論文の概要: Jamming Attacks on the Random Access Channel in 5G and B5G Networks
- arxiv url: http://arxiv.org/abs/2602.06634v1
- Date: Fri, 06 Feb 2026 11:49:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-09 22:18:26.3866
- Title: Jamming Attacks on the Random Access Channel in 5G and B5G Networks
- Title(参考訳): 5GおよびB5Gネットワークにおけるランダムアクセスチャネルのジャミング攻撃
- Authors: Wilfrid Azariah, Yi-Quan Chen, Zhong-Xin You, Ray-Guang Cheng, Shiann-Tsong Sheu, Binbin Chen,
- Abstract要約: ランダムアクセスチャンネル(RACH)の妨害は、5Gおよび(B5G)ネットワークに重大なセキュリティ上の脅威をもたらす。
本稿では,RACH性能に対する1つの妨害攻撃の影響を予測するための解析モデルを提案する。
- 参考スコア(独自算出の注目度): 3.2220102894572538
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Random Access Channel (RACH) jamming poses a critical security threat to 5G and beyond (B5G) networks. This paper presents an analytical model for predicting the impact of Msg1 jamming attacks on RACH performance. We use the OpenAirInterface (OAI) open-source user equipment (UE) to implement a Msg1 jamming attacker. Over-the-air experiments validate the accuracy of the proposed analytical model. The results show that low-power and stealthy Msg1 jamming can effectively block legitimate UE access in 5G/B5G systems.
- Abstract(参考訳): ランダムアクセスチャンネル(RACH)の妨害は、5Gおよび(B5G)ネットワークに重大なセキュリティ上の脅威をもたらす。
本稿では,Msg1ジャミング攻撃がRACH性能に与える影響を予測するための解析モデルを提案する。
我々は,OpenAirInterface (OAI) オープンソースユーザ機器 (UE) を用いて,Msg1 妨害攻撃の実装を行う。
オーバー・ザ・エア実験は,提案した解析モデルの精度を検証した。
その結果,5G/B5Gシステムにおいて,低消費電力かつステルス性のMsg1ジャミングがUEアクセスを効果的にブロックできることが示唆された。
関連論文リスト
- SAGE-5GC: Security-Aware Guidelines for Evaluating Anomaly Detection in the 5G Core Network [10.75690780447407]
本研究では,現実的な配置設定に焦点をあて,野生の5G攻撃をテキスト化する問題について検討する。
5Gコアネットワーク(SAGE-5GC)における異常検出のためのセキュリティ意識ガイドラインのセットを提案する。
現実的な5G Coreデータセットを用いて、まず複数の異常検知器を訓練し、標準の5GC制御プレーンサイバー攻撃に対してベースライン性能を評価する。
そこで,攻撃者はネットワークトラフィックの可観測的特徴を操作して検出を回避しようとする。
論文 参考訳(メタデータ) (2026-02-03T14:50:19Z) - Bit-Flipping Attack Exploration and Countermeasure in 5G Network [3.0524801814543]
敵が5Gネットワークトラフィックをインターセプトし、復号化せずに暗号化されたメッセージの特定フィールドを変更するという整合性攻撃であるビットフリップ攻撃に対する5Gシステムの脆弱性を調査し、受信機に有効なままメッセージを変更した。
5GのNAS積分アルゴリズム(NIA)と比較して通信オーバーヘッドを増大させることなく、特定の暗号化フィールドを操作することの難しさを高めることにより、このような攻撃の効果を軽減するためのキーストリームベースのシャッフル防御機構を提案する。
論文 参考訳(メタデータ) (2025-11-06T23:51:28Z) - Integrity Under Siege: A Rogue gNodeB's Manipulation of 5G Network Slice Allocation [2.90110037823427]
ネットワークスライシングを基盤とする5Gネットワークは、カスタマイズされたハイパフォーマンスサービスを約束すると同時に、従来の脅威を超えた新たな攻撃面も導入している。
本稿では、QoS(Quality of Service)とリソースの整合性を損なうために、ネットワークスライス割り当ての操作を行う。
我々は、man-in-the-Middleとして機能するrogue gNodeBが、プロトコルの弱点を利用してリクエストをフォークし、User Equipmentの接続をハイジャックする方法について示す。
論文 参考訳(メタデータ) (2025-11-05T09:26:39Z) - Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - RRC Signaling Storm Detection in O-RAN [0.0]
無線リソース制御プロトコルの悪用によって引き起こされる信号嵐は、5Gの可用性にとって重大な脅威である。
我々は、悪意ある活動と正当な高ネットワーク負荷条件を区別するためにRCC層の特徴に依存するしきい値に基づく検出手法を開発した。
論文 参考訳(メタデータ) (2025-04-22T09:32:11Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - Query-Based Adversarial Prompt Generation [72.06860443442429]
我々は、アライメント言語モデルが有害な文字列を出力する原因となる敵の例を構築します。
GPT-3.5とOpenAIの安全分類器に対する攻撃を検証する。
論文 参考訳(メタデータ) (2024-02-19T18:01:36Z) - Securing Graph Neural Networks in MLaaS: A Comprehensive Realization of Query-based Integrity Verification [68.86863899919358]
我々は機械学習におけるGNNモデルをモデル中心の攻撃から保護するための画期的なアプローチを導入する。
提案手法は,GNNの完全性に対する包括的検証スキーマを含み,トランスダクティブとインダクティブGNNの両方を考慮している。
本稿では,革新的なノード指紋生成アルゴリズムを組み込んだクエリベースの検証手法を提案する。
論文 参考訳(メタデータ) (2023-12-13T03:17:05Z) - Malicious Lateral Movement in 5G Core With Network Slicing And Its Detection [4.12716042472541]
ネットワークスライシングが可能な5Gコア(5GC)の側方移動戦略を提案する。
このような悪質な横動きを検出するシステムである5GLatteを提案する。
論文 参考訳(メタデータ) (2023-12-04T07:09:33Z) - Measurement-driven Security Analysis of Imperceptible Impersonation
Attacks [54.727945432381716]
本稿では,ディープニューラルネットワークを用いた顔認識システムの実用性について検討する。
皮膚の色,性別,年齢などの要因が,特定の標的に対する攻撃を行う能力に影響を及ぼすことを示す。
また,攻撃者の顔のさまざまなポーズや視点に対して堅牢なユニバーサルアタックを構築する可能性についても検討した。
論文 参考訳(メタデータ) (2020-08-26T19:27:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。