論文の概要: Assessing the Latency of Network Layer Security in 5G Networks
- arxiv url: http://arxiv.org/abs/2505.07328v1
- Date: Mon, 12 May 2025 08:14:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-13 20:21:49.307052
- Title: Assessing the Latency of Network Layer Security in 5G Networks
- Title(参考訳): 5Gネットワークにおけるネットワーク層セキュリティのレイテンシ評価
- Authors: Sotiris Michaelides, Jonathan Mucke, Martin Henze,
- Abstract要約: 5Gの強化されたセキュリティは、主にオプションのセキュリティコントロールを通じて実現され、ネットワーク性能にさらなるオーバーヘッドを課している。
N3およびサービスベースのインターフェースにIPsecを適用する際の遅延オーバーヘッドを測定し、ユーザとコントロールプレーンデータを保護します。
以上の結果から,IPsecは遅延の影響を最小限に抑え,リアルタイムクリティカルシナリオの確保に最重要候補であることがわかった。
- 参考スコア(独自算出の注目度): 2.7082111912355877
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In contrast to its predecessors, 5G supports a wide range of commercial, industrial, and critical infrastructure scenarios. One key feature of 5G, ultra-reliable low latency communication, is particularly appealing to such scenarios for its real-time capabilities. However, 5G's enhanced security, mostly realized through optional security controls, imposes additional overhead on the network performance, potentially hindering its real-time capabilities. To better assess this impact and guide operators in choosing between different options, we measure the latency overhead of IPsec when applied over the N3 and the service-based interfaces to protect user and control plane data, respectively. Furthermore, we evaluate whether WireGuard constitutes an alternative to reduce this overhead. Our findings show that IPsec, if configured correctly, has minimal latency impact and thus is a prime candidate to secure real-time critical scenarios.
- Abstract(参考訳): 前者とは対照的に、5Gは幅広い商業、工業、および重要なインフラシナリオをサポートしている。
5Gの重要な特徴の1つは、超信頼性の低い低レイテンシ通信で、特にリアルタイム機能に関してこのようなシナリオにアピールしている。
しかし、5Gの強化されたセキュリティは、主にオプションのセキュリティコントロールを通じて実現され、ネットワーク性能にさらなるオーバーヘッドを課し、そのリアルタイム機能を妨げる可能性がある。
この影響をよりよく評価し、異なる選択肢を選択する際のオペレーターを誘導するため、N3とサービスベースのインターフェースにそれぞれ適用した場合のIPsecの遅延オーバーヘッドを測定し、ユーザデータとコントロールプレーンデータをそれぞれ保護します。
さらに、WireGuardがこのオーバーヘッドを減らす代替手段であるかどうかを評価する。
以上の結果から,IPsecは遅延の影響を最小限に抑え,リアルタイムクリティカルシナリオの確保に最重要候補であることがわかった。
関連論文リスト
- Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments [25.43682473591802]
攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
これに対応するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
論文 参考訳(メタデータ) (2024-12-17T16:13:37Z) - SoK: Evaluating 5G Protocols Against Legacy and Emerging Privacy and Security Attacks [2.5554069583567487]
我々は、5G以前のネットワークにおける既存のプライバシとセキュリティ攻撃を調査し、これらの攻撃に繋がる弱点を分析した。
我々は,新しいリリース19までの5Gのセキュリティ特性について検討し,特定した5G前攻撃に対する5Gの緩和機構について検討した。
論文 参考訳(メタデータ) (2024-09-10T09:30:37Z) - Advanced Penetration Testing for Enhancing 5G Security [0.0]
本稿では,5Gネットワークのセキュリティ脆弱性を特定するための浸透試験手法についてレビューする。
敵が5Gネットワークの脆弱性を悪用する方法を調べ、5G機能をターゲットにした戦術と戦略をカバーしている。
我々の研究は、5Gの浸透試験が、現在のセキュリティ問題に対処するために、マルチスレッドアプローチを使用するべきであることを示唆している。
論文 参考訳(メタデータ) (2024-07-24T13:35:35Z) - Autonomous Adaptive Security Framework for 5G-Enabled IoT [0.8738214980779235]
5Gは、より高速な接続速度、レイテンシーの低減、ダウンロードの高速化、より多くのデバイスを接続する機能を提供する。
5G対応IoTネットワークは、これらのダイナミクスによるセキュリティ脅威に対するシステムの脆弱性を増大させる。
このタスクは、セキュリティインテリジェンスの新たな適応戦略と関連するシナリオを定義し、5G-IoT特性の課題を満たす。
論文 参考訳(メタデータ) (2024-06-04T13:17:04Z) - Establishing Trust in the Beyond-5G Core Network using Trusted Execution Environments [4.235733335401408]
本稿では,B5Gネットワークで導入されたセキュリティの意義と,B5G標準でサポートされているセキュリティメカニズムについて概説する。
我々は、信頼できない実行環境をモデル化するためのZero Trust Execution(ゼロトラスト実行)の垂直拡張を提案する。
我々は,Trusted Execution Environmentsを用いて,Beyond-5Gネットワークアーキテクチャの信頼性を確立する方法について分析する。
論文 参考訳(メタデータ) (2024-05-20T17:02:18Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。