Sfidat e sigurisë dhe privatësisë në rrjetet 5G
Gjenerata e pestë e teknologjisë pa tela për rrjetet celulare ka mundësuar një lidhje të zgjeruar të Internetit dhe ka akomoduar lidhjen e pajisjeve të shumta përmes arkitekturës Internet of Things (IoT). Me popullaritetin e jashtëzakonshëm dhe rritjen e fundit të teknologjisë celulare, rrjeti 5G po konsiderohet si një fushë qendrore për arkitekturën e ardhshme të komunikimit. Rrjetet e përcaktuara nga softueri dhe virtualizimi i funksioneve të rrjetit janë koncepte të reja të teknologjisë 5G, që sigurojnë qasje me brez të gjërë kudo, lëvizshmëri më të lartë të përdoruesit dhe mundësojnë lidhjen e një numri masiv pajisjesh. Sidoqoftë, një nga sfidat kryesore pas përfshirjes së pajisjeve të lidhura në një rrjet është siguria e papërshtatshme. Kufizimet e sigurisë vijnë nga mbrojtja e kufizuar, lehtësia e qasjes dhe mungesa e azhurnimeve në pajisjet fizike [1].
Hyrje
RedaktoRrjetet 5G synojnë të plotësojnë kërkesat e ndryshme të cilësisë së shërbimit (QoS-quality of service) të përdoruesit në skenarë të ndryshëm të aplikimit (p.sh., për sa i përket shkallës së transmetimit të të dhënave dhe vonesës jashtëzakonisht të ulët). Në skenarët ku nevojitet një mbulim i pandërprerë i zonës së gjerë, sistemet 5G duhet t'u ofrojnë përdoruesve shërbime pa ndërprerje me shkallë të lartë të të dhënave në çdo kohë dhe kudo [2].
Prandaj, ka koncepte ose zgjidhje të reja teknologjike që do të përdoren në 5G për të përmbushur kërkesat e aplikacioneve gjithnjë e më të ndryshme dhe pajisjeve të lidhura. Për shembull, cloud computing, rrjeti i përcaktuar nga softueri (SDN-Software Defined Networking ) dhe virtualizimi i funksionit të rrjetit (NFV-Network Functions Virtualization) konsiderohen të jenë zgjidhjet e mundshëm të problemeve për sa i përket kostos dhe efikasitetit. Sidoqoftë, secila prej këtyre teknologjive ka sfidat e veta të sigurisë [3].
Softuarizimi i funksioneve të rrjetit do të mundësojë transportueshmëri më të lehtë dhe fleksibilitet më të lartë të sistemeve dhe shërbimeve të rrjetit. Rrjetet e përcaktuara nga softueri (SDN) mundësojnë zbutjen e funksionit të rrjetit duke ndarë rrafshin e kontrollit të rrjetit dhe përcjelljen e të dhënave. SDN sjell risi përmes abstraksionit nga njëra anë dhe thjeshton menaxhimin e rrjetit nga ana tjetër. Virtualizimi i Funksionit të Rrjetit (NFV) siguron bazën për vendosjen e funksioneve të ndryshme të rrjetit në perimetra të ndryshëm të rrjetit mbi një nevojë dhe eliminon nevojën për funksione ose pajisje specifike të shërbimit. SDN dhe NFV, duke plotësuar njëra-tjetrën, përmirësojnë elasticitetin e rrjetit, thjeshtojnë kontrollin dhe menaxhimin e rrjetit, kështu konsiderohen shumë të rëndësishme për rrjetet e ardhshme. Megjithatë, me këto teknologji dhe koncepte të reja, siguria e rrjetit dhe privatësia e përdoruesit mbeten një sfidë e madhe për rrjetet e ardhshme [4].
Artikulli== 5G ka nevojë për arkitekturë sigurie pasi do të lidhë çdo aspekt të jetës me rrjetet e komunikimit. Standardet e teknologjisë 5G vendosen nga 3GPP. 3GPP është një organizatë globale e standardeve që vendos standardet e teknologjisë mobile [5]. Në veçanti, arkitektura e standardeve 5G mbështetet në një ndarje të qartë modulare midis rrjetit bazë 5G (5G Core network) i cili kontrollon ndarjen e burimeve dhe sigurinë midis rrjetit dhe paisjes së përdoruesit, dhe rrjetit të qasjes në radio (RAN-Radio Access Network) i cili është i përqendruar ekskluzivisht në menaxhimin e radio komunikimit midis stacionit bazë dhe pajisjes së përdoruesit dhe enkripton trafikun e sinjalizimit dhe rrafshin e përdoruesit, siç udhëzohet nga rrjeti kryesor. Rrjeti bazë enkripton dhe siguron autentifikimin e përdoruesit dhe trafikun e sinjalizimit në të gjithë rrjetin, dhe menaxhon vendosjen dhe heqjen e thirrjeve dhe lidhjeve të të dhënave në përgjigje të kërkesave të përdoruesve.
RAN thjesht tërheq sinjalizimin e enkriptuar midis pajisjes dhe rrjetit bazë, mbron trafikun në të gjithë ndërfaqen e radios duke përdorur algoritmet e veta dhe mbron sinjalizimin dhe trafikun e të dhënave midis rrjetit bazë dhe pajisjes me ndihmën e një gateway sigurie. Për të garantuar sigurinë, trafiku hyrës dhe dalës midis RAN dhe bërthamës duhet të enkriptohet duke përdorur një Gateway të Sigurisë (SGw). SGw është një komponent thelbësor i arkitekturës së sigurisë të rrjetit 5G dhe duhet të vendoset nga operatorët mobil për të mbrojtur zonën e tyre të kontrollit të sigurisë. Rrjeti kryesor 5G (5GC) gjithashtu ka një arkitekturë modulare. Ndarja kryesore arkitektonike brenda bërthamës është midis një rrafshi të kontrollit dhe rrafshit të përdoruesit.
Nga perspektiva e sigurisë, gjëja e rëndësishme është që rrafshi i kontrollit të ketë qasje ekskluzive në informacionin e përdoruesit.
Arkitektura e sigurisë është treguar në Figurën 2 që iluston fushat e më poshtme:
- Siguria e qasjes në rrjet (I): tërësia e karakteristikave të sigurisë që mundësojnë një UE të vërtetojë dhe të ketë qasje në shërbime të sigurta përmes rrjetit, përfshirë qasjen 3GPP dhe qasjen Non-3GPP.
- Siguria e domenit të rrjetit (II): tërësia e karakteristikave të sigurisë që mundësojnë nyjet e rrjetit të shkëmbejnë në mënyrë të sigurt të dhënat e sinjalizimit dhe të dhënat e rrafshit të përdoruesit.
- Siguria e domenit të përdoruesit (III): tërësia e veçorive të sigurisë që i sigurojnë përdoruesit qasje në pajisjet mobile.
- Siguria e domenit të aplikimit (IV): tërësia e karakteristikave të sigurisë që lejojnë aplikacionet në domenin e përdoruesit dhe në domenin e ofruesit të shkëmbejnë mesazhe në mënyrë të sigurt.
- Siguria e domenit SBA (Service Based Architecture) (V): tërësia e veçorive të sigurisë që mundëson funksionet e rrjetit të arkitekturës SBA të komunikojnë në mënyrë të sigurt brenda domenit të rrjetit që shërben dhe me domenet e tjera të rrjetit. Karakteristika të tilla përfshijnë regjistrimin e funksionit të rrjetit, zbulimin dhe aspektet e sigurisë së autorizimit, si dhe mbrojtjen për ndërfaqet e bazuara në shërbim.
- Dukshmëria dhe konfigurueshmëria e sigurisë (VI): tërësia e karakteristikave që i mundësojnë përdoruesit të informohet nëse një tipar i sigurisë është në funksion apo nuk është Gabim referencash: Duke mbyllur
</ref>
mungon për etiketën<ref>
. - Integriteti i rrafshit të përdoruesit: Nuk ka mbrojtje të integritetit kriptografik për rrafshin e të dhënave të përdoruesit. Është mirë e kuptuar që mbrojtja e integritetit kërkon burime dhe jo të gjitha pajisjet do të jenë në gjendje ta mbështesin atë në shkallën e plotë të të dhënave. Prandaj, sistemi 5G lejon negocimin se cilat norma janë të përshtatshme për funksionin.
- Siguria e mandatuar në rrjet: Kufizimet e drejtuara nga shërbimi në arkitekturën e sigurisë çojnë në përdorimin opsional të masave të sigurisë.
- Siguria e roaming-ut: Parametrat e sigurisë së përdoruesit nuk azhurnohen me roaming nga një operator i rrjetit në tjetrin, duke çuar në kompromise të sigurisë me roaming.
- Sulmet e mohimit të shërbimit (DoS) ndaj infrastrukturës: Ekzistojnë elemente të dukshëm të kontrollit të rrjetave dhe kanale të kontrollit të paenkriptuara. Sulmet e mohimit të shërbimit gjenerojnë vëllime masive të trafikut të paligjshëm dhe shfrytëzojnë burimet e sistemit në një mënyrë që e bën sistemin jo funksional, duke mohuar kështu qasjen e personelit të autorizuar. Sulmet e mohimit të shërbimit mund të projektohen kundër sistemeve që kontrollojnë infrastrukturën kritike të informacionit dhe kanë potencialin të jenë një armë efektive në luftën kibernetike.
- Stuhi sinjalizimi: Sistemet e shpërndara të kontrollit kërkojnë koordinim, për shembull, shtresa NAS (non-access stratum) e protokolleve të 3GPP (Third Generation Partnership Project)
- Sulmet DoS në pajisjet e përdoruesit fundor: Nuk ka masa sigurie për sistemet operative, aplikacionet dhe të dhënat e konfigurimit në pajisjet e përdoruesit [4].
Sfidat e Sigurisë në SDN
RedaktoSDN ndan rrafshin e kontrollit të rrjetit nga rrafshi i transferimit dhe centralizon kontrollin e rrjetit në platforma të kontrollit të rrjetit të bazuara në softuer. Funksionet e buta të kontrollit të rrjetit janë të centralizuara logjikisht që ndërveprojnë me pajisjet përcjellëse përmes API-ve të programueshme. Kjo arrin thjeshtësinë në kontrollin, menaxhimin dhe funksionimin e rrjetit dhe përshpejton risinë në zhvillimin dhe vendosjen e veçorive të rrjetit. Prandaj, përdorimi i koncepteve të SDN në rrjetin pa tela ka qenë një fokus kryesor i studiuesve dhe industrisë. Kështu, ka shumë propozime për rrjetet pa tela të bazuara në SDN. Arkitektura SDN ka tre shtresa funksionale me ndërfaqe midis shtresave, siç tregohet në Figurën 3. OpenFlow është implementimi i parë i zbatueshëm i SDN që ndjek arkitekturën e tre niveleve të SDN me aplikacione OpenFlow, kontrollera OpenFlow dhe switch OpenFlow [nevojitet citimi].
Pra, SDN thjeshton menaxhimin e rrjetit duke mundësuar programueshmërinë dhe duke centralizuar logjikisht rrafshin e kontrollit të rrjetit. Këto veçori gjithashtu hapin rrjetin ndaj sfidave të sigurisë, për shkak se kontrolluesi SDN azhurnon ose modifikon rregullat e rrjedhës në elementet e përcjelljes së të dhënave. Kjo mund të identifikohet lehtësisht, duke e bërë atë një zgjedhje të preferuar për sulmet DoS. Në mënyrë të ngjashme, dhe centralizimi i kontrollit të rrjetit mund të bëjë që kontrolluesi të jetë një ngushtim për të gjithë rrjetin në rastin e sulmeve [nevojitet citimi]. Duke mundësuar programueshmërinë, shumica e funksioneve të rrjetit mund të implementohen si aplikacione SDN. Nëse aplikacioneve me qëllim të keq u japet qasje, ose ndërfaqet kritike të programimit të aplikacioneve (APIs-) janë të ekspozuara ndaj softuerit të paqëllimtë, një kaos mund të përhapet në të gjithë rrjetin. Sfidat e sigurisë të paraqitura nga aplikacionet mund të vijnë për shkak të qasjes së API-ve në pajisjet e rrjetit, mungesës së mekanizmave të besimit midis aplikacioneve dhe kontrollerëve dhe mungesës së teknikave të duhura të vërtetimit dhe autorizimit për aplikacione [3].
Arkitektura e SDN-it kërkon elementet e përcjelljes së të dhënave për të ruajtur kërkesat e rrjedhës së trafikut derisa kontrolleri të azhurnojë rregullat e përcjelljes së rrjedhës. Prandaj, elementët e rrafshit të të dhënave mund të jenë gjithashtu të prirur ndaj sulmeve pasi elementët përcjellës, siç janë switch-at OpenFlow, kanë burime të kufizuara për të mbrojtur rrjedhat e pakërkuara (TCP/UDP). Atëherë, kjo varësi nga kontrolluesi kërkon që kanali i kontrollit të rrafshit të të dhënave të jetë elastik ndaj sulmeve të sigurisë ndryshe nga përdorimi aktual i protokolleve të sigurisë dhe vonesat e gjata të restaurimit në rrjetet e mëdha. Kontrolluesit e shumtë mund të zgjidhin sfidën e disponueshmërisë së kontrolluesit ose të rrisin qëndrueshmërinë ndaj sulmeve të sigurisë [6].
Sfidat e Sigurisë në NFV
RedaktoEdhe pse NFV është shumë i rëndësishëm për rrjetet e ardhshme të komunikimit, ai ka sfida themelore të sigurisë siç janë konfidencialiteti, integriteti, vërtetësia dhe mosrespektimi i pretendimeve. Një nga sfidat kryesore të vazhdueshme për përdorimin e NFV në rrjetet mobile është natyra dinamike e Funksioneve të Rrjetit Virtual (VNF) që çon në gabime konfigurimi dhe në këtë mënyrë gabime të sigurisë .
VNF-të janë të prekshme edhe ndaj sulmeve tipike kibernetike si spoofing, sniffing, and DoS. NFV është gjithashtu i prekshëm ndaj një grupi të veçantë të kërcënimeve të virtualizimit, të tilla si sulmet me kanale anësore, sulmet nga përmbytjet, rrëmbimi i hipervizorit, malware dhe sulmet e lidhura me migrimin e makinës virtuale (VM-virtual machine), si dhe sulmeve specifike të cloud.
Ruajtja e besimit në sistemet e virtualizuara NFV është gjithashtu një sfidë e madhe. Zakonisht, pajisjet e rrjetit fizik instalohen dhe konfigurohen nga një punonjës i besuar dhe ekziston besimi i pajisjes. Sidoqoftë, për shkak se VNF-të marrin dinamikisht nga cloud, nevojitet një nivel i mekanizmit të besimit për të parandaluar VNF-të me qëllim të keq[4].
Zgjidhjet e sigurisë për SDN dhe NFV
RedaktoNë mëyrë qe aplikacioneve me qëllim të keq të mos u lejohet qasje në rrjet ose në rrafshin e kontrollit të rrjetit në SDN, ka propozime të ndryshme që kryejnë verifikimin rigoroz të aplikacioneve SDN para se atyre t'u japet qasje për konfigurimet e rrjetit përmes rrafshit të kontrollit. Për shembull, PermOF është një sistem që vendos kufij të një aplikacioni për të punuar brenda privilegjeve të tij të përcaktuara. Dizajni i PermOF siguron leje leximi, shkrimi dhe njoftimi për aplikacione të ndryshme për të zbatuar kontrollin e lejeve. Kështu, ai siguron platformat e kontrollit nga aplikacionet me qëllim të keq. Meqenëse rrafshi i të dhënave transporton paketat aktuale, ka nevojë për mekanizmat e duhur të sigurisë siç janë vërtetimi dhe autorizimi që përdoren për aplikacione që ndryshojnë rregullat e rrjedhës në elementet përcjellëse në rrafshin e të dhënave [3].
Virtualizimi mund të rrisë sigurinë e përdoruesit, shërbimit dhe rrjetit. Një mekanizëm themelor është përdorimi i ndarjeve (slicing) për të ndarë trafikun e shërbimeve të ndryshme ose segmenteve të rrjetit bazuar në përparësitë e sigurisë. Së dyti, mund të vendosen VNF të shpërndara që rritin shkallëzimin dhe disponueshmërinë e sistemit dhe zgjidhin sulmet DoS dhe DDoS. Duke shtuar më shumë inteligjencë në lidhje me vetëmbrojtjen, këto VNF mund të përmirësojnë thelbësisht sigurinë e rrjeteve 5G. Në [7], autorët përdorin NFV përveç SDN për të përmirësuar sigurinë e rrjetit. Ndarja e rrjetit (Network Slicing) për shërbime të ndryshme konsiderohet si një forcë e 5G në krahasim me rrjetet e gjeneratës së mëparshme. Kështu me përdorimin e NFV, 5G siguron një mundësi unike për të ofruar siguri si shërbim në rrjetet celulare.
Sfidat e privatësisë në 5G
RedaktoNga perspektiva e përdoruesit, privatësia ka të bëjë me qendrën rreth gjurmimit të vendndodhjes, identitetit dhe të dhënave të tjera personale. Rrjetet 5G kanë një zonë shumë më të vogël të mbulimit në krahasim me teknologjinë e rrjetit 4G dhe sinjali nuk mund të depërtojë në mure aq mirë sa 4G. Më pas, rrjetet 5G kërkojnë shumë antena më të vogla dhe stacione bazë që vendosen brenda dhe jashtë. Njohja se me cilën celulë ose antenë komunikon një përdorues i lëvizshëm mund të zbulojë informacione të vlefshme në lidhje me vendndodhjen e përdoruesit. Sa herë që një përdorues lidhet me një antenë 5G, rrjetet mobile mund të përcaktojnë vendndodhjen e një përdoruesi dhe madje mund të përcaktojnë se në çfarë ndërtese është një përdorues. Kërcënime të tilla si sulmet semantike të informacionit (përdorimi i informacionit të pasaktë për të shkaktuar dëm) shpesh shënjestrojnë të dhënat e vendndodhjes së përdoruesve. Të dhënat e vendndodhjes mund të rrjedhin gjithashtu nga algoritmet e zgjedhjes së access point-ave në rrjetet mobile 5G. Në tërësi, më shumë antena 5G lejojnë gjurmimin e saktë të vendndodhjes së përdoruesve brenda dhe jashtë [8].
Në lidhje me identitetin, sulmet tërheqëse të IMSI-it (IMSI-International Mobile Subscriber Identity) mund të zbulojnë identitetin e abonentëve (subscribers) cellular duke kapur IMSI të pajisjeve të përdoruesit të subscriber-ëve. Duke kapur IMSI të pajisjes së abonentëve, një sulmues kap trafikun celular në një zonë të përcaktuar për të monitoruar aktivitetin e një individi. Sulme të tilla mund të shkaktohen gjithashtu nga vendosja e një stacioni bazë të rremë që konsiderohet si stacioni bazë i preferuar nga UE (User Equipment) i cili ka humbur qasjen në një TMSI (Temporary Mobile Subscribers Identity).
Për më tepër, rrjetet 5G kanë përbërës të ndryshëm siç janë operatorët e rrjetit celular virtual (VMNO – Virtual Mobile Network Operators), ofruesit e shërbimeve të komunikimit (CSPs-Communication Service Providers) dhe ofruesit e infrastrukturës së rrjetit. Të gjithë këta përbërës kanë përparësi të ndryshme për sigurinë dhe privatësinë. Që 5G të ketë sukses në një shkallë masive, duhet të ketë marrëveshje dhe besim të ndërsjellë midis këtyre përërësve. Në gjeneratat e mëparshme, operatorët celularë kishin qasje dhe kontroll të drejtpërdrejtë të të gjithë përbërësve të sistemit. Sidoqoftë, operatorët mobil 5G po humbin kontrollin e plotë të sistemeve pasi ata do të mbështeten te përbërësit e rinj siç janë CSP-të.
Mbledhja e të dhënave është një tjetër shqetësim i madh për përdoruesit e 5G. Pothuajse të gjitha aplikacionet për smartphone kërkojnë informacion personal të përdoruesve para ose gjatë instalimit. Zhvilluesit e aplikacioneve rrallë përmendin se si dhe ku ruhen ato të dhëna dhe për çfarë do të përdoren. Rrjetet 5G nuk kanë kufij fizikë dhe përdorin ruajtjen e të dhënave të bazuara në cloud. Më pas, operatorët 5G nuk mund të mbrojnë ose kontrollojnë të dhënat e përdoruesve të ruajtura në mjediset cloud. Ndërsa secili vend ka nivele të ndryshme të masave të privatësisë dhe zbatimit të tyre, privatësia e përdoruesit sfidohet seriozisht nëse dhe kur të dhënat ruhen në cloud-in e një vendi tjeter [8][9].
Zgjidhjet e privatesisë për 5G
RedaktoArkitektura 5G duhet të përmbajë qasjet e privatësisë sipas modelit që janë të orientuar drejt shërbimit dhe ruajnë privatësinë. Operatorët celular duhet të miratojnë një qasje hibride të bazuar në cloud ku të dhënat e ndjeshme ruhen në vend dhe të dhënat më pak të ndjeshme të ruhen ne cloud. Kjo u siguron operatorëve më shumë qasje dhe kontroll mbi të dhënat, dhe ata mund të vendosin se ku dhe me kë t’i ndajnë ato.
Privatesia e bazuar në vendodhje kërkon teknika dhe sisteme të bazuara në anonimitet ku identiteti i vërtetë i përdoruesve mund të fshihet, mbase me një pseudonim. Mesazhet gjithashtu duhet të enkriptohen përpara se t’i dërgohen një ofruesi të shërbimit të bazuar në vendodhje. Teknika e ngatërrimit – ku cilësia e informacionit për vendodhjen zvogëlohet – mund të përdoren gjithashtu për të mbrojtur privatësinë e vendodhjes.
Algoritmet e fshehjes së vendodhjeve kanë rezultuar efektive kundër sulmeve në kohë. Për të parandaluar sulmet tërheqëse të IMSI, operatorët celularë mund të mbrojnë identitetin e përdoruesve duke përdorur TMSI. Në këtë rast, secilës paisje mobile i caktohet një TMSI i rastësishëm që ndryshohet nga një rrjet në intervale të rregulta. Kjo e bën të vështirë identifikimin e paisjeve mobile dhe parandalon identifikimin dhe / ose përgjimin e abonentëve në ndërfaqen e radios [9].
Interferenca në 5G
RedaktoNë komunikimin qelizor, interferencë quhet si shtimi i një sinjali të padëshiruar në një sinjal aktual. Në thelb, është një modifikim i një sinjali në një mënyrë përçarëse. Interferenca është e ndryshme nga zhurma, e cila mund të jetë gjithçka që shqetëson sinjalin e dobishëm. Zhurma mund të jetë për shkak të temperaturës, sinjaleve me zë të lartë të makinës, rrezeve gama, papastërtive, etj. Prandaj, nuk është interferncë; megjithatë, interferenca degradon performancën dhe përvojën e përdoruesit të një rrjeti.Në rrjetin celular të gjeneratës së ardhshme me nyje të shumta të energjisë së ulët, vendosje të rastësishme dhe skenarë të ri-përdorimit të frekuencës, sistemi shkakton çështje të rënda të interferencave. Çështjet e rënda të interferencave janë për shkak të arkitekturës së re, natyrës së transmetimit të mediumit pa tel dhe koordinimit kompleks të qelizave të vogla me fuqi të ulët. Gjithashtu, struktura e heterogjenitetit dhe modulimi më i ri dhe teknikat e aksesit të shumëfishtë prezantojnë lloje unike të interferencave. Prandaj, menaxhimi, zbutja dhe anulimi i interferencave luajnë një rol kritik në komunikimin aktual celular 5G. Disa studime janë propozuar dhe kryer për koordinimin e interferencave, shmangien dhe anulimin. Sidoqoftë, një teknikë e duhur dhe e fortë për të anuluar interferencën dhe pastaj uljen e nivelit të zhurmës është ende e kërkueshme në komunitetin kërkimor. Kjo ka të bëjë me hetimin e çështjeve të interferencave të vëzhguara në struktura dhe teknika të ndryshme të rrjetit aktual 5G, në të cilin ne përqendrohemi kryesisht në HetNet, D2D dhe IoT për të fituar njohuri të reja në hartimin e 5G efikas dhe më gjerë[10].
Klasifikimi i interferencave
RedaktoNë një rrjet celular pa tela me celula të vogëla, interferencat me shumë nivele janë të paracaktuara për shkak të atributeve specifike të secilës nyje me fuqi të ulët. Gjeneron dhe merr sinjale të padëshiruara vazhdimisht nga burime të ndryshme afër. Interferencat më të zakonshme që lidhen me rrjetet e radios janë interferencat vetanake, kanalet ngjitur, brenda dhe ndërqelizore. Sidoqoftë, rrjeti celular nuk kufizohet vetëm në këto interferenca. Secili rrjet ndikohet nga interferencat e duruara nga skenari i tyre përkatës i vendosjes dhe transmetimit.
Interfernca në kanalin mgjitur
RedaktoInterferenca e kanalit ngjitur shkakton kur sinjali i dëshiruar ndërhyhet nga brezi i frekuencës ngjitur (kanali) në të njëjtën zonë mbulimi, siç tregohet në figurë. Kur transmetuesi i BS të vogël ose makro BS transmeton në një kanal rrjedh energjinë e tij dhe sinjali i shtuar në frekuencën ngjitur me atë brez.
Arsyeja kryesore e interferencave të kanaleve ngjitur është filtrimi i papërsosur i një marrës, duke lejuar që frekuencat e afërta të rrjedhin në shiritin e kalimit. Sidoqoftë, mund të përbëhet nga projekti i prekshëm i një filtri të brezit të kalimit që përçon vetëm një frekuencë të kërkuar për të kaluar përmes tij. Prandaj, një teknikë e besueshme e zbutjes së interferencave ndihmon në zvogëlimin e ndikimit të interferencave në kanalin ngjitur[11].
Interferenca brendacelulare dhe ndërcelulare
RedaktoInterferenca ndër-qelizore (ICI) është një nga shkaqet domethënëse të degradimit të funksionimit të rrjetit. Kur përdoruesit e dy qelizave fqinje përpiqen të përdorin njëkohësisht të njëjtën brez frekuence, ata marrin sinjale interferuese me sinjalin aktual të mesazhit.
Për më tepër, përdoruesit në skajet e qelizave ndikohen keq nga ICI sepse përdoruesi ka marrë një sinjal nga makro BS i tij me fuqi të lartë dhe qeliza fqinje për shkak të faktorit të ri-përdorimit të frekuencës.
Figura tregon që makro BS lidhet drejtpërdrejt me përdoruesit në një distancë të afërt dhe kërkon energji të ulët për transmetimin. Për shkak të transmetimit të njëkohshëm të ngritjes dhe zbritjes së të dhënave aktuale të shumë përdoruesve interferojnë me sinjalet e tjera. Shtrembërimi i shkaktuar nga përdoruesi në pajisjet shtesë brenda së njëjtës qelizë quhet interferencë brendaqelizore[12].
Interferenca brenda-kanalit
RedaktoInterferenca brenda-kanalit është vërejtur gjerësisht në qelizat me shumë fuqi të ulët brenda një rrjeti celular me qeliza makro . Kryesisht po ndodh në një skenar të bazuar në arkitekturë të shpërndarë në valë mm HetNet.
Ky rrjet mbështetet në vetërheqjen duke përdorur valën mm ku komunikon çdo qelizë e vogël BS dhe përcjell informacionin e kthimit në BS më të afërt. Pastaj, kjo lidhje me shumë valë mm jep të dhënat në portë. Kjo çon në ndërrim të shpejtë dhe kufizon vonesën në transmetim përveç humbjeve të përhapjes. Sidoqoftë, interferencat brenda-kanale nxisin dhe ndikojnë në sinjalin e dobishëm.
Konsiderohet si një çështje e rëndësishme për vendosjen e HetNet; prandaj, padyshim që kërkohet një skemë e fortë zbutëse për të minimizuar sinjalin e ndërhyrjeve në nivelin e zhurmës në tokë[13]
Interferenca ndër-kanale
RedaktoInterferenca ndër-kanale shkakton kur dy grupe të ndara të frekuencës (kanali) po shkaktojnë interferencë me njëri-tjetrin, siç tregohet në figurë.
Në një sistem HetNet, pajisje të shumta të komunikimit pa tel dhe dixhital që veprojnë në një distancë të afërt, për shkak të afërsisë fizike, transmetuesi i një sinjali me fuqi të lartë interferon në një marrës të dobët të sinjalit të njohur si interferencë ndër-kanale.
Në një rrjet të drejtpërdrejtë, interferenca ndër-kanale është ndonjëherë e pashmangshme, edhe kur kanalet e pajisjeve mobile janë mijëra megahertz (MHz).
Një shembull praktik do të ishte një pajisje pa tel siç janë GPS, Wi-Fi dhe Bluetooth që funksionojnë në kanale të ndryshme BW; megjithatë, diapazoni i gjerë i fuqive transmetuese dhe marrëse të këtyre pajisjeve krijon çështje të ndryshme të interferencave siç janë interferencat ndër-kanale[14].
Interferenca ndër-lidhëse
RedaktoKur qelizat fqinje transmetojnë sinjale në drejtime të ndryshme njëkohësisht në të njëjtat burime të frekuencës kohore të njëjtë ose pjesërisht të mbivendosur, ajo është e njohur si interferencë ndër-lidhëse, siç tregohet në figurë.
Zakonisht, u vunë re dy lloje të interferencave të ndër-lidhjeve: transmetimi- pikë në pikën e transmetimit dhe UE (Pajisjet e Përdoruesit) – në-UE. Fuqia e fuqisë së interferencës është me diapazon të gjerë, dhe në disa raste, është shumë më e madhe se sinjali i dëshiruar[15].
Interferenca në rrjetet heterogjene
RedaktoHetNet është një teknologji premtuese për komunikimin aktual radio 5G, i cili vuan nga lloje të ndryshme interferencash. Ky sistem ultra i dendur i qelizave të vogla është jashtëzakonisht i shkatërruar nga interferencat ndërqelizore, brenda qelizave, kanaleve ngjitur, vetë, ndër-kanale për shkak të dizajnit josistematik dhe të paorganizuar të rrjetit.
Për shkak të funksionimit të njëkohshëm të shumë qelizave të vogla dhe brenda këtyre qelizave, lloje të shumta makinerish ose telefona inteligjentë komunikojnë me njëri-tjetrin në një makro BS në mjedisin HetNet shkakton interferencë në nivele ndër-shtresore.
Këto interferenca vërehen kryesisht në një grumbullim të madh ku shumë përdorues kërkojnë xhiros më të lartë, të tilla si aplikacione të të dhënave, shfletim në internet, shkarkim dhe ngarkim të fotove, videove, etj.
Interferenca e nivelit të dytë vërehet kur të dy përdoruesit banojnë në të njëjtën shtresë të rrjetit. Në këtë rast, një përdorues femto i transmetimit në lartësi i përket një qelize mund të jetë arsyeja e interferencës në një BS femto ngjitur, d.m.th., në diapazonin më të afërt të përdoruesit të femto. Mbulimi i transmetimit me qeliza femto-zonë e shkurtër afërsisht 50 metra.
Interfernca ndër-shtresore ka të bëjë kur përdoruesi makro ekziston në pikën e hyrjes femto për të gjeneruar interferencë në lidhje me atë BS femto. Në mënyrë të ngjashme, kur një përdorues banon në zonën e mbulimit të BS femto, ajo është afër zonës makro të mbulimit BS. Përdoruesi femto krijon interferencë ndër-shtresore me një makro BS[16].
Interference në komunikimet D2D
RedaktoArdhja e komunikimit D2D paraqet një shtresë të re në sistemin aktual 5G HetNet qelizor të njohur si niveli i pajisjes. Niveli i pajisjes përfshin komunikimin D2D dhe pajisjet shpërndahen rastësisht në një rrjet. Shtimi i një niveli të pajisjes në një rrjet celular rrit ndjeshëm xhiros, efikasitetin e spektrit dhe jetëgjatësinë e baterisë së pajisjeve pa tel. Sidoqoftë, sfidat kryesore të përfshira në zbatimin e lidhjes D2D janë siguria dhe interferencat.
Në lidhjen D2D, lidhja e njëkohshme midis 100 pajisjeve të papajtueshme dhe komunikimit me dy drejtime mund të rrisë interferencat. Interferencat e dukshme të vërejtura në komunikimin D2D klasifikohen në një fushë të rrjetit, d.m.th., në nivelin e bashkë-nivelit dhe në frekuencën, d.m.th., ndër-niveli.
Interferenca e bashk-nivelit D2D vërehet kur një përdorues i D2D interferon me një përdorues tjetër D2D në të njëjtën shtresë. Në një sistem OFDM-OFDMA, kur i njëjti grup i nën-transportuesve u caktohet përdoruesve të shumëfishtë D2D, interferenca e nivelit të dytë merret nga pajisja transmetuese në një pajisje pranuese aty pranë. Nga ana tjetër, interferencat ndër-shtresore gjenerohen midis përdoruesit celular dhe përdoruesit D2D. Në bashkë-ekzistencën e përdoruesve D2D dhe celularë, viktima e interferencave është e ndryshme për shkak të drejtimit të transmetimit të burimeve të frekuencës[17]
Përfundime
RedaktoRrjetet e komunikimit pa tela kanë evoluar nga lidhja e telefonave celular të thjeshtë drejt lidhjes së pothuajse të të gjitha aspekteve të jetës në 5G. Gjatë këtij evolucioni, sigurisë ka evoluar në mënyrë të barabartë nga përgjimi i thjeshtë i telefonit në sulme të ndryshme ndaj pajisjeve mobile, pajisjeve të rrjetit dhe shërbimeve. Për integrimin e gjërave të reja (IoT) dhe shërbimeve në rrjet, 5G do të përdorë teknologji të reja të tilla si koncepte të avancuara të cloud computing, SDN, NFV etj. Këto teknologji përdoren për të përmbushur sfidat e lidhjes masive, fleksibilitetit dhe kostos. Me të gjitha përfitimet, këto teknologji gjithashtu kanë sfida të natyrshme të sigurisë. Prandaj, në këtë punim janë theksuar sfidat kryesore të sigurisë që mund të bëhen më kërcënuese në 5G, përveç nëse adresohen siç duhet. Në mënyrë të ngjashme, siguria e komunikimit dhe sfidat e privatësisë do të jenë më të dukshme kur më shumë pajisje janë të lidhura dhe grupe të reja të shërbimeve ofrohen në 5G. Për ta përmbledhur këtë, ka shumë gjasa që llojet e reja të kërcënimeve dhe sfidave të sigurisë të shfaqen së bashku me vendosjen e teknologjive dhe shërbimeve të reja të komunikimit. Sidoqoftë, marrja parasysh e këtyre sfidave që nga fazat fillestare të dizajnit deri në fazat e vendosjes do të minimizojë gjasat e humbjeve të mundshme të sigurisë dhe privatësisë.
Për shkak të përhapjes së kërkesës për të dhëna dhe rritjes së shpejtë të numrit të përdoruesve dhe pajisjeve elektronike të drejtuara drejt rrjetit ultra të dendur të komunikimit, rrjeti 5G dhe më tej mund të quhet gjithashtu si një rrjet qelizor HetNet me shumë nivele. Si pasojë, performanca e rrjetit nga funksionimi i njëkohshëm i qelizave shumë të vogla brenda një rrjeti me shumë nivele është degraduar shumë me interferencë të ndryshme,duke dikutuar për interferencat në rrjetin celular HetNet me shumë nivele.
Referime
Redakto- ^ Network Slicing in 5G and the Security Concerns, Alex Mathew, Department of Cyber Security Bethany College, Downloaded on November 24,2020 at 15:48:22 UTC from IEEE Xplore (në anglisht).
- ^ Network Slicing Based 5G and Future Mobile Networks: Mobility, Resource Management, and Challenges, Haijun Zhang, Na Liu, Xiaoli Chu, Keping Long, Abdol-Hamid Aghvami, and Victor C. M. Leung, IEEE Communications Magazine , August 2017 (në anglisht).
- ^ a b c I.Ahmad, Sh. Shahabuddin, T. Kumar, J. Okwuibe, A. Gurtov, “Security for 5G and Beyound” , IEEE Comunications Surveys & Tutorials, 2019 (në anglisht).
- ^ a b c I. Ahmad et al., “5G security: Analysis of Threats and Solutions,” 2017 IEEE Conf. Standards for Commun. and Networking, Sept 2017, (në anglisht).
- ^ D. Kennedy, “The Facts On 5G Final Report”, 26 July 2019 (në anglisht).
- ^ Gabim referencash: Etiketë
<ref>
e pavlefshme; asnjë tekst nuk u dha për refs e quajtura:3
- ^ M.Bagaa, T. Taleb, J. Bernabe, A. Skarmeta, “A Machine Learning Security Framework for IoT Systems”, IEEE, May 2020 (në anglisht).
- ^ a b M. Liyanage, J. Salo, A. Braeken, T. Kumar, S. Seneviratne, M. Ylianttila, “5G Privacy: Scenarios and Solutions”, IEEE, 2018 (në anglisht).
- ^ a b S. Bhattiprolu, “Privacy Challenges Security Solutions 5G Networks”, 2020 (në anglisht).
- ^ S. Deb, P. Monogioudis, J. Miernik and J. P. Seymour (2014). "Algorithms for enhanced inter-cell interference coordination (eICIC) in LTE HetNets". IEEE/ACM Trans (në anglisht). 22: 137–150.
{{cite journal}}
: Mirëmbajtja CS1: Emra të shumëfishtë: lista e autorëve (lidhja) - ^ M. N. Hindia, F. Qamar, T. Abbas, K. Dimyati, M. S. A. Talip and I. S. Amiri. (2019). "Interference cancelation for high-density fifth-generation relaying network using stochastic geometrical approach". Int. J. Distrib. Sensor Netw. (në anglisht). 15.
{{cite journal}}
: Mirëmbajtja CS1: Emra të shumëfishtë: lista e autorëve (lidhja) - ^ F. Qamar, K. B. Dimyati, M. N. Hindia, K. A. B. Noordin and A. M. Al-Samman (2017). "A comprehensive review on coordinated multi-point operation for LTE—A". Comput. Netw. (në anglisht). 123: 19–37.
{{cite journal}}
: Mirëmbajtja CS1: Emra të shumëfishtë: lista e autorëve (lidhja) - ^ F. Qamar, M. H. D. N. Hindia, K. Dimyati, K. A. Noordin and I. S. Amiri. (2019). "Interference management issues for the future 5G network: A review". Telecommun. Syst (në anglisht): 627–643.
{{cite journal}}
: Mirëmbajtja CS1: Emra të shumëfishtë: lista e autorëve (lidhja) - ^ Nikitin, A. V. (2011). "On the interchannel interference in digital communication systems its impulsive nature and its mitigation". EURASIP J. Adv. Signal Process (në anglisht).
- ^ Z. Guo and Y. Fei (2020). "On the cross link interference of 5G with flexible duplex and full duplex". Proc. IEEE Wireless Commun. Netw. Conf. Workshops (WCNCW) (në anglisht): 1–4.
- ^ A. Nasser, O. Muta and M. Elsabrouty (2019). "Cross-tier interference management scheme for downlink mMIMIO-NOMA HetNe". Proc. IEEE 89th Veh. Technol. Conf (në anglisht).
- ^ Xu, H. Wang, T. Chen, Q. Huang and T. Peng (2010). "Effective interference cancellation scheme for device-to-device communication underlaying cellular networks". Proc. IEEE 72nd Veh. Technol. Conf (në anglisht): 1–5.
{{cite journal}}
: Mirëmbajtja CS1: Emra të shumëfishtë: lista e autorëve (lidhja)