Risk Analysis and Threat Ranking for the Mobile Edge Computing Layer of the Fifth Generation Mobile Network

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 49

فایل این مقاله در 44 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JEMSC-11-2_011

تاریخ نمایه سازی: 22 آذر 1404

چکیده مقاله:

The fifth generation of mobile networks (۵G) offers new and advanced services such as virtual/augmented reality (AR/VR), high-definition video streaming, remote surgery, Internet of Things (IoT) and smart cars with strict requirements. The European Telecommunications Standards Institute (ETSI) has introduced Multiple Access Edge Computing (MEC) for efficient and fast data processing in mobile networks. MEC is a key technology that enables these new services by deploying multiple appliances with computing and storage capabilities at the edge of the network, close to end users. Among other technological requirements, security is an important factor in realizing MEC deployment. In this article, while reviewing the ۵G architecture and then focusing on the MEC architecture, threats, vulnerabilities and security solutions provided by researchers and scientific authorities in this field are examined. Finally, by evaluating the impact and probability of success of threats in ۵G, we analyze the risk in order to provide a good ranking of threats. The results of our studies and research in this article will help secure the ۵G network and deploy security solutions.

کلیدواژه ها:

Fifth Generation Mobile Network (۵G) ، Multiple Access Edge Computing (MEC) ، MEC Security Vulnerabilities and Threats ، Conventional and Specific MEC Security Solutions ، Threat ranking

نویسندگان

محمد راغب

Qom University of Technology,, Faculty of Electrical and Computer Engineering, Qom, Iran

محمدرضا کشاورزی

ICT Research Institute, Iran Telecommunication Research Center (ITRC), Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Reznik, Y. Fang, and S. Ullah, “MEC in an ...
  • “ENISA threat landscape” report, Oct. ۲۰۲۳ ...
  • ETSI. (۲۰۱۵). Network Functions Virtualisation (NFV) Security: Report on Use ...
  • Multi-Access Edge Computing (MEC); Study on Inter-MEC Systems and MEC-Cloud ...
  • N. Islam, S. Das, and Y. Chen, “On-device mobile phone ...
  • R. Harel and S. Babbage, “۵G Security Recommendations Package ۲: ...
  • نمایش کامل مراجع