Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51468
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinsky, Mykola-
dc.contributor.authorМарчук, Дмитро Володимирович-
dc.contributor.authorMarchuk, Dmytro-
dc.date.accessioned2026-02-05T16:16:31Z-
dc.date.available2026-02-05T16:16:31Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-22-
dc.identifier.citationМарчук Д. В. Архітектура безпеки 5G Core на основі віртуалізованих мережевих функцій : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. В. Марчук. — Тернопіль: ТНТУ, 2025. — 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51468-
dc.description.abstractУ кваліфікаційній роботі магістра розглянуто проблему забезпечення кібербезпеки у віртуалізованій архітектурі ядра мобільної мережі п’ятого покоління (5G Core). Дослідження спрямоване на розроблення автономної, політико-керованої системи безпеки, здатної забезпечувати узгоджене поширення політик, оперативне реагування на загрози та мінімізацію побічного впливу на легітимні сервіси. У роботі проведено аналіз типових вразливостей 5G Core у контексті технологій NFV, SDN, SBA та network slicing, зокрема уразливостей stateful-фаєрволів, атак на DHCP/Router Advertisement і ризиків, пов’язаних із відсутністю integrity-захисту у User Plane. На основі проведеного аналізу запропоновано ієрархічну архітектуру безпеки з доменним (DSO) і локальним (LSO) оркестраторами, модулем прийняття та реалізації політик (PDP/PEP) і підсистемою виявлення конфліктів політик (Policy Conflict Detector, PCD). Експериментальне моделювання в середовищі Open5GS і Kubernetes підтвердило ефективність запропонованих рішень - скорочення часу реагування, зменшення кількості конфліктів між політиками та підвищення стійкості до атак типу MITM і state pollution.uk_UA
dc.description.abstractIn the master's qualification thesis, the problem of ensuring cybersecurity in the virtualized architecture of the fifth-generation mobile network core (5G Core) is examined. The research focuses on developing an autonomous, policy-driven security system capable of ensuring consistent policy distribution, rapid threat response, and minimal impact on legitimate services. The study analyzes common vulnerabilities of the 5G Core in the context of NFV, SDN, SBA, and network slicing technologies, including weaknesses of stateful firewalls, attacks on DHCP/Router Advertisement, and risks associated with the lack of integrity protection in the User Plane. Based on the conducted analysis, a hierarchical security architecture is proposed, incorporating domain (DSO) and local (LSO) security orchestrators, a Policy Decision and Enforcement module (PDP/PEP), and a Policy Conflict Detector (PCD) subsystem. Experimental modeling in the Open5GS and Kubernetes environments confirmed the effectiveness of the proposed solutions - reducing response time, decreasing the number of policy conflicts, and increasing resistance to MITM and state-pollution attacks.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АРХІТЕКТУРА ТА ВІРТУАЛІЗАЦІЯ ЯДРА МЕРЕЖІ 5G 12 1.1 АРХІТЕКТУРА МЕРЕЖІ 5G 12 1.2 ВІРТУАЛІЗАЦІЯ МЕРЕЖЕВИХ ФУНКЦІЙ ТА РОЛЬ MANO 16 1.3 СЕГМЕНТАЦІЯ МЕРЕЖІ (NETWORK SLICING) 21 1.4 БЕЗПЕКА В АРХІТЕКТУРІ 5G 25 1.5 ВИКОРИСТАННЯ OPEN-SOURCE РЕАЛІЗАЦІЙ 5G CORE: 30 1.6 ВИСНОВКИ ДО РОЗДІЛУ 1 33 РОЗДІЛ 2 АНАЛІЗ ВРАЗЛИВОСТЕЙ У СЕРЕДОВИЩІ 5G CORE 34 2.1 ОГЛЯД ТИПОВИХ ВРАЗЛИВОСТЕЙ ТА АТАК У ВІРТУАЛІЗОВАНИХ МЕРЕЖАХ 34 2.2 ВРАЗЛИВІСТЬ В СТАНАХ ФАЄРВОЛА 38 2.3 ПРОБЛЕМАТИКА ЗАХИСТУ СЛУЖБИ DHCP 41 2.4 КОНТРЗАХОДИ ПРОТИ АТАК 47 2.5 ВИСНОВКИ ДО РОЗДІЛУ 2 49 РОЗДІЛ 3 АВТОНОМНА ТА АДАПТИВНА АРХІТЕКТУРА БЕЗПЕКИ ДЛЯ 5G CORE 51 3.1 СУЧАСНІ ПІДХОДИ ДО БЕЗПЕКИ В 5G 51 3.2 ПРОЄКТУВАННЯ АВТОНОМНОЇ АРХІТЕКТУРИ З ПОШИРЕННЯМ ПОЛІТИК БЕЗПЕКИ 55 3.3 РЕАЛІЗАЦІЯ ТА ОЦІНЮВАННЯ СИСТЕМИ 59 3.4 ВИСНОВКИ ДО РОЗДІЛУ 3 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 ОХОРОНА ПРАЦІ 68 4.2 ОЦІНКА СТІЙКОСТІ РОБОТИ ПРОМИСЛОВОГО ПІДПРИЄМСТВА ДО ДІЇ СВІТЛОВОГО ВИПРОМІНЮВАННЯ ЯДЕРНОГО ВИБУХУ 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б БАГАТОШАРОВЕ КЕРУВАННЯ БЕЗПЕКОЮ 81 ДОДАТОК В ЛОГІЧНА ОРГАНІЗАЦІЯ КОМПОНЕНТІВ СИСТЕМИ 82uk_UA
dc.language.isoukuk_UA
dc.subjectмережеве розбиттяuk_UA
dc.subjectnetwork slicinguk_UA
dc.subjectбезпека на основі політикuk_UA
dc.subjectpolicy-based securityuk_UA
dc.subjectавтономна оркестраціяuk_UA
dc.subjectautonomous orchestrationuk_UA
