Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51468Registre complet de metadades
| Camp DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.advisor | Карпінський, Микола Петрович | - |
| dc.contributor.advisor | Karpinsky, Mykola | - |
| dc.contributor.author | Марчук, Дмитро Володимирович | - |
| dc.contributor.author | Marchuk, Dmytro | - |
| dc.date.accessioned | 2026-02-05T16:16:31Z | - |
| dc.date.available | 2026-02-05T16:16:31Z | - |
| dc.date.issued | 2026-01-02 | - |
| dc.date.submitted | 2025-12-22 | - |
| dc.identifier.citation | Марчук Д. В. Архітектура безпеки 5G Core на основі віртуалізованих мережевих функцій : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Д. В. Марчук. — Тернопіль: ТНТУ, 2025. — 82 с. | uk_UA |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51468 | - |
| dc.description.abstract | У кваліфікаційній роботі магістра розглянуто проблему забезпечення кібербезпеки у віртуалізованій архітектурі ядра мобільної мережі п’ятого покоління (5G Core). Дослідження спрямоване на розроблення автономної, політико-керованої системи безпеки, здатної забезпечувати узгоджене поширення політик, оперативне реагування на загрози та мінімізацію побічного впливу на легітимні сервіси. У роботі проведено аналіз типових вразливостей 5G Core у контексті технологій NFV, SDN, SBA та network slicing, зокрема уразливостей stateful-фаєрволів, атак на DHCP/Router Advertisement і ризиків, пов’язаних із відсутністю integrity-захисту у User Plane. На основі проведеного аналізу запропоновано ієрархічну архітектуру безпеки з доменним (DSO) і локальним (LSO) оркестраторами, модулем прийняття та реалізації політик (PDP/PEP) і підсистемою виявлення конфліктів політик (Policy Conflict Detector, PCD). Експериментальне моделювання в середовищі Open5GS і Kubernetes підтвердило ефективність запропонованих рішень - скорочення часу реагування, зменшення кількості конфліктів між політиками та підвищення стійкості до атак типу MITM і state pollution. | uk_UA |
| dc.description.abstract | In the master's qualification thesis, the problem of ensuring cybersecurity in the virtualized architecture of the fifth-generation mobile network core (5G Core) is examined. The research focuses on developing an autonomous, policy-driven security system capable of ensuring consistent policy distribution, rapid threat response, and minimal impact on legitimate services. The study analyzes common vulnerabilities of the 5G Core in the context of NFV, SDN, SBA, and network slicing technologies, including weaknesses of stateful firewalls, attacks on DHCP/Router Advertisement, and risks associated with the lack of integrity protection in the User Plane. Based on the conducted analysis, a hierarchical security architecture is proposed, incorporating domain (DSO) and local (LSO) security orchestrators, a Policy Decision and Enforcement module (PDP/PEP), and a Policy Conflict Detector (PCD) subsystem. Experimental modeling in the Open5GS and Kubernetes environments confirmed the effectiveness of the proposed solutions - reducing response time, decreasing the number of policy conflicts, and increasing resistance to MITM and state-pollution attacks. | uk_UA |
| dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АРХІТЕКТУРА ТА ВІРТУАЛІЗАЦІЯ ЯДРА МЕРЕЖІ 5G 12 1.1 АРХІТЕКТУРА МЕРЕЖІ 5G 12 1.2 ВІРТУАЛІЗАЦІЯ МЕРЕЖЕВИХ ФУНКЦІЙ ТА РОЛЬ MANO 16 1.3 СЕГМЕНТАЦІЯ МЕРЕЖІ (NETWORK SLICING) 21 1.4 БЕЗПЕКА В АРХІТЕКТУРІ 5G 25 1.5 ВИКОРИСТАННЯ OPEN-SOURCE РЕАЛІЗАЦІЙ 5G CORE: 30 1.6 ВИСНОВКИ ДО РОЗДІЛУ 1 33 РОЗДІЛ 2 АНАЛІЗ ВРАЗЛИВОСТЕЙ У СЕРЕДОВИЩІ 5G CORE 34 2.1 ОГЛЯД ТИПОВИХ ВРАЗЛИВОСТЕЙ ТА АТАК У ВІРТУАЛІЗОВАНИХ МЕРЕЖАХ 34 2.2 ВРАЗЛИВІСТЬ В СТАНАХ ФАЄРВОЛА 38 2.3 ПРОБЛЕМАТИКА ЗАХИСТУ СЛУЖБИ DHCP 41 2.4 КОНТРЗАХОДИ ПРОТИ АТАК 47 2.5 ВИСНОВКИ ДО РОЗДІЛУ 2 49 РОЗДІЛ 3 АВТОНОМНА ТА АДАПТИВНА АРХІТЕКТУРА БЕЗПЕКИ ДЛЯ 5G CORE 51 3.1 СУЧАСНІ ПІДХОДИ ДО БЕЗПЕКИ В 5G 51 3.2 ПРОЄКТУВАННЯ АВТОНОМНОЇ АРХІТЕКТУРИ З ПОШИРЕННЯМ ПОЛІТИК БЕЗПЕКИ 55 3.3 РЕАЛІЗАЦІЯ ТА ОЦІНЮВАННЯ СИСТЕМИ 59 3.4 ВИСНОВКИ ДО РОЗДІЛУ 3 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 ОХОРОНА ПРАЦІ 68 4.2 ОЦІНКА СТІЙКОСТІ РОБОТИ ПРОМИСЛОВОГО ПІДПРИЄМСТВА ДО ДІЇ СВІТЛОВОГО ВИПРОМІНЮВАННЯ ЯДЕРНОГО ВИБУХУ 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б БАГАТОШАРОВЕ КЕРУВАННЯ БЕЗПЕКОЮ 81 ДОДАТОК В ЛОГІЧНА ОРГАНІЗАЦІЯ КОМПОНЕНТІВ СИСТЕМИ 82 | uk_UA |
| dc.language.iso | uk | uk_UA |
| dc.subject | мережеве розбиття | uk_UA |
| dc.subject | network slicing | uk_UA |
| dc.subject | безпека на основі політик | uk_UA |
| dc.subject | policy-based security | uk_UA |
| dc.subject | автономна оркестрація | uk_UA |
| dc.subject | autonomous orchestration | uk_UA |
| dc.subject | детектор конфліктів політик | uk_UA |
| dc.subject | Policy Conflict Detector | uk_UA |
| dc.title | Архітектура безпеки ядра 5G на основі віртуалізованих мережевих функцій та узгоджених політик | uk_UA |
| dc.title.alternative | Security Architecture for the 5G Core based on Virtualized Network Functions and Harmonized Policies | uk_UA |
| dc.type | Master Thesis | uk_UA |
| dc.rights.holder | © Марчук Дмитро Володимирович, 2025 | uk_UA |
| dc.contributor.committeeMember | Марценко, Сергій Володимирович | - |
| dc.contributor.committeeMember | Martsenko, Sergiy | - |
| dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
| dc.subject.udc | 004.56.5 | uk_UA |
| dc.relation.references | 1. GeeksforGeeks. (2022, November 11). 5G Network Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/5g-network-architecture/ | uk_UA |
| dc.relation.references | 2. Flinders, M. (n.d.). 5G Examples, Applications & Use Cases | IBM. IBM. https://www.ibm.com/think/topics/5g-use-cases | uk_UA |
| dc.relation.references | 3. GeeksforGeeks. (2023, June 13). Cloud-Native Architecture - GeeksforGeeks. https://www.geeksforgeeks.org/cloud-computing/cloud-native-architecture/ | uk_UA |
| dc.relation.references | 4. Cloud-Native 5G Service-Based Architecture (SBA) Solution. (n.d.). F5, Inc. https://www.f5.com/resources/solution-guides/5g-sba-solution-overview | uk_UA |
| dc.relation.references | 5. GeeksforGeeks. (2019, July 2). What is Software Defined Networking (SDN)? https://www.geeksforgeeks.org/computer-networks/software-defined-networking/ | uk_UA |
| dc.relation.references | 6. Goodwin, M. (n.d.). What Is Network Functions Virtualization (NFV)? | IBM. IBM. https://www.ibm.com/think/topics/network-functions-virtualization | uk_UA |
| dc.relation.references | 7. OSM. (n.d.). OSM. https://osm.etsi.org/ | uk_UA |
| dc.relation.references | 8. 5G Core Network Architecture A Next-Generation Connectivity. (n.d.). Niral Networks. https://niralnetworks.com/5g-core-network-architecture/ | uk_UA |
| dc.relation.references | 9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7 | uk_UA |
| dc.relation.references | 10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 | uk_UA |
| dc.relation.references | 11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001 | uk_UA |
| dc.relation.references | 12. Virtualized Infrastructure Manager (VIM). (n.d.). Cisco. https://www.cisco.com/site/us/en/products/networking/software/virtualized-infrastructure-manager/index.html | uk_UA |
| dc.relation.references | 13. GeeksforGeeks. (2023, October 5). Network Slicing in 5G Networks - GeeksforGeeks. https://www.geeksforgeeks.org/computer-networks/network-slicing-in-5g-networks/ | uk_UA |
| dc.relation.references | 14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. | uk_UA |
| dc.relation.references | 15. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. | uk_UA |
| dc.relation.references | 16. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. | uk_UA |
| dc.relation.references | 17. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. | uk_UA |
| dc.relation.references | 18. Lindemulder, G., & Kosinski, M. (n.d.). What Is Zero Trust? | IBM. IBM. https://www.ibm.com/think/topics/zero-trust | uk_UA |
| dc.relation.references | 19. Lee, S. (n.d.). Documentation. Open5GS. https://open5gs.org/open5gs/docs/ | uk_UA |
| dc.relation.references | 20. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIM | uk_UA |
| dc.relation.references | 21. What is the CIA Triad and Why is it important? | Fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triad | uk_UA |
| dc.relation.references | 22. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. | uk_UA |
| dc.relation.references | 23. Lindemulder, G., & Kosinski, M. (n.d.-a). What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM. https://www.ibm.com/think/topics/man-in-the-middle | uk_UA |
| dc.relation.references | 24. NIST Technical Series Publications. https://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.SP.800-207.pdf | uk_UA |
| dc.relation.references | 25. Production-Grade Container Orchestration. (n.d.). Kubernetes. https://kubernetes.io/ | uk_UA |
| dc.relation.references | 26. Open5GS. (n.d.). GitHub. https://github.com/open5gs | uk_UA |
| dc.relation.references | 27. GitHub - aligungr/UERANSIM: Open source 5G UE and RAN (gNodeB) implementation. (n.d.). GitHub. https://github.com/aligungr/UERANSIM | uk_UA |
| dc.relation.references | 28. Install ueransim on Linux | Snap Store. (n.d.). Snapcraft. https://snapcraft.io/ueransim | uk_UA |
| dc.relation.references | 29. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. | uk_UA |
| dc.relation.references | 30. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с. | uk_UA |
| dc.relation.references | 31. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. | uk_UA |
| dc.relation.references | 32. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с. | uk_UA |
| dc.relation.references | 33. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. | uk_UA |
| dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
| dc.coverage.country | UA | uk_UA |
| Apareix a les col·leccions: | 125 — кібербезпека, Кібербезпека та захист інформації | |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| Marchuk_Dmytro_SBm-61_2025.pdf | 1,64 MB | Adobe PDF | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.
Eines d'Administrador