Oʼzbekiston respublikаsi аxborot texnologiyalаri vа kommunikаtsiyalаrini rivojlаntirish vаzirligi



Download 177,53 Kb.
Sana16.12.2022
Hajmi177,53 Kb.
#888877
Bog'liq
K.T m.i


OʼZBEKISTON RESPUBLIKАSI АXBOROT TEXNOLOGIYALАRI VА KOMMUNIKАTSIYALАRINI RIVOJLАNTIRISH VАZIRLIGI
MUHАMMАD АL-XORАZMIY NOMIDАGI TOSHKENT АXBOROT TEXNOLOGIYALАRI UNIVERSITETI



MUSTAQIL ISH

Guruh: 413-20 guruh


Bajardi:Shokirov Shohjahon
Tekshirdi:Maxmudov Salimjon

Toshkent- 2022


MAVZU:Foydalanuvchi bilan tasdiqlangan kalit kelishuv sxemasi 5G yoqilgan uchun anonimlik va kuzatilmasligi


Dasturiylashtirilgan sanoat kiber-fizik tizimlar
REJA:

  1. 5G-ni qo'llab-quvvatlaydigan infratuzilma va uning imkoniyatlari

  2. Tarmoq modeli

  3. Hujum modeli

  4. Tadqiqot hissalari

  5. Xulosa

KIRISH
NDUSTRIAL Cyber-Fizik Tizimlar (ICPS) ni ulaydi Chunki ICPS muhitida sensorlar va aktuatorlar mavjud kamtarona resurslar bilan ishlaydigan an'anaviy xavfsizlik parametrlari butun ICPS ekotizimini himoya qilish uchun ishlamasligi mumkin. I. KIRISH A. Motivatsiya So'nggi bir necha yil ichida ICPSda dasturiy ta'minot bilan aniqlangan tarmoq (SDN) kontseptsiyasi shov-shuvli mavzuga aylandi va bunday paydo bo'ladigan ehtiyojlar uchun istiqbolli natijalar beradi. Optimal resurslarni taqsimlash va ishonchli tarmoq kabi Xizmat sifati (QoS) xususiyatlariga ehtiyojdan tashqari, so'nggi bir necha yil ichida Industry 4.0 da CPS ilovalarining tez o'sishi turli real vaqt rejimidan himoya qilish uchun qat'iy xavfsizlik amaliyotlariga ehtiyojni oshirdi. ICPS muhitida jismoniy infratuzilmani buzadigan/shikastlaydigan, shuningdek, bir vaqtning o'zida zararli foydalanuvchilar tomonidan noto'g'ri ma'lumotlarni kiritish orqali ish faoliyatini pasaytiradigan hujumlar [5], [15]. Jismoniy tizimlardan tashqari, ICPS ning kiber-qismi turli xil hujumlarga moyil bo'ladi, masalan, takrorlash, o'rtadagi odam, taqlid qilish, o'g'irlangan qurilma, jismoniy aqlli qurilmalarni qo'lga olish va Efemeral Secret Leakage (ESL) hujumlari [6], [7]. Bundan tashqari, foydalanuvchining anonimligi va kuzatilmasligi xususiyatlari foydalanuvchi autentifikatsiya mexanizmi taqdim etishi kerak bo'lgan ikkita muhim xavfsizlik xizmatidir [42]. Bundan tashqari, tajovuzkor tranzit paytida ma'lumotlar paketlarini o'zgartirishi va zararli dasturlarni joylashtirish orqali ICPS tarmoq komponentlarini buzishi mumkin [8]. sanoat jismoniy tizimlari, shuningdek, kiber komponentlar tomonidan masofadan boshqarish tizimlari. ICPS turli xil real sanoat ilovalarida sensorlar va aktuatorlarni o'zaro bog'lash orqali ko'plab yangi avlod xizmatlari uchun eshiklarni ochadi. aqlli transport, aqlli ishlab chiqarish, tibbiy tizimlar va boshqa sanoat avtomatlashtirish tizimlari


. Dasturiy ta'minot bilan aniqlangan/ dasturiylashtirilgan tarmoq
SDN tizimi dasturiy ta'minotga asoslangan tizimlar va tarmoq ishchi
apparatlarini birlashtirish yordamida tarmoq tizimini qanday qurish mumkinligini belgilaydi. An'anaviy tarmoqlardan farqli o'laroq, SDN tarmoqdagi boshqaruv oqimi va ma'lumotlarni uzatishni boshqarish vazifalarini bajaradi. Boshqarish oqimini boshqaradigan va tarmoq topologiyasini saqlaydigan SDN qismi "boshqaruv tekisligi" deb ataladi va boshqaruv tekisligi bilan boshqariladigan marshrutlash asosida paketlarni yo'naltirish rolini o'ynaydigan qismi "ma'lumotlar tekisligi" deb ataladi. Bir nechta tarmoq elementlari bo'ylab tranzaktsiyalar, konfiguratsiyani zaxiralash va tiklash qobiliyati, xatolarni tiklash va operatsion qulaylik keng ko'lamli SDN o'rnatish uchun juda muhimdir. “Oddiy tarmoqni boshqarish protokoli (SNMP)” kabi anÿanaviy tarmoq boshqaruv protokollari SDN oÿrnatish uchun zarur boÿlgan ushbu xususiyatlarni qoÿllab-quvvatlamaydi. SDN ilovalari boshqaruv tekisligini dasturlashni va kommutatsiya konfiguratsiyasini boshqarishni qo'llab-quvvatlaydigan protokollar to'plamini belgilaydi. Protokollar konfiguratsiya komponentlarini SDN-ni joylashtirish talablariga moslashish uchun kengaytirish qobiliyati, o'zaro ishlashi va qayta foydalanish uchun mo'ljallangan. OpenFlow tarmoq uskunalarida SDN-ni joriy qilish uchun Open Networking Foundation (ONF) tomonidan belgilangan birinchi va mashhur standartlardan biridir. OpenFlow protokoli OpenFlow Controller va OpenFlow kaliti o'rtasidagi interfeysni belgilaydi. “OpenFlow Configuration and Management Proto col (OFCONFIG)” va “Open vSwitch Database (OVSDB)” SDN tizimlari uchun keng tarqalgan tarmoq boshqaruv protokollaridir. Ko'pincha OVS deb ataladigan OpenvSwitch OpenFlow-ning mashhur ilovalaridan biri bo'lib, OF-CONFIG bilan birga OVSDB kabi boshqa kalitlarni boshqarish protokollarini qo'llab-quvvatlaydi. SDN potentsialini hisobga olgan holda, Google, Cisco va IBM kabi yetakchi tarmoqlar o'zlarining ma'lumotlar markazlarida SDN arxitekturasini joriy qilishni boshladilar
5G-ni qo'llab-quvvatlaydigan infratuzilma va uning imkoniyatlari
Internetning diversifikatsiyalangan ilovalari bilan bir qatorda kundalik hayotda aloqa, monitoring va qo'shimcha xizmatlar, masalan, audio/video oqimlari va obhavo hisobotlari uchun simsiz qurilmalardan foydalanishning katta o'sishi yuqori ulanishni qo'llab-quvvatlashni talab qiladi. zichlik va tezroq tarmoqlar. Beshinchi avlod (5G) uyali aloqa tizimlari yangi radio interfeysi va yuqori radiochastotalari (4G uchun 700 - 2500 MGts ga nisbatan yuqori diapazonli 5G uchun 28 - 37 GGts) bilan imkon yaratdi. U “kichik hujayralar”, “massiv kirish va ko‘p chiqishli (MIMO)”, “millimetrli to‘lqin” kabi texnologiyalardan foydalangan holda sekundning mingdan bir qismigacha pasaygan holda 10 Gbit/s ma’lumotlarni uzatish tezligini ta’minlaydi. va "yorug'lik aniqligi (Li-Fi)". 5G 100 milliarddan ortiq qurilmalarni qo‘llab-quvvatlashi kutilmoqda. Bundan tashqari, 5G tarmoqlari eski avlod telekommunikatsiya tarmoqlari bilan boshqariladi va heterojen tarmoqlar uchun ham samaralidir

Tarmoq modeli


Taklif etilayotgan sxemaning tarmoq modeli (UAKA-5GSICPS) 1-rasmda keltirilgan. Model aqlli transport, aqlli ishlab chiqarish va tibbiy tizimlar kabi 5G yoqilgan va SDN quvvatli ICPS muhitini namoyish etadi. NSD IoT yoqilgan aqlli qurilmalarga ega ICPS tizimi, aytaylik {SDj| j = 1, 2, 3,..., nsd } SDN tarmog'ining ma'lumotlar tekisligidagi kalitlarga ulangan. Ma'lumotlar paketlarini yo'naltirish uchun mas'ul bo'lgan ma'lumotlar tekisligidagi kalitlar ncn kontroller tugunlariga ulangan, deylik {C Ni| i = 1, 2, 3,..., ncn} boshqaruv tekisligida. Taklif etilgan modelda boshqaruv tekisligi, shuningdek, ro'yxatdan o'tgan foydalanuvchilarni ishonchli autentifikatsiya qilish uchun dastur sathidan so'rovlarni boshqaradi, bu foydalanuvchilar va belgilangan aqlli qurilmalar o'rtasida xavfsiz seanslarni o'rnatishga yordam beradi. Ro'yxatdan o'tgan foydalanuvchini ishonchli autentifikatsiya qilish uchun boshqaruvchi tugunning qo'shimcha mas'uliyati nazoratchi tugunining haddan tashqari yuklanishi mumkinligi haqidagi munozarani tezda keltirib chiqaradi. Mantiqiy markazlashtirilgan, ammo jismoniy jihatdan ajratilgan boshqaruvchi tugunlari bilan taqsimlangan boshqaruv tekisligiga erishish uchun adabiyotda taklif qilingan Onix [17], HyperFlow [18] va OpenDaylight [19] kabi turli xil zamonaviy echimlar mavjud. Kelajakdagi ishlarning bir qismi sifatida biz taqsimlangan boshqaruv tekisligi arxitekturasini batafsil muhokama qilmoqchimiz
Hujum modeli
Smart qurilmalar va foydalanuvchilar o'rtasidagi aloqa odatda xavfsiz
kanallar orqali amalga oshiriladi. Shunday qilib, raqib A ular o'rtasida taqsimlangan ma'lumotlarni buzishdan foydalanishi mumkin. interfeysi va ma'lumotlar tekisligini aqlli qurilmalar/kirish nuqtalari kabi quyi darajadagi ob'ektlar bilan bog'laydigan interfeys "Janubiy" interfeysi deb ataladi. Barcha ob'ektlar (C Ni , SDj va Uk ) ishonchli ro'yxatga olish organida (R A) ro'yxatdan o'tish jarayonini amalga oshirishi kerak . "Efemeral maxfiy qochqin (ESL) hujumini" ta'minlash uchun uzoq muddatli sirlar sifatida. Bundan tashqari, ba'zi IoT aqlli qurilmalari yoki foydalanuvchilarning mobil qurilmalari jismoniy jihatdan buzilgan bo'lishi mumkin. Taklif etilgan UAKA-5GSICPSda biz umumiy qabul qilingan “Dolev-Yao tahdid modeli (DY modeli sifatida tanilgan)” [20] ni ko'rib chiqdik, bunda A nafaqat aloqani tinglashi, balki ayni paytda u boshqaruvga ham ega. aloqa paytida soxta ma'lumotlarni o'zgartirish, o'chirish va kiritish. Bundan tashqari, "Kanetti va Krawchik modeli (CK-dushman modeli)" [21] deb nomlanuvchi boshqa joriy de-fakto tahdid modeli qo'llanilgan. CKdushman modeli ostida A seanslarni o'g'irlashi va sessiya holatini, seans kalitlarini va qisqa muddatli sirlarni ham buzishi mumkin. Shuning uchun muloqot qiluvchi ob'ektlar o'rtasida sessiya kalitini qurish ham qisqa muddatli sirlarga asoslanishi kerak
Tadqiqot hissalari
Biz SDN-ga asoslangan ICPS uchun yangi uch faktorli foydalanuvchi autentifikatsiyasi va kalit kelishuv sxemasini (UAKA-5GSICPS) loyihalashtirdik. Biz UAKA-5GSICPS ni turli ma'lum hujumlarga qarshi tahlil qilamiz va UAKA-5GSICPS xavfsizligini isbotlaymiz. Keng tarqalgan “Internet xavfsizligi protokollari va ilovalarini avtomatlashtirilgan tekshirish (AVISPA)” vositasidan foydalangan holda simulyatsiyaga asoslangan rasmiy xavfsizlik tekshiruvi bilan biz UAKA-5GSICPS takroriy va oÿrtadagi hujumlardan xavfsiz ekanligini isbotlaymiz. UAKA-5GSICPS va boshqa mavjud raqobatbardosh sxemalar oÿrtasidagi batafsil qiyosiy tahlil shuni koÿrsatadiki, UAKA-5GSICPS aloqa va hisoblash qoÿshimcha xarajatlari bilan solishtirish mumkin, yanada yaxshi xavfsizlik xususiyatlarini taklif qilishda samarali va amalda qoÿllash imkoniyatiga ega
Yakuniy mulohazalar
Ushbu tadqiqotda biz SDN-ga asoslangan ICPS muhitlarining xavfsizlik aspektini muhokama qildik va yangi xavfsiz foydalanuvchi autentifikatsiyasi va kalit kelishuv sxemasini (UAKA-5GSICPS) ishlab chiqdik. Taklif etilayotgan UAKA-5GSICPS - foydalanuvchi paroli, mobil qurilma va shaxsiy biometrik ma'lumotlarga ega bo'lgan uch faktorli foydalanuvchi autentifikatsiyasi sxemasi. Ushbu sxema ro'yxatdan o'tgan foydalanuvchi Uk va ICPSning aqlli qurilmalari o'rtasida xavfsiz aloqa uchun o'zaro autentifikatsiya va seans kalitini o'rnatishni qo'llab-quvvatlaydi. Sxema ICPS muhitiga dinamik aqlli qurilmani qo'shishni nazarda tutadi va shuningdek, foydalanuvchi hisob ma'lumotlarini RA bilan bog'lanmasdan mustaqil ravishda o'zgartirishni qo'llab-quvvatlaydi . Bundan tashqari, UAKA- 5GSICPS batafsil rasmiy va norasmiy xavfsizlik tahlili yordamida uning zamonaviy hujumlarga chidamliligini ko'rsatish uchun tahlil qilinadi, va AVISPA vositasi yordamida rasmiy xavfsizlik tekshiruvi sxema javob va MiTM hujumlaridan xavfsiz ekanligini ko'rsatadi. UAKA 5GSICPS shuningdek, “foydalanuvchining anonimligi va kuzatuvi” kabi boy xavfsizlik funksiyalarini taklif etadi. Va nihoyat, UAKA 5GSICPS boshqa tegishli raqobatbardosh sxemalar bilan taqqoslanadi va uni hisoblash va aloqa xarajatlari nuqtai nazaridan solishtirish mumkinligi va uni amalga oshirish mumkinligi ko'rsatilgan.

