تحلیل چالش های امنیتی شبکه ی LTE، و موانع و فرصت های بومی سازی شبکه در بستر استاندارد

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 765

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-2_011

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

فناوری­های LTE و LTE-A با هدف دست­یابی به مخابرات نسل چهار و دسترسی به اینترنت سرعت بالای پهن باند طراحی شده اند، اگرچه در نهایت LTE-A بود که نیازمندی های نسل چهارم مخابرات را پشتیبانی نمود و می توان آن را به­عنوان 4G پذیرفت. مشخصات آن ها توسط 3GPP در طول سال های مختلف منتشر شد. هدف اصلی 4G این است که با یکی کردن شبکه های تلفن همراه موجود و ایجاد شبکه مرکزی جهانی که مبتنی بر IP باشد، امکاناتی مثل سرعت بالا، ظرفیت بالا، پشتیبانی از صوت و داده که همگی برمبنای IP هستند را فراهم کند. شبکه LTE یا همان به دلیل ویژگی های منحصر به فرد شبکه های LTE، چالش های جدیدی در مکانیسم طراحی آن وجود دارد. همین موضوع نیز منجر به آسیب پذیری امنیتی این شبکه شده است. این مقاله نتیجه بیش از چندین سال تحقیق در مورد شبکه LTE و تحلیل امنیت و آسیب پذیری های امنیتی آن و امکان بومی سازی امنیت شبکه در بستر استاندارد است. این مقاله ابتدا نمایی کلی از ساختار سامانه LTE/SEA را ارائه و بخش های درگیر با امنیت شبکه را ترسیم خواهد کرد. شبکه LTE در در ادامه به طور ویژه فرآیند احراز هویت و راه اندازی پروتکل ها و توافق کلید بین بخش های مختلف شبکه تشریح و تحلیل می شود. پس از آن، با در نظر گرفتن اهمیت نحوه خاص مدیریت کلید در این نوع شبکه، به بررسی مزایا و معایب آن پرداخته می شود. با نگاهی جامع، آسیب شناسی امنیتی این شبکه مطرح و در نهایت به بررسی امکان بومی سازی شبکه LTE در بستر استاندارد پرداخته می شود. نتایج مرتبط با بومی سازی که به­صورت جدولی در انتهای مقاله ارائه می گردد، به روش تحلیل استانداردهای3GPP، تحلیل تمام پروتکل های مشترک در بخش های مختلف شبکه و  امکان سنجی ظرفیت بومی سازی با حفظ پایبندی به استاندارد صورت گرفته است. این جدول از جنبه امنیت شبکه بسیار حائز اهمیت است و ظرفیت های موجود در ساختار شبکه برای بومی سازی را به­طور دقیق به تصویر می کشد.

کلیدواژه ها:

نسل چهار تلفن همراه ، شبکه LTE ، فرآیند AKA ، مدیریت کلید ، بومی سازی

نویسندگان

محسن شهریاری

کارشناس ارشد الکترونیک، پژوهشگر مرکز تحقیقات صدر،

بهمن مددی

کارشناس ارشد مخابرات، پژوهشگر مرکز تحقیقات صدر

محمد صابری

کارشناسی ارشد مخابرات، پژوهشگر مرکز تحقیقات صدر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Saberi, B. Madadi, and S. M. Pournaghi, LTE NETWORK ...
  • K. Farooq, LTE for 4G Mobile Broadband, Air Interface Technologies ...
  • S. S. Dhruv, A tutorial on lte evolved utran (eutran) ...
  • F. Dan, H. Gunther, M. Wolf-Dietrich, and N. Valtteri, LTE ...
  • C. Jin, M. H. L. Maode, and Z. Yueyu, A ...
  • M. Al-Humaigani, D. Dunn, and D. Brown, Security Transition Roadmap ...
  • Southeastern Symposium on System Theory, (SSST 2009), March 2009, pp. ...
  • M. Aiash, G. Mapp, A. Lasebae, and R. Phan, Providing ...
  • Y. Park and T. Park, A Survey of Security Threats ...
  • 3rd Generation Partnership Project, Technical Specification Group Services and System ...
  • D. Forsberg, LTE Key Management Analysis with Session Keys Context, ...
  • D. Forsberg, L. Huang, K. Tsuyoshi, and S. Alanara, Enhancing ...
  • T. Ahmed, D. Barankanira, S. Antoine, X. Huang, and H. ...
  • D. Yu and W. Wen, Non-access-stratum Request Attack        in E-UTRAN, ...
  • M. Purkhiabani and A. Salahi, Enhanced Authentication and Key Agreement ...
  • G. M. Koien, Mutual Entity Authentication for LTE,             Proc ...
  • نمایش کامل مراجع