dc.subjectдетектор конфліктів політикuk_UA
dc.subjectPolicy Conflict Detectoruk_UA
dc.titleАрхітектура безпеки ядра 5G на основі віртуалізованих мережевих функцій та узгоджених політикuk_UA
dc.title.alternativeSecurity Architecture for the 5G Core based on Virtualized Network Functions and Harmonized Policiesuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Марчук Дмитро Володимирович, 2025uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56.5uk_UA
dc.relation.references1. GeeksforGeeks. (2022, November 11). 5G Network Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/5g-network-architecture/uk_UA
dc.relation.references2. Flinders, M. (n.d.). 5G Examples, Applications & Use Cases | IBM. IBM. https://www.ibm.com/think/topics/5g-use-casesuk_UA
dc.relation.references3. GeeksforGeeks. (2023, June 13). Cloud-Native Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/cloud-computing/cloud-native-architecture/uk_UA
dc.relation.references4. Cloud-Native 5G Service-Based Architecture (SBA) Solution. (n.d.). F5, Inc. https://www.f5.com/resources/solution-guides/5g-sba-solution-overviewuk_UA
dc.relation.references5. GeeksforGeeks. (2019, July 2). What is Software Defined Networking (SDN)? https://www.geeksforgeeks.org/computer-networks/software-defined-networking/uk_UA
dc.relation.references6. Goodwin, M. (n.d.). What Is Network Functions Virtualization (NFV)? | IBM. IBM. https://www.ibm.com/think/topics/network-functions-virtualizationuk_UA
dc.relation.references7. OSM. (n.d.). OSM. https://osm.etsi.org/uk_UA
dc.relation.references8. 5G Core Network Architecture A Next-Generation Connectivity. (n.d.). Niral Networks. https://niralnetworks.com/5g-core-network-architecture/uk_UA
dc.relation.references9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7uk_UA
dc.relation.references10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26uk_UA
dc.relation.references11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references12. Virtualized Infrastructure Manager (VIM). (n.d.). Cisco. https://www.cisco.com/site/us/en/products/networking/software/virtualized-infrastructure-manager/index.htmluk_UA
dc.relation.references13. GeeksforGeeks. (2023, October 5). Network Slicing in 5G Networks - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/network-slicing-in-5g-networks/uk_UA
dc.relation.references14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references15. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references16. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references17. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references18. Lindemulder, G., & Kosinski, M. (n.d.). What Is Zero Trust? | IBM. IBM. https://www.ibm.com/think/topics/zero-trustuk_UA
dc.relation.references19. Lee, S. (n.d.). Documentation. Open5GS. https://open5gs.org/open5gs/docs/uk_UA
dc.relation.references20. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIMuk_UA
dc.relation.references21. What is the CIA Triad and Why is it important? | Fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triaduk_UA
dc.relation.references22. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references23. Lindemulder, G., & Kosinski, M. (n.d.-a). What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM. https://www.ibm.com/think/topics/man-in-the-middleuk_UA
dc.relation.references24. NIST Technical Series Publications. https://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.SP.800-207.pdfuk_UA
dc.relation.references25. Production-Grade Container Orchestration. (n.d.). Kubernetes. https://kubernetes.io/uk_UA
dc.relation.references26. Open5GS. (n.d.). GitHub. https://github.com/open5gsuk_UA
dc.relation.references27. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIMuk_UA
dc.relation.references28. Install ueransim on Linux | Snap Store. (n.d.). Snapcraft. https://snapcraft.io/ueransimuk_UA
dc.relation.references29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references30. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.uk_UA
dc.relation.references31. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references32. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с.uk_UA
dc.relation.references33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Marchuk_Dmytro_SBm-61_2025.pdf1,64 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador