Тип работы:
Предмет:
Язык работы:


Исследование уязвимостей в беспроводных сетях 4G и 5G

Работа №157941

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы84
Год сдачи2024
Стоимость2200 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
61
Не подходит работа?

Узнай цену на написание


ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ 6
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ 8
ВВЕДЕНИЕ 9
1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ БЕСПРОВОДНЫХ СЕТЕЙ 11
1.1 Основные характеристики и технологии11
1.1.1 Многопользовательская многоходовая технология MU-MIMO 12
1.1.2 Смешанная архитектура 13
1.2 LTE и LTE-Advanced 14
1.2.1 Многонаправленная передача данных 15
1.2.2 Возможность работы на разных частотах 16
1.3 Архитектура и принципы работы сетей 4G 18
1.3.1 Использование IP протоколов для передачи голоса и данных 19
1.3.2 Интеграция сетей подвижной и фиксированной связи 20
1.4 Архитектура и принципы работы сетей 5G 21
1.4.1 Развёртывание Software Defined Networking для быстрой настройки адаптации сети к требованиям конкретной задачи 23
1.4.2 Внедрение технологии Network Slicing для виртуальных сетей с различными требованиями 24
1.5 Сравнительный анализ сетей 4G и 5G 25
1.5.1 Увеличение поддерживаемых устройств на единицу площади 26
1.5.2 Более низкая задержка в сетях 5G 28
2 УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ 4G И 5G 30
2.1 Известные типы атак и их последствия 30
2.1.1 Man-in-the-Middle атаки. Схемы и воздействие на сети 4G и 5G 31
2.2 Случаи реализации атак в реальных условиях 34
2.2.1 Кейсы успешной компрометации безопасности беспроводных сетей 35
2.3 Уязвимости сети 4G 36
2.3.1 Раскрытие секретных ключей в сетях 4G. Методы и возможные последствия 37
2.3.2 Проблемы аутентификации и авторизации пользователя в LTE сетях 39
2.4 Уязвимости сети 5G 40
2.4.1 Возможности атак на архитектуру 5G 42
2.4.2 Уязвимости протоколов ключевого управления безопасностью в 5G 43
2.5 Сравнительный анализ уязвимостей 4G и 5G 44
2.5.1 Сравнительный анализ технологических особенностей 4G и 5G 45
2.5.2 Возможности атак и методы защиты. Анализ перспектив развития беспроводных стандартов 47
3 АНАЛИЗ АТАК НА СЕТИ 4G 49
3.1 Тип атаки приводящей к мошенничеству 49
3.2 Перехват интернет-соединения 51
3.4 DDoS-атаки на абонента 53
3.4 MitM-атака 55
3.5 Dos-атака на оператора 55
3.6 Управляющие пакеты внутри пользовательского туннеля: GPT-in-GPT 56
4 АНАЛИЗ АТАК НА СЕТИ 5G 58
4.1 Botnet-атаки 58
4.2 DDoS-атаки 59
4.3 Атаки использующие уязвимость SIM-карт 61
4.4 Атаки использующие уязвимость самой сети 63
4.5 Перехват MQTT 64
4.6 Атаки, использующие уязвимости гарантированной идентификации 66
5 СОСТАВЛЕНИЕ СЦЕНАРИЕВ НАИБОЛЕЕ ОПАСНЫХ АТАК 68
5.1 Сценарий атаки Botnet 68
5.2 Сценарий DDoS-атаки 68
5.3 Сценарий атаки MitM 69
5.4 Перехват DNS 70
5.5 Атаки использующие уязвимость SIM-карт 71
6 ВЫБОР МЕР И СРЕДСТВ ЗАЩИТЫ СЕТИ 73
6.1 Протоколы безопасности шифрования 73
6.2 Значение использования цифровой подписи для обеспечения безопасности передачи данных 74
6.3 Современные методы и инструменты защиты для 4G 75
6.4 Современные методы и инструменты защиты для 5G 76
ЗАКЛЮЧЕНИЕ 81
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 83


В условиях глобализации и активного развития цифровых технологий, роль мобильных сетей становится все более значимой. В частности, развитие сетей четвертого (4G) и пятого (5G) поколений открывает новые перспективы для пользователей и бизнеса, но в то же время повышает риски, связанные с безопасностью данных. Поэтому актуальность изучения уязвимостей и методов защиты беспроводных сетей 4G и 5G нельзя недооценивать.
Предметом данной работы являются методы и технологии обеспечения безопасности в сетях 4G и 5G. Объект исследования — архитектура сетей 4G и 5G, а также возможные угрозы и атаки, специфичные для этих технологий.
Обзор современного состояния проблемы показывает, что с развитием мобильных технологий увеличивается угроза для безопасности беспроводных сетей. Уязвимости могут привести к различным видам атак, таким как перехват данных, внедрение вредоносного кода, аутентификационные атаки и другие. С развитием сетей 5G, появляются новые технологии, но с ними и новые уязвимости, требующие адекватных методов защиты. Методология исследования включает в себя использование различных научных подходов, анализ информационных источников, экспериментальные исследования и сравнительный анализ данных.
Целью исследования является разработка и анализ эффективных методов защиты беспроводных сетей нового поколения. Для достижения этой цели были поставлены следующие задачи:
 изучение основных характеристик и технологий, используемых в сетях 4G и 5G;
 анализ архитектуры и принципов работы данных сетей;
 исследование и анализ типов уязвимостей, с которыми могут столкнуться сети 4G и 5G;
 разработка и анализ методов защиты, направленных на минимизацию рисков и устранение возможных угроз.
Исследование уязвимостей и разработка методов защиты является критически важным для повышения уровня безопасности данных в условиях быстро развивающихся и все более интегрируемых в повседневную жизнь беспроводных технологий. Работа вносит вклад в развитие методов защиты информации, а также способствует повышению общей безопасности беспроводных сетей, что является значимым вкладом в развитие современных телекоммуникаций.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Подводя итоги проведенного исследования по безопасности беспроводных сетей 4G и 5G, необходимо отметить ряд ключевых моментов. В процессе работы были выявлены значительные различия между уровнем уязвимостей сетей 4G и 5G, что свидетельствует о необходимости акцентировать внимание на анализе и защите современных сетевых инфраструктур. Одной из основных выводов исследования стал тот факт, что с развитием технологий и переходом к сетям пятого поколения, появляются новые проблемы и вызовы в области кибербезопасности. Сложность архитектуры 5G сетей требует более глубокого понимания потенциальных угроз и уязвимостей, а также разработки эффективных методов защиты. Важным результатом исследования стал сравнительный анализ уязвимостей в сетях 4G и 5G, который выявил как общие, так и специфические риски каждого поколения. Это позволяет выстроить более целенаправленные стратегии защиты и сделать акцент на наиболее уязвимых местах в сети. Другим значимым выводом исследования является необходимость постоянного развития и совершенствования методов защиты с учетом появляющихся технологических инноваций и новых видов угроз. Статический подход к безопасности в условиях быстро развивающихся сетей уже неэффективен, поэтому необходимо активно искать новые решения и инструменты. Оценка эффективности предложенных методов и инструментов защиты показала, что современные подходы имеют свои преимущества, но требуют дальнейшего совершенствования и адаптации под специфику 5G сетей. Развитие новых методов криптографии, систем аутентификации и мониторинга помогут укрепить защиту беспроводных сетей. В целом, исследование подчеркивает актуальность проблемы кибербезопасности в сетях 4G и 5G и вносит свой вклад в улучшение понимания угроз и методов их предотвращения. Рекомендации по разработке и внедрению защитных мер и политик безопасности для сетей 4G и 5G, вынесенные на суд научного сообщества, могут стать основой дальнейших шагов в укреплении кибербезопасности в мире беспроводных коммуникаций.


1. Белова, М. А. Безопасность сетей 5G / М. А. Белова, В. И. Рыськина. – Текст: непосредственный // Региональная информатика и информационная безопасность (РИИБ-2020): сборник трудов XVII Санкт-Петербургской международной конференции, Санкт-Петербург, 28-30 октября 2020 года. – Санкт-Петербург: Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2020. – С. 256-261. (дата обращения: 22.05.2024)
2. Каламбет, М. В. Технологии построения сети 5G и ее применение. – Текст: непосредственный / М. В. Каламбет, С. А. Архипова, Д. Е. Исакова, М. А. Мелюкова // Информационные технологии и системы: управление, экономика, транспорт, право. – 2019. – Т. 35, №3. – С. 208-212. (дата обращения: 22.05.2024)
3. Ли, П. Архитектура интернета вещей: электронная книга. — ЛитРес, 2022. — 384 с. ISBN 978-5-00123-567-5. — Текст: электронный // ЛитРес: электронно-библиотечная система. — URL: https://www.litres.ru/book/perri-li/arhitektura-interneta-veschey-63025700/ (дата обращения: 03.06.2024). — Режим доступа: для авториз. пользователей.
4. Максим, М., Поллино, Д. Безопасность беспроводных сетей: электронная книга. — ЛитРес, 2022. — 352 с. ISBN 978-5-04186949-6. — Текст: электронный // ЛитРес: электронно-библиотечная система. — URL: https://www.litres.ru/book/meritt-maksim/bezopasnost-besprovodnyh-setey-63025695/ (дата обращения: 03.06.2024). — Режим доступа: для авториз. пользователей.
5. Носов, Н. В. Безопасность 5G: угрозы из прошлого и надежды на будущее. – Текст: непосредственный / Н. В. Носов // ИКС. – 2018. – Т. 25, №1. – С. 89-91. (дата обращения: 22.05.2024)
6. Тихвинский, В. О. Технологии 5G – базис мобильной инфраструктуры цифровой экономики. – Текст: непосредственный / В. О. Тихвинский // Электросвязь. – 2018. – № 3. – С. 48-55. (дата обращения: 22.05.2024)

Электронные ресурсы

7. Академия Cisco. Введение в кибербезопасность. — Текст: электронный // Cisco Networking Academy. — URL: https://www.netacad.com/courses/security/introduction-cybersecurity (дата обращения: 15.05.2024). — Режим доступа: для авториз. пользователей.
8. Александров, П. Киберугрозы 2024: что ждать и как защититься. — Текст: электронный // CyberSecNews. — URL: https://www.cybersecnews.com/2024-cyber-threats (дата обращения: 10.04.2024). — Режим доступа: свободный.
9. Антонова, Л. Информационная безопасность: основы и современные угрозы. — Текст: электронный // SecurityLab. — URL: https://www.securitylab.ru/information/102020 (дата обращения: 28.04.2024). — Режим доступа: свободный.
10. Белоусов, И. Как защитить свои данные в интернете. — Текст: электронный // Лаборатория Касперского. — URL: https://www.kaspersky.ru/blog/how-to-protect-data-online/23645/ (дата обращения: 02.05.2024). — Режим доступа: свободный.
11. Бойко, А. Безопасность сетей 5G: новые вызовы и решения. — Текст: электронный // CNews. — URL: https://www.cnews.ru/articles/bezopasnost_setej_5g_novye_vyzovy (дата обращения: 01.06.2024). — Режим доступа: свободный.
12. Воронова, Е. В. Защита личных данных в эпоху цифровизации. — Текст: электронный // DataPrivacy.ru. — URL: https://www.dataprivacy.ru/protection-tips (дата обращения: 20.05.2024). — Режим доступа: свободный.
13. Гончаров, С. Информационная безопасность в бизнесе. — Текст: электронный // BusinessSecurity. — URL: https://www.businesssecurity.ru/articles/info-security (дата обращения: 15.04.2024). — Режим доступа: свободный.
14. Денисов, И. А. Кибератаки на банковские системы и методы защиты. — Текст: электронный // FinSec. — URL: https://www.finsec.ru/cyber-attacks-on-banks (дата обращения: 29.04.2024). — Режим доступа: свободный.
15. Ермакова, Т. Как защитить свои устройства от вредоносных программ. — Текст: электронный // AntiMalware Guide. — URL: https://www.antimalwareguide.com/device-protection (дата обращения: 07.05.2024). — Режим доступа: свободный.
16. Жуков, А. Введение в безопасное программирование. — Текст: электронный // SecureCode. — URL: https://www.securecode.com/intro (дата обращения: 18.04.2024). — Режим доступа: свободный.
17. Зайцев, М. В. Управление рисками информационной безопасности. — Текст: электронный // RiskManagement.ru. — URL: https://www.riskmanagement.ru/it-security-risks (дата обращения: 23.04.2024). — Режим доступа: свободный.
18. Иванова, Н. Пять шагов к безопасности IoT. — Текст: электронный // IoTTech. — URL: https://www.iottechnews.com/news/2023/jan/15/five-steps-to-iot-security/ (дата обращения: 22.05.2024). — Режим доступа: свободный.
19. Исаев, В. Н. Будущее кибербезопасности: прогнозы и тренды. — Текст: электронный // FutureSecurity. — URL: https://www.futuresecurity.ru/cybersecurity-trends (дата обращения: 11.05.2024). — Режим доступа: свободный.
20. Комиссаров, В. Руководство по защите от киберугроз. — Текст: электронный // Российская ассоциация криптографии. — URL: https://www.racrypt.com/guides/cyber-threat-protection (дата обращения: 19.04.2024). — Режим доступа: для авториз. пользователей.
21. Котов, С. А. Методы защиты беспроводных сетей. — Текст: электронный // Habrahabr. — URL: https://habr.com/ru/post/441702/ (дата обращения: 09.04.2024). — Режим доступа: свободный.
22. Кузнецов, Д. А. Методы шифрования данных в современных системах. — Текст: электронный // CryptoTech. — URL: https://www.cryptotech.ru/encryption-methods (дата обращения: 27.04.2024). — Режим доступа: свободный.
23. Лебедев, П. В. Защита информации в корпоративных сетях. — Текст: электронный // CorpSec. — URL: https://www.corpsec.ru/protecting-corporate-networks (дата обращения: 05.05.2024). — Режим доступа: свободный.
24. Малиновский, П. О. Безопасность данных в облачных сервисах. — Текст: электронный // Cloud4Y. — URL: https://cloud4y.ru/articles/cloud-security-guide/ (дата обращения: 25.05.2024). — Режим доступа: свободный.
25. Сидоров, И. М. Современные угрозы информационной безопасности. — Текст: электронный // Digital Security. — URL: https://www.digitalsecurity.ru/articles/current-cyber-threats/ (дата обращения: 01.04.2024). — Режим доступа: свободный.
26. Современные методы защиты облачных сред от угроз. — Текст: электронный // Habr. — URL: https://habr.com/ru/companies/trendmicro/articles/563470/ (дата обращения: 01.06.2024). — Режим доступа: свободный.
27. Тихонов, А. Ю. Инструменты и методы защиты информации. — Текст: электронный // Компьютерра. — URL: https://www.computerra.ru/technical-solutions/security-tools-methods (дата обращения: 14.05.2024). — Режим доступа: свободный.

Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