Oʼzbekiston respublikаsi аxborot texnologiyalаri vа kommunikаtsiyalаrini rivojlаntirish vаzirligi
Download 177.53 Kb.
|
- Bu sahifa navigatsiya:
- 5G-ni qollab-quvvatlaydigan infratuzilma va uning imkoniyatlari Tarmoq modeli Hujum modeli Tadqiqot hissalari
OʼZBEKISTON RESPUBLIKАSI АXBOROT TEXNOLOGIYALАRI VА KOMMUNIKАTSIYALАRINI RIVOJLАNTIRISH VАZIRLIGI MUHАMMАD АL-XORАZMIY NOMIDАGI TOSHKENT АXBOROT TEXNOLOGIYALАRI UNIVERSITETI MUSTAQIL ISH Guruh: 413-20 guruh Bajardi:Shokirov Shohjahon Tekshirdi:Maxmudov Salimjon Toshkent- 2022 MAVZU:Foydalanuvchi bilan tasdiqlangan kalit kelishuv sxemasi 5G yoqilgan uchun anonimlik va kuzatilmasligi Dasturiylashtirilgan sanoat kiber-fizik tizimlar REJA: 5G-ni qo'llab-quvvatlaydigan infratuzilma va uning imkoniyatlari Tarmoq modeli Hujum modeli Tadqiqot hissalari Xulosa KIRISH
. Dasturiy ta'minot bilan aniqlangan/ dasturiylashtirilgan tarmoq SDN tizimi dasturiy ta'minotga asoslangan tizimlar va tarmoq ishchi apparatlarini birlashtirish yordamida tarmoq tizimini qanday qurish mumkinligini belgilaydi. An'anaviy tarmoqlardan farqli o'laroq, SDN tarmoqdagi boshqaruv oqimi va ma'lumotlarni uzatishni boshqarish vazifalarini bajaradi. Boshqarish oqimini boshqaradigan va tarmoq topologiyasini saqlaydigan SDN qismi "boshqaruv tekisligi" deb ataladi va boshqaruv tekisligi bilan boshqariladigan marshrutlash asosida paketlarni yo'naltirish rolini o'ynaydigan qismi "ma'lumotlar tekisligi" deb ataladi. Bir nechta tarmoq elementlari bo'ylab tranzaktsiyalar, konfiguratsiyani zaxiralash va tiklash qobiliyati, xatolarni tiklash va operatsion qulaylik keng ko'lamli SDN o'rnatish uchun juda muhimdir. “Oddiy tarmoqni boshqarish protokoli (SNMP)” kabi anÿanaviy tarmoq boshqaruv protokollari SDN oÿrnatish uchun zarur boÿlgan ushbu xususiyatlarni qoÿllab-quvvatlamaydi. SDN ilovalari boshqaruv tekisligini dasturlashni va kommutatsiya konfiguratsiyasini boshqarishni qo'llab-quvvatlaydigan protokollar to'plamini belgilaydi. Protokollar konfiguratsiya komponentlarini SDN-ni joylashtirish talablariga moslashish uchun kengaytirish qobiliyati, o'zaro ishlashi va qayta foydalanish uchun mo'ljallangan. OpenFlow tarmoq uskunalarida SDN-ni joriy qilish uchun Open Networking Foundation (ONF) tomonidan belgilangan birinchi va mashhur standartlardan biridir. OpenFlow protokoli OpenFlow Controller va OpenFlow kaliti o'rtasidagi interfeysni belgilaydi. “OpenFlow Configuration and Management Proto col (OFCONFIG)” va “Open vSwitch Database (OVSDB)” SDN tizimlari uchun keng tarqalgan tarmoq boshqaruv protokollaridir. Ko'pincha OVS deb ataladigan OpenvSwitch OpenFlow-ning mashhur ilovalaridan biri bo'lib, OF-CONFIG bilan birga OVSDB kabi boshqa kalitlarni boshqarish protokollarini qo'llab-quvvatlaydi. SDN potentsialini hisobga olgan holda, Google, Cisco va IBM kabi yetakchi tarmoqlar o'zlarining ma'lumotlar markazlarida SDN arxitekturasini joriy qilishni boshladilar 5G-ni qo'llab-quvvatlaydigan infratuzilma va uning imkoniyatlari Internetning diversifikatsiyalangan ilovalari bilan bir qatorda kundalik hayotda aloqa, monitoring va qo'shimcha xizmatlar, masalan, audio/video oqimlari va obhavo hisobotlari uchun simsiz qurilmalardan foydalanishning katta o'sishi yuqori ulanishni qo'llab-quvvatlashni talab qiladi. zichlik va tezroq tarmoqlar. Beshinchi avlod (5G) uyali aloqa tizimlari yangi radio interfeysi va yuqori radiochastotalari (4G uchun 700 - 2500 MGts ga nisbatan yuqori diapazonli 5G uchun 28 - 37 GGts) bilan imkon yaratdi. U “kichik hujayralar”, “massiv kirish va ko‘p chiqishli (MIMO)”, “millimetrli to‘lqin” kabi texnologiyalardan foydalangan holda sekundning mingdan bir qismigacha pasaygan holda 10 Gbit/s ma’lumotlarni uzatish tezligini ta’minlaydi. va "yorug'lik aniqligi (Li-Fi)". 5G 100 milliarddan ortiq qurilmalarni qo‘llab-quvvatlashi kutilmoqda. Bundan tashqari, 5G tarmoqlari eski avlod telekommunikatsiya tarmoqlari bilan boshqariladi va heterojen tarmoqlar uchun ham samaralidir Tarmoq modeli Taklif etilayotgan sxemaning tarmoq modeli (UAKA-5GSICPS) 1-rasmda keltirilgan. Model aqlli transport, aqlli ishlab chiqarish va tibbiy tizimlar kabi 5G yoqilgan va SDN quvvatli ICPS muhitini namoyish etadi. NSD IoT yoqilgan aqlli qurilmalarga ega ICPS tizimi, aytaylik {SDj| j = 1, 2, 3,..., nsd } SDN tarmog'ining ma'lumotlar tekisligidagi kalitlarga ulangan. Ma'lumotlar paketlarini yo'naltirish uchun mas'ul bo'lgan ma'lumotlar tekisligidagi kalitlar ncn kontroller tugunlariga ulangan, deylik {C Ni| i = 1, 2, 3,..., ncn} boshqaruv tekisligida. Taklif etilgan modelda boshqaruv tekisligi, shuningdek, ro'yxatdan o'tgan foydalanuvchilarni ishonchli autentifikatsiya qilish uchun dastur sathidan so'rovlarni boshqaradi, bu foydalanuvchilar va belgilangan aqlli qurilmalar o'rtasida xavfsiz seanslarni o'rnatishga yordam beradi. Ro'yxatdan o'tgan foydalanuvchini ishonchli autentifikatsiya qilish uchun boshqaruvchi tugunning qo'shimcha mas'uliyati nazoratchi tugunining haddan tashqari yuklanishi mumkinligi haqidagi munozarani tezda keltirib chiqaradi. Mantiqiy markazlashtirilgan, ammo jismoniy jihatdan ajratilgan boshqaruvchi tugunlari bilan taqsimlangan boshqaruv tekisligiga erishish uchun adabiyotda taklif qilingan Onix [17], HyperFlow [18] va OpenDaylight [19] kabi turli xil zamonaviy echimlar mavjud. Kelajakdagi ishlarning bir qismi sifatida biz taqsimlangan boshqaruv tekisligi arxitekturasini batafsil muhokama qilmoqchimiz Hujum modeli Smart qurilmalar va foydalanuvchilar o'rtasidagi aloqa odatda xavfsiz kanallar orqali amalga oshiriladi. Shunday qilib, raqib A ular o'rtasida taqsimlangan ma'lumotlarni buzishdan foydalanishi mumkin. interfeysi va ma'lumotlar tekisligini aqlli qurilmalar/kirish nuqtalari kabi quyi darajadagi ob'ektlar bilan bog'laydigan interfeys "Janubiy" interfeysi deb ataladi. Barcha ob'ektlar (C Ni , SDj va Uk ) ishonchli ro'yxatga olish organida (R A) ro'yxatdan o'tish jarayonini amalga oshirishi kerak . "Efemeral maxfiy qochqin (ESL) hujumini" ta'minlash uchun uzoq muddatli sirlar sifatida. Bundan tashqari, ba'zi IoT aqlli qurilmalari yoki foydalanuvchilarning mobil qurilmalari jismoniy jihatdan buzilgan bo'lishi mumkin. Taklif etilgan UAKA-5GSICPSda biz umumiy qabul qilingan “Dolev-Yao tahdid modeli (DY modeli sifatida tanilgan)” [20] ni ko'rib chiqdik, bunda A nafaqat aloqani tinglashi, balki ayni paytda u boshqaruvga ham ega. aloqa paytida soxta ma'lumotlarni o'zgartirish, o'chirish va kiritish. Bundan tashqari, "Kanetti va Krawchik modeli (CK-dushman modeli)" [21] deb nomlanuvchi boshqa joriy de-fakto tahdid modeli qo'llanilgan. CKdushman modeli ostida A seanslarni o'g'irlashi va sessiya holatini, seans kalitlarini va qisqa muddatli sirlarni ham buzishi mumkin. Shuning uchun muloqot qiluvchi ob'ektlar o'rtasida sessiya kalitini qurish ham qisqa muddatli sirlarga asoslanishi kerak Tadqiqot hissalari Biz SDN-ga asoslangan ICPS uchun yangi uch faktorli foydalanuvchi autentifikatsiyasi va kalit kelishuv sxemasini (UAKA-5GSICPS) loyihalashtirdik. Biz UAKA-5GSICPS ni turli ma'lum hujumlarga qarshi tahlil qilamiz va UAKA-5GSICPS xavfsizligini isbotlaymiz. Keng tarqalgan “Internet xavfsizligi protokollari va ilovalarini avtomatlashtirilgan tekshirish (AVISPA)” vositasidan foydalangan holda simulyatsiyaga asoslangan rasmiy xavfsizlik tekshiruvi bilan biz UAKA-5GSICPS takroriy va oÿrtadagi hujumlardan xavfsiz ekanligini isbotlaymiz. UAKA-5GSICPS va boshqa mavjud raqobatbardosh sxemalar oÿrtasidagi batafsil qiyosiy tahlil shuni koÿrsatadiki, UAKA-5GSICPS aloqa va hisoblash qoÿshimcha xarajatlari bilan solishtirish mumkin, yanada yaxshi xavfsizlik xususiyatlarini taklif qilishda samarali va amalda qoÿllash imkoniyatiga ega Yakuniy mulohazalar Ushbu tadqiqotda biz SDN-ga asoslangan ICPS muhitlarining xavfsizlik aspektini muhokama qildik va yangi xavfsiz foydalanuvchi autentifikatsiyasi va kalit kelishuv sxemasini (UAKA-5GSICPS) ishlab chiqdik. Taklif etilayotgan UAKA-5GSICPS - foydalanuvchi paroli, mobil qurilma va shaxsiy biometrik ma'lumotlarga ega bo'lgan uch faktorli foydalanuvchi autentifikatsiyasi sxemasi. Ushbu sxema ro'yxatdan o'tgan foydalanuvchi Uk va ICPSning aqlli qurilmalari o'rtasida xavfsiz aloqa uchun o'zaro autentifikatsiya va seans kalitini o'rnatishni qo'llab-quvvatlaydi. Sxema ICPS muhitiga dinamik aqlli qurilmani qo'shishni nazarda tutadi va shuningdek, foydalanuvchi hisob ma'lumotlarini RA bilan bog'lanmasdan mustaqil ravishda o'zgartirishni qo'llab-quvvatlaydi . Bundan tashqari, UAKA- 5GSICPS batafsil rasmiy va norasmiy xavfsizlik tahlili yordamida uning zamonaviy hujumlarga chidamliligini ko'rsatish uchun tahlil qilinadi, va AVISPA vositasi yordamida rasmiy xavfsizlik tekshiruvi sxema javob va MiTM hujumlaridan xavfsiz ekanligini ko'rsatadi. UAKA 5GSICPS shuningdek, “foydalanuvchining anonimligi va kuzatuvi” kabi boy xavfsizlik funksiyalarini taklif etadi. Va nihoyat, UAKA 5GSICPS boshqa tegishli raqobatbardosh sxemalar bilan taqqoslanadi va uni hisoblash va aloqa xarajatlari nuqtai nazaridan solishtirish mumkinligi va uni amalga oshirish mumkinligi ko'rsatilgan. Xulosa — Axborot va kommunikatsiya texnologiyalarining (AKT) ulkan o'sishi bilan Kiberfizik tizimlar (CPS) aqlli tarmoqlar va aqlli shaharlardan tortib transport, chakana savdo, jamoat xavfsizligi va tarmoqlar, sog'liqni saqlash va sanoat kabi ko'plab potentsial ilovalar uchun eshiklarni ochdi. ishlab chiqarish. Biroq, ommaviy kanal orqali aloqa 5G texnologiyasi va dasturiy ta'minot bilan aniqlangan tarmoq (SDN) yordamida sanoat CPS (ICPS) ning turli ob'ektlari o'rtasida halqa paydo bo'lishi sababli, u bir nechta potentsial xavfsizlik tahdidlari va hujumlarini keltirib chiqaradi. Ushbu muammolarni yumshatish uchun biz 5G yoqilgan SDN asosidagi ICPS muhiti uchun uch faktorli foydalanuvchi autentifikatsiyasi va kalit kelishuv sxemasini (UAKA-5GSICPS) taklif qilamiz. UAKA-5GSICPS avtorizatsiya qilingan foydalanuvchiga real vaqt rejimidagi ma'lumotlarga to'g'ridan-to'g'ri ba'zi bir belgilangan narsalar Interneti (IoT) asoslangan aqlli qurilmalardan kirish imkonini beradi, agar ular o'rtasida muvaffaqiyatli o'zaro autentifikatsiya SDN tarmog'idagi boshqaruvchi tashkil etadi U xavfsizlikning batafsil tahlili, shu jumladan simulyatsiyaga asoslangan rasmiy xavfsizlik tekshiruvi orqali turli potentsial hujumlarga qarshi mustahkam ekanligi ko'rsatilgan. Eksperimental natijalar yordamida batafsil qiyosiy oÿrganish shuni koÿrsatadiki, UAKA-5GSICPS xavfsizlik va funksionallik xususiyatlari, aloqa va hisoblash qoÿshimcha xarajatlari oÿrtasida boshqa raqobatdosh sxemalarga qaraganda yaxshiroq oÿzaro kelishuvga erishadi. Download 177.53 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling