Risk Analysis and Threat Ranking for the Mobile Edge Computing Layer of the Fifth Generation Mobile Network
سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 49
فایل این مقاله در 44 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_JEMSC-11-2_011
تاریخ نمایه سازی: 22 آذر 1404
چکیده مقاله:
The fifth generation of mobile networks (۵G) offers new and advanced services such as virtual/augmented reality (AR/VR), high-definition video streaming, remote surgery, Internet of Things (IoT) and smart cars with strict requirements. The European Telecommunications Standards Institute (ETSI) has introduced Multiple Access Edge Computing (MEC) for efficient and fast data processing in mobile networks. MEC is a key technology that enables these new services by deploying multiple appliances with computing and storage capabilities at the edge of the network, close to end users. Among other technological requirements, security is an important factor in realizing MEC deployment. In this article, while reviewing the ۵G architecture and then focusing on the MEC architecture, threats, vulnerabilities and security solutions provided by researchers and scientific authorities in this field are examined. Finally, by evaluating the impact and probability of success of threats in ۵G, we analyze the risk in order to provide a good ranking of threats. The results of our studies and research in this article will help secure the ۵G network and deploy security solutions.
کلیدواژه ها:
Fifth Generation Mobile Network (۵G) ، Multiple Access Edge Computing (MEC) ، MEC Security Vulnerabilities and Threats ، Conventional and Specific MEC Security Solutions ، Threat ranking
نویسندگان
محمد راغب
Qom University of Technology,, Faculty of Electrical and Computer Engineering, Qom, Iran
محمدرضا کشاورزی
ICT Research Institute, Iran Telecommunication Research Center (ITRC), Tehran, Iran
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :