Himoyaga ruxsat mut va t kafedra mudiri



Download 1,53 Mb.
bet20/27
Sana22.07.2022
Hajmi1,53 Mb.
#836621
1   ...   16   17   18   19   20   21   22   23   ...   27
Bog'liq
Axtamov O\'lmas BMI 2022

5G -V2X: Xavfsizlik hujumlari, tahdidlar va talablar.
DSRC, 802.11p va LTE-V2X kamchiliklarining aksariyati 5G-V2X da samarali funksiyalarni qayta ishlash vositalari orqali hal qilinishi kerak. Xavfsizlik yechimlari va ma’lum va noma’lum tahdidlarga qarshi mumkin bo‘lgan choralarni izlash 5G-V2Xni joylashtirish strategiyalariga bog‘liq. Agar V2X NS NS-5G bilan yoqilgan bo‘lsa, LTE-V2X-ga mumkin bo‘lgan hujumlar to‘g‘ri bo‘ladi va 5G-V2X xizmatlaridan foydalanishi mumkin. Biroq, S-5G bilan hujum oynasi kamayadi va ob’ektlar o‘rtasida ultra past kechikish va o‘ta yuqori ishonchlilikni saqlab, tahdidlarga qarshi himoyani oshirish mumkin. Tarmoqni rejalashtirish va joylashtirish 5G-V2X xavfsizligini hal qilishda muhim rol o‘ynaydi. Funktsiyalar va nazoratni joylashtirish, shuningdek, politsiya bo‘yicha qarorlar zaifliklardan mumkin bo‘lgan foydalanishni nazarda tutadi. Bundan tashqari, kalitlarning ta’siri va xavfsiz bo‘lmagan aloqa kanalidan foydalanish 5G-V2Xda boshqa hujum nuqtalari hisoblanadi. Bundan tashqari, V2X xavfsiz kanalga ega bo‘lishi yoki bo‘lmasligi mumkin bo‘lgan 5G ning chekka komponentini tashkil qiladi. Shunday qilib, qurilmalar katta harakatchanlik o‘tishlarini boshdan kechirganda, hujumlar ehtimoli ortadi. Uyali aloqa qamrovi - bu transport vositalariga har qanday potentsial hujumlarni boshlash uchun tinglovchi tomonidan baholanishi mumkin bo‘lgan yana bir muammo.
A. Umumiy masalalar
Ushbu bo‘lim 5G-V2X orqali xizmatlarni o‘rnatishda bir nechta asosiy hujumlar va tahdidlar haqida batafsil ma’lumot beradi.
• 5G-V2Xda yuzaga kelishi mumkin bo‘lgan hujumning asosiy sababi LTE-V2X ning eNB va MME ning hamkasbi bo‘lgan gNB ning tartibsiz joylashishidir. Asosiy ta’sir avtoulovlarning autentifikatsiyasi va avtorizatsiyasi tufayli yuzaga kelishi mumkin. Yarim avtonom rejimda tarmoq RSU va OEM o‘rtasidagi xavfsiz chiziqda ishlayotgan bo‘lsa, elektron pochta yoki yarim avtonom rejim orqali taqdim etilgan sertifikatga asoslangan xavfsizlik qo‘llaniladi. Biroq, katta avtonomiya bilan, sertifikatga asoslangan yechim gNBlar o‘rtasida silliq tranzitga to‘sqinlik qilishi mumkin.
• Zararli tugunning mavjudligi OBUdagi zaiflikdan foydalanishi va tarmoqqa kirish (nol kunlik hujumlar) bo‘lishi mumkin. Shunday qilib, bunday hujumlarning oldini olish tarmoq sub’ektining mas’uliyatiga aylanadi. Statik ma’lumotlar va zaif xesh-funksiyalar sertifikatning qalbakilashtirilishiga olib kelishi mumkin. Avtoulovning xavfsiz elementlarini qo‘lga olishning oldini olish - bu yakuniy talab.
• Uyali aloqa yordamida avtonom haydash uchun har qanday ma’lum va tanlangan oddiy shifrlangan matn hujumlarining oldini olish maqsadga muvofiqdir. Bunday hujumlar mumkin, chunki asosiy sensor ma’lumotlari shifrlanmasdan baham ko‘riladi. 5G-V2X xavfsizlik jihati bilan bog‘liq boshqa muammolar orqaga uzatish va signal bo‘roni hisoblanadi.
• Xabar xavfsizligi 5G-V2X da uzatishni taʼminlashning yana bir omilidir. Ushbu tarmoqlardagi kontent maxfiy kalitlar orqali himoyalangan bo‘lishi kerak. Mavjud xavfsizlik modullari bilan kalitlar ierarxik naqshga rioya qilish orqali yaratiladi. Har qanday takroriy hujum yoki sinxronlash hujumlarining oldini olish uchun yangi kalitlarni saqlash kerak va sinxronlashtirilgan naqshlardan foydalanish kerak.
• Tarmoqni rejalashtirish va joylashuvidan qat’i nazar, yon kanal hujumlarini aniqlash juda zerikarli va 5G sozlamalarida avtomobil yoki gNBga ta’sir qilish orqali butun tarmoqdan foydalanishi mumkin. Bunga qo‘shimcha ravishda, DSRC yoki LTE-V2X dan farqli o‘laroq, 5G-V2X da xizmatga asoslangan hujumlar ustunlik qilishi kutilmoqda, chunki 5G dagi barcha kontent bir nechta xizmatlarga tasniflanishi kutilmoqda. Shunday qilib, xizmatga asoslangan hujumlarning oldini olish va tahdidlarni aniqlash 5G-V2X funksiyalarini ta’minlashda e’tibor qaratish kerak bo‘lgan asosiy masalalardir.
Shuni ta’kidlash kerakki, 5G-V2X xavfsizligi nafaqat xavfsizlik funktsiyalariga, balki gNB, SMF, AMF va UPFni o‘z ichiga olgan ba’zi oddiy ob’ektlar va funktsiyalarning joylashuviga ham bog‘liq bo‘ladi. Ularning har birini boshqarish butun tarmoqdan foydalanadi. Shunday qilib, xavfsizlik funktsiyalari xizmatlaridan foydalangan holda ushbu ob’ektlar orasidagi o‘tishlarni ta’minlash muqarrar ravishda muhim bo‘ladi. Shu bilan birga, xavfsizlik funktsiyalarini ta’minlovchi serverlarning joylashuvi diqqat bilan tanlanishi kerak. Foydalanuvchiga yaqin xavfsizlik langari funktsiyasi mijoz tomonidan bir nechta hujumlarga olib kelishi mumkin, shu bilan birga yadroga joylashtirish kechikishni oshiradi va AMF, SMF va UPF o‘rtasidagi aloqalarni zaiflashtiradi.

Download 1,53 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   27




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish