بررسی حملات سایبری در شبکه های 3G,4G,5G

فایل این در 22 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

با گسترش روزافزون فناوری های ارتباطی نسل های سوم، چهارم و پنجم ، امنیت شبکه های موبایل به یکی از مهم ترین دغدغه های اپراتورها، پژوهشگران و سیاست گذاران تبدیل شده است. هر نسل از شبکه های سیار با هدف افزایش سرعت، ظرفیت و کارایی طراحی شده، اما در عین حال، تغییرات معماری و پروتکلی، نقاط آسیب پذیری جدیدی را نیز ایجاد کرده اند. در شبکه های 3G ضعف هایی مانند آسیب پذیری در پروتکل SS7 و افشای شناسه کاربر (IMSI) مشاهده می شود، در حالی که شبکه های 4G با وجود احراز هویت دوطرفه و رمزنگاری قوی تر، همچنان در برابر حملات مربوط به GTP، ایستگاه های پایه جعلی (IMSI-Catcher) و حملات سیگنالینگ آسیب پذیر هستند. در شبکه های 5G نیز با وجود طراحی مبتنی بر معماری سرویس محور (SBA)، استفاده از فناوری های مجازی سازی (SDN/NFV) و رمزنگاری سراسری، تهدیدات نوینی نظیر حملات به APIها، نفوذ از طریق زنجیره تامین و سوءاستفاده از لایه مجازی مطرح است. برای مقابله با این تهدیدات، راهکارهایی همچون استفاده از فایروال های پروتکل محور (SS7، GTP، Diameter)، رمزنگاری انتهابه انتها، نظارت رفتاری مبتنی بر هوش مصنوعی، مدیریت ایمن زنجیره تامین و پیاده سازی چارچوب «اعتماد صفر» (Zero Trust) پیشنهاد می شود. این مطالعه با بررسی دقیق نقاط ضعف، قوت و راهکارهای دفاعی در نسل های مختلف شبکه های سیار، مسیر بهینه ای برای ارتقای امنیت در شبکه های آینده ترسیم می کند.

کلیدواژه ها:

امنیت شبکه های سیار ، حملات سایبری ، شبکه های 3G/4G/5G ، احراز هویت و رمزنگاری ، مجازی سازی و شبکه بری نرم افزارمحور (SDN/NFV)

نویسندگان

سید محمد صالح طلائی زواره

پژوهشگر حوزه علم و فناوری

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • Alnaim, A. K., et al. (2024). Securing 5G virtual networks: ...
  • Alotaibi, F., Alqahtani, S., & Khan, F. (2022). Cybersecurity challenges ...
  • A10 Networks. (2019). GTP Security: Urgent requirement for mobile networks ...
  • Barakabitze, A. A., et al. (2020). 5G network slicing using ...
  • Capotă, C., et al. (2023). Intelligent jammer on mobile network: ...
  • CISA. (2020). Cyber threats to mobile phones. Cybersecurity and Infrastructure ...
  • CISA. (2024). 5G network slicing — Security considerations for design, ...
  • Citizen Lab. (2023). Finding you: Telecom vulnerabilities for location disclosure. ...
  • ENEA. (n.d.). The good, the bad, and the encoding: An ...
  • ENISA. (2020). ENISA threat landscape for 5G networks. European Union ...
  • ETSI. (2000). ETSI TS 133 102 — 3G security: Security ...
  • GSMA. (2024). FS.40 5G Security Guide Version 3.0. GSMA. https://www.gsma.com/solutions-and-impact/technologies/security/gsma_resources/5G-security-guide-version-3-0/ ...
  • Harvanek, M. (2024). Survey on 5G physical layer security threats ...
  • ITU. (2019). Technical report on SS7 vulnerabilities and mitigation measures ...
  • Khan, S., Irfan, M., & Rauf, A. (2021). Machine learning ...
  • Ooi, J. (2015). IMSI catchers and mobile security (Honors thesis). ...
  • Palamà, I., et al. (2021). IMSI catchers in the wild: ...
  • P1 Security. (2024–2025). GTP vulnerabilities and mitigations. P1 Security Blog. ...
  • Rupprecht, D., Kohls, K., Holz, T., & Pöpper, C. (2020). ...
  • Shaik, A., Borgaonkar, R., Park, S., & Seifert, J. (2019). ...
  • Shaik, A., Borgaonkar, R., Verma, A., Niemi, V., & Seifert, ...
  • 3GPP. (2018). TS 33.501 — Security architecture and procedures for ...
  • A vulnerability in the UMTS and LTE Authentication and Key ...
  • Security issues and solutions in 3G core network (n.d.). ResearchGate. ...
  • Zhang, Y. (2024). Evaluating GTP security in cellular networks (Technical ...
  • Wired. (2010). Hacker spoofs cell phone tower to intercept calls. ...
  • Wired. (2019). Holes in 4G and 5G networks could let ...
  • Wired. (2019). 5G is here — and still vulnerable to ...
  • ENISA. (various years). Telecom security and threat analyses reports. European ...
  • ResearchGate. (n.d.). Easy 4G/LTE IMSI catchers for non-programmers. ResearchGate IMSI ...
  • نمایش کامل مراجع