両方に制限がある。
本稿では,5G-akaの設計に基づく認証プロトコルを提案する。
論文 参考訳(メタデータ) (2025-07-23T13:18:44Z) - PWC-MoE: Privacy-Aware Wireless Collaborative Mixture of Experts [59.5243730853157]
クラウドサーバにホストされる大規模言語モデル(LLM)は、ローカルデバイス上の計算とストレージの負担を軽減するが、プライバシの懸念を高める。
小規模言語モデル(SLM)は、ローカルで実行されるためプライバシーが向上するが、複雑なタスクではパフォーマンスが制限される。
帯域幅制約下での計算コスト,性能,プライバシ保護のバランスをとるために,プライバシを意識したPWC-MoE(PWC-MoE)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-13T16:27:07Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments [25.43682473591802]
攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
これに対応するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
論文 参考訳(メタデータ) (2024-12-17T16:13:37Z) - SoK: Evaluating 5G Protocols Against Legacy and Emerging Privacy and Security Attacks [2.5554069583567487]
我々は、5G以前のネットワークにおける既存のプライバシとセキュリティ攻撃を調査し、これらの攻撃に繋がる弱点を分析した。
我々は,新しいリリース19までの5Gのセキュリティ特性について検討し,特定した5G前攻撃に対する5Gの緩和機構について検討した。
論文 参考訳(メタデータ) (2024-09-10T09:30:37Z) - Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - Autonomous Adaptive Security Framework for 5G-Enabled IoT [0.8738214980779235]
5Gは、より高速な接続速度、レイテンシーの低減、ダウンロードの高速化、より多くのデバイスを接続する機能を提供する。
5G対応IoTネットワークは、これらのダイナミクスによるセキュリティ脅威に対するシステムの脆弱性を増大させる。
このタスクは、セキュリティインテリジェンスの新たな適応戦略と関連するシナリオを定義し、5G-IoT特性の課題を満たす。
論文 参考訳(メタデータ) (2024-06-04T13:17:04Z) - Establishing Trust in the Beyond-5G Core Network using Trusted Execution Environments [4.235733335401408]
本稿では,B5Gネットワークで導入されたセキュリティの意義と,B5G標準でサポートされているセキュリティメカニズムについて概説する。
我々は、信頼できない実行環境をモデル化するためのZero Trust Execution(ゼロトラスト実行)の垂直拡張を提案する。
我々は,Trusted Execution Environmentsを用いて,Beyond-5Gネットワークアーキテクチャの信頼性を確立する方法について分析する。
論文 参考訳(メタデータ) (2024-05-20T17:02:18Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。