Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/51468
Başlık: Архітектура безпеки ядра 5G на основі віртуалізованих мережевих функцій та узгоджених політик
Diğer Başlıklar: Security Architecture for the 5G Core based on Virtualized Network Functions and Harmonized Policies
Yazarlar: Марчук, Дмитро Володимирович
Marchuk, Dmytro
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Марчук Д. В. Архітектура безпеки 5G Core на основі віртуалізованих мережевих функцій : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. В. Марчук. — Тернопіль: ТНТУ, 2025. — 82 с.
Yayın Tarihi: 2-Oca-2026
Submitted date: 22-Ara-2025
Date of entry: 5-Şub-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Карпінський, Микола Петрович
Karpinsky, Mykola
Committee members: Марценко, Сергій Володимирович
Martsenko, Sergiy
UDC: 004.56.5
Anahtar kelimeler: мережеве розбиття
network slicing
безпека на основі політик
policy-based security
автономна оркестрація
autonomous orchestration
детектор конфліктів політик
Policy Conflict Detector
Özet: У кваліфікаційній роботі магістра розглянуто проблему забезпечення кібербезпеки у віртуалізованій архітектурі ядра мобільної мережі п’ятого покоління (5G Core). Дослідження спрямоване на розроблення автономної, політико-керованої системи безпеки, здатної забезпечувати узгоджене поширення політик, оперативне реагування на загрози та мінімізацію побічного впливу на легітимні сервіси. У роботі проведено аналіз типових вразливостей 5G Core у контексті технологій NFV, SDN, SBA та network slicing, зокрема уразливостей stateful-фаєрволів, атак на DHCP/Router Advertisement і ризиків, пов’язаних із відсутністю integrity-захисту у User Plane. На основі проведеного аналізу запропоновано ієрархічну архітектуру безпеки з доменним (DSO) і локальним (LSO) оркестраторами, модулем прийняття та реалізації політик (PDP/PEP) і підсистемою виявлення конфліктів політик (Policy Conflict Detector, PCD). Експериментальне моделювання в середовищі Open5GS і Kubernetes підтвердило ефективність запропонованих рішень - скорочення часу реагування, зменшення кількості конфліктів між політиками та підвищення стійкості до атак типу MITM і state pollution.
In the master's qualification thesis, the problem of ensuring cybersecurity in the virtualized architecture of the fifth-generation mobile network core (5G Core) is examined. The research focuses on developing an autonomous, policy-driven security system capable of ensuring consistent policy distribution, rapid threat response, and minimal impact on legitimate services. The study analyzes common vulnerabilities of the 5G Core in the context of NFV, SDN, SBA, and network slicing technologies, including weaknesses of stateful firewalls, attacks on DHCP/Router Advertisement, and risks associated with the lack of integrity protection in the User Plane. Based on the conducted analysis, a hierarchical security architecture is proposed, incorporating domain (DSO) and local (LSO) security orchestrators, a Policy Decision and Enforcement module (PDP/PEP), and a Policy Conflict Detector (PCD) subsystem. Experimental modeling in the Open5GS and Kubernetes environments confirmed the effectiveness of the proposed solutions - reducing response time, decreasing the number of policy conflicts, and increasing resistance to MITM and state-pollution attacks.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АРХІТЕКТУРА ТА ВІРТУАЛІЗАЦІЯ ЯДРА МЕРЕЖІ 5G 12 1.1 АРХІТЕКТУРА МЕРЕЖІ 5G 12 1.2 ВІРТУАЛІЗАЦІЯ МЕРЕЖЕВИХ ФУНКЦІЙ ТА РОЛЬ MANO 16 1.3 СЕГМЕНТАЦІЯ МЕРЕЖІ (NETWORK SLICING) 21 1.4 БЕЗПЕКА В АРХІТЕКТУРІ 5G 25 1.5 ВИКОРИСТАННЯ OPEN-SOURCE РЕАЛІЗАЦІЙ 5G CORE: 30 1.6 ВИСНОВКИ ДО РОЗДІЛУ 1 33 РОЗДІЛ 2 АНАЛІЗ ВРАЗЛИВОСТЕЙ У СЕРЕДОВИЩІ 5G CORE 34 2.1 ОГЛЯД ТИПОВИХ ВРАЗЛИВОСТЕЙ ТА АТАК У ВІРТУАЛІЗОВАНИХ МЕРЕЖАХ 34 2.2 ВРАЗЛИВІСТЬ В СТАНАХ ФАЄРВОЛА 38 2.3 ПРОБЛЕМАТИКА ЗАХИСТУ СЛУЖБИ DHCP 41 2.4 КОНТРЗАХОДИ ПРОТИ АТАК 47 2.5 ВИСНОВКИ ДО РОЗДІЛУ 2 49 РОЗДІЛ 3 АВТОНОМНА ТА АДАПТИВНА АРХІТЕКТУРА БЕЗПЕКИ ДЛЯ 5G CORE 51 3.1 СУЧАСНІ ПІДХОДИ ДО БЕЗПЕКИ В 5G 51 3.2 ПРОЄКТУВАННЯ АВТОНОМНОЇ АРХІТЕКТУРИ З ПОШИРЕННЯМ ПОЛІТИК БЕЗПЕКИ 55 3.3 РЕАЛІЗАЦІЯ ТА ОЦІНЮВАННЯ СИСТЕМИ 59 3.4 ВИСНОВКИ ДО РОЗДІЛУ 3 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 ОХОРОНА ПРАЦІ 68 4.2 ОЦІНКА СТІЙКОСТІ РОБОТИ ПРОМИСЛОВОГО ПІДПРИЄМСТВА ДО ДІЇ СВІТЛОВОГО ВИПРОМІНЮВАННЯ ЯДЕРНОГО ВИБУХУ 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б БАГАТОШАРОВЕ КЕРУВАННЯ БЕЗПЕКОЮ 81 ДОДАТОК В ЛОГІЧНА ОРГАНІЗАЦІЯ КОМПОНЕНТІВ СИСТЕМИ 82