Xulosa — Axborot va kommunikatsiya texnologiyalarining (AKT) ulkan o'sishi bilan Kiberfizik tizimlar (CPS) aqlli tarmoqlar va aqlli shaharlardan tortib transport, chakana savdo, jamoat xavfsizligi va tarmoqlar, sog'liqni saqlash va sanoat kabi ko'plab potentsial ilovalar uchun eshiklarni ochdi. ishlab chiqarish. Biroq, ommaviy kanal orqali aloqa 5G texnologiyasi va dasturiy ta'minot bilan aniqlangan tarmoq (SDN) yordamida sanoat CPS (ICPS) ning turli ob'ektlari o'rtasida halqa paydo bo'lishi sababli, u bir nechta potentsial xavfsizlik tahdidlari va hujumlarini keltirib chiqaradi. Ushbu muammolarni yumshatish uchun biz 5G yoqilgan SDN asosidagi ICPS muhiti uchun uch faktorli foydalanuvchi autentifikatsiyasi va kalit kelishuv sxemasini (UAKA-5GSICPS) taklif qilamiz. UAKA-5GSICPS avtorizatsiya qilingan foydalanuvchiga real vaqt rejimidagi ma'lumotlarga to'g'ridan-to'g'ri ba'zi bir belgilangan narsalar Interneti (IoT) asoslangan aqlli qurilmalardan kirish imkonini beradi, agar ular o'rtasida muvaffaqiyatli o'zaro autentifikatsiya SDN tarmog'idagi boshqaruvchi tashkil etadi U xavfsizlikning batafsil tahlili, shu jumladan simulyatsiyaga asoslangan rasmiy xavfsizlik tekshiruvi orqali turli potentsial hujumlarga qarshi mustahkam ekanligi ko'rsatilgan. Eksperimental natijalar yordamida batafsil qiyosiy oÿrganish shuni koÿrsatadiki, UAKA-5GSICPS xavfsizlik va funksionallik xususiyatlari, aloqa va hisoblash qoÿshimcha xarajatlari oÿrtasida boshqa raqobatdosh sxemalarga qaraganda yaxshiroq oÿzaro kelishuvga erishadi.
Download 177,53 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish