Por favor, use este identificador para citar o enlazar este ítem:
http://elartu.tntu.edu.ua/handle/lib/51468| Título : | Архітектура безпеки ядра 5G на основі віртуалізованих мережевих функцій та узгоджених політик |
| Otros títulos : | Security Architecture for the 5G Core based on Virtualized Network Functions and Harmonized Policies |
| Autor : | Марчук, Дмитро Володимирович Marchuk, Dmytro |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Марчук Д. В. Архітектура безпеки 5G Core на основі віртуалізованих мережевих функцій : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. В. Марчук. — Тернопіль: ТНТУ, 2025. — 82 с. |
| Fecha de publicación : | 2-ene-2026 |
| Submitted date: | 22-dic-2025 |
| Date of entry: | 5-feb-2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Карпінський, Микола Петрович Karpinsky, Mykola |
| Committee members: | Марценко, Сергій Володимирович Martsenko, Sergiy |
| UDC: | 004.56.5 |
| Palabras clave : | мережеве розбиття network slicing безпека на основі політик policy-based security автономна оркестрація autonomous orchestration детектор конфліктів політик Policy Conflict Detector |
| Resumen : | У кваліфікаційній роботі магістра розглянуто проблему забезпечення кібербезпеки у віртуалізованій архітектурі ядра мобільної мережі п’ятого покоління (5G Core). Дослідження спрямоване на розроблення автономної, політико-керованої системи безпеки, здатної забезпечувати узгоджене поширення політик, оперативне реагування на загрози та мінімізацію побічного впливу на легітимні сервіси. У роботі проведено аналіз типових вразливостей 5G Core у контексті технологій NFV, SDN, SBA та network slicing, зокрема уразливостей stateful-фаєрволів, атак на DHCP/Router Advertisement і ризиків, пов’язаних із відсутністю integrity-захисту у User Plane.
На основі проведеного аналізу запропоновано ієрархічну архітектуру безпеки з доменним (DSO) і локальним (LSO) оркестраторами, модулем прийняття та реалізації політик (PDP/PEP) і підсистемою виявлення конфліктів політик (Policy Conflict Detector, PCD). Експериментальне моделювання в середовищі Open5GS і Kubernetes підтвердило ефективність запропонованих рішень - скорочення часу реагування, зменшення кількості конфліктів між політиками та підвищення стійкості до атак типу MITM і state pollution. In the master's qualification thesis, the problem of ensuring cybersecurity in the virtualized architecture of the fifth-generation mobile network core (5G Core) is examined. The research focuses on developing an autonomous, policy-driven security system capable of ensuring consistent policy distribution, rapid threat response, and minimal impact on legitimate services. The study analyzes common vulnerabilities of the 5G Core in the context of NFV, SDN, SBA, and network slicing technologies, including weaknesses of stateful firewalls, attacks on DHCP/Router Advertisement, and risks associated with the lack of integrity protection in the User Plane. Based on the conducted analysis, a hierarchical security architecture is proposed, incorporating domain (DSO) and local (LSO) security orchestrators, a Policy Decision and Enforcement module (PDP/PEP), and a Policy Conflict Detector (PCD) subsystem. Experimental modeling in the Open5GS and Kubernetes environments confirmed the effectiveness of the proposed solutions - reducing response time, decreasing the number of policy conflicts, and increasing resistance to MITM and state-pollution attacks. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АРХІТЕКТУРА ТА ВІРТУАЛІЗАЦІЯ ЯДРА МЕРЕЖІ 5G 12 1.1 АРХІТЕКТУРА МЕРЕЖІ 5G 12 1.2 ВІРТУАЛІЗАЦІЯ МЕРЕЖЕВИХ ФУНКЦІЙ ТА РОЛЬ MANO 16 1.3 СЕГМЕНТАЦІЯ МЕРЕЖІ (NETWORK SLICING) 21 1.4 БЕЗПЕКА В АРХІТЕКТУРІ 5G 25 1.5 ВИКОРИСТАННЯ OPEN-SOURCE РЕАЛІЗАЦІЙ 5G CORE: 30 1.6 ВИСНОВКИ ДО РОЗДІЛУ 1 33 РОЗДІЛ 2 АНАЛІЗ ВРАЗЛИВОСТЕЙ У СЕРЕДОВИЩІ 5G CORE 34 2.1 ОГЛЯД ТИПОВИХ ВРАЗЛИВОСТЕЙ ТА АТАК У ВІРТУАЛІЗОВАНИХ МЕРЕЖАХ 34 2.2 ВРАЗЛИВІСТЬ В СТАНАХ ФАЄРВОЛА 38 2.3 ПРОБЛЕМАТИКА ЗАХИСТУ СЛУЖБИ DHCP 41 2.4 КОНТРЗАХОДИ ПРОТИ АТАК 47 2.5 ВИСНОВКИ ДО РОЗДІЛУ 2 49 РОЗДІЛ 3 АВТОНОМНА ТА АДАПТИВНА АРХІТЕКТУРА БЕЗПЕКИ ДЛЯ 5G CORE 51 3.1 СУЧАСНІ ПІДХОДИ ДО БЕЗПЕКИ В 5G 51 3.2 ПРОЄКТУВАННЯ АВТОНОМНОЇ АРХІТЕКТУРИ З ПОШИРЕННЯМ ПОЛІТИК БЕЗПЕКИ 55 3.3 РЕАЛІЗАЦІЯ ТА ОЦІНЮВАННЯ СИСТЕМИ 59 3.4 ВИСНОВКИ ДО РОЗДІЛУ 3 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 ОХОРОНА ПРАЦІ 68 4.2 ОЦІНКА СТІЙКОСТІ РОБОТИ ПРОМИСЛОВОГО ПІДПРИЄМСТВА ДО ДІЇ СВІТЛОВОГО ВИПРОМІНЮВАННЯ ЯДЕРНОГО ВИБУХУ 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б БАГАТОШАРОВЕ КЕРУВАННЯ БЕЗПЕКОЮ 81 ДОДАТОК В ЛОГІЧНА ОРГАНІЗАЦІЯ КОМПОНЕНТІВ СИСТЕМИ 82 |
| URI : | http://elartu.tntu.edu.ua/handle/lib/51468 |
| Copyright owner: | © Марчук Дмитро Володимирович, 2025 |
| References (Ukraine): | 1. GeeksforGeeks. (2022, November 11). 5G Network Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/5g-network-architecture/ 2. Flinders, M. (n.d.). 5G Examples, Applications & Use Cases | IBM. IBM. https://www.ibm.com/think/topics/5g-use-cases 3. GeeksforGeeks. (2023, June 13). Cloud-Native Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/cloud-computing/cloud-native-architecture/ 4. Cloud-Native 5G Service-Based Architecture (SBA) Solution. (n.d.). F5, Inc. https://www.f5.com/resources/solution-guides/5g-sba-solution-overview 5. GeeksforGeeks. (2019, July 2). What is Software Defined Networking (SDN)? https://www.geeksforgeeks.org/computer-networks/software-defined-networking/ 6. Goodwin, M. (n.d.). What Is Network Functions Virtualization (NFV)? | IBM. IBM. https://www.ibm.com/think/topics/network-functions-virtualization 7. OSM. (n.d.). OSM. https://osm.etsi.org/ 8. 5G Core Network Architecture A Next-Generation Connectivity. (n.d.). Niral Networks. https://niralnetworks.com/5g-core-network-architecture/ 9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7 10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001 12. Virtualized Infrastructure Manager (VIM). (n.d.). Cisco. https://www.cisco.com/site/us/en/products/networking/software/virtualized-infrastructure-manager/index.html 13. GeeksforGeeks. (2023, October 5). Network Slicing in 5G Networks - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/network-slicing-in-5g-networks/ 14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 15. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 16. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 17. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 18. Lindemulder, G., & Kosinski, M. (n.d.). What Is Zero Trust? | IBM. IBM. https://www.ibm.com/think/topics/zero-trust 19. Lee, S. (n.d.). Documentation. Open5GS. https://open5gs.org/open5gs/docs/ 20. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIM 21. What is the CIA Triad and Why is it important? | Fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triad 22. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 23. Lindemulder, G., & Kosinski, M. (n.d.-a). What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM. https://www.ibm.com/think/topics/man-in-the-middle 24. NIST Technical Series Publications. https://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.SP.800-207.pdf 25. Production-Grade Container Orchestration. (n.d.). Kubernetes. https://kubernetes.io/ 26. Open5GS. (n.d.). GitHub. https://github.com/open5gs 27. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIM 28. Install ueransim on Linux | Snap Store. (n.d.). Snapcraft. https://snapcraft.io/ueransim 29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. 30. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с. 31. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. 32. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с. 33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. |
| Content type: | Master Thesis |
| Aparece en las colecciones: | 125 — кібербезпека, Кібербезпека та захист інформації |
Ficheros en este ítem:
| Fichero | Descripción | Tamaño | Formato | |
|---|---|---|---|---|
| Marchuk_Dmytro_SBm-61_2025.pdf | 1,64 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.
Herramientas de Administrador