URI: http://elartu.tntu.edu.ua/handle/lib/51468
Copyright owner: © Марчук Дмитро Володимирович, 2025
References (Ukraine): 1. GeeksforGeeks. (2022, November 11). 5G Network Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/5g-network-architecture/
2. Flinders, M. (n.d.). 5G Examples, Applications & Use Cases | IBM. IBM. https://www.ibm.com/think/topics/5g-use-cases
3. GeeksforGeeks. (2023, June 13). Cloud-Native Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/cloud-computing/cloud-native-architecture/
4. Cloud-Native 5G Service-Based Architecture (SBA) Solution. (n.d.). F5, Inc. https://www.f5.com/resources/solution-guides/5g-sba-solution-overview
5. GeeksforGeeks. (2019, July 2). What is Software Defined Networking (SDN)? https://www.geeksforgeeks.org/computer-networks/software-defined-networking/
6. Goodwin, M. (n.d.). What Is Network Functions Virtualization (NFV)? | IBM. IBM. https://www.ibm.com/think/topics/network-functions-virtualization
7. OSM. (n.d.). OSM. https://osm.etsi.org/
8. 5G Core Network Architecture A Next-Generation Connectivity. (n.d.). Niral Networks. https://niralnetworks.com/5g-core-network-architecture/
9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7
10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26
11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
12. Virtualized Infrastructure Manager (VIM). (n.d.). Cisco. https://www.cisco.com/site/us/en/products/networking/software/virtualized-infrastructure-manager/index.html
13. GeeksforGeeks. (2023, October 5). Network Slicing in 5G Networks - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/network-slicing-in-5g-networks/
14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
15. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
16. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
17. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
18. Lindemulder, G., & Kosinski, M. (n.d.). What Is Zero Trust? | IBM. IBM. https://www.ibm.com/think/topics/zero-trust
19. Lee, S. (n.d.). Documentation. Open5GS. https://open5gs.org/open5gs/docs/
20. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIM
21. What is the CIA Triad and Why is it important? | Fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triad
22. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
23. Lindemulder, G., & Kosinski, M. (n.d.-a). What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM. https://www.ibm.com/think/topics/man-in-the-middle
24. NIST Technical Series Publications. https://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.SP.800-207.pdf
25. Production-Grade Container Orchestration. (n.d.). Kubernetes. https://kubernetes.io/
26. Open5GS. (n.d.). GitHub. https://github.com/open5gs
27. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIM
28. Install ueransim on Linux | Snap Store. (n.d.). Snapcraft. https://snapcraft.io/ueransim
29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.
30. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.
31. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
32. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с.
33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
Content type: Master Thesis
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Marchuk_Dmytro_SBm-61_2025.pdf1,64 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları