Oláh Lajos Milán (2021) 5G mobilhálózat biztonsági kockázatai. Pénzügyi és Számviteli Kar.
PDF
5G mobilhálózat biztonsági kockázatai.pdf Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg Download (1MB) |
|
PDF
BA_O_Oláh Lajos Milán.pdf Hozzáférés joga: Csak nyilvántartásba vett egyetemi IP címekről nyitható meg Download (206kB) |
Absztrakt (kivonat)
Dolgozatom bevezetésében, annak céljának meghatározására és motivációinak felvázolására törekedtem. Ezen felül vázoltam, mivel is fogok foglalkozni a dolgozatomba, és milyen gyakorlati kutatásokat is végeztem.Az irodalomkutatás első fejezetében a 3rd Generation Partnership Project (3GPP) szervezet tevékenységével foglalkoztam. Fontosnak láttam ezzel a komplex technikai leírással foglalkozni a legelső helyen, hiszen az 5G alapvető architektúrális felépítését, a követelményeket és még sok más technikai paramétert ebben határoznak meg. Tekinthetjük úgy is, hogy az 5G mobilhálózat, amely a jövő hálózata és a mindennapi életünk része lesz alapjai itt kerülnek definiálásra.Kezdetben a történetét ismertettem, hiszen ez egy 1999-óta tevékenykedő szervezet, amely a 3G technikai megalapozására jött létre, így hálózati generációkkal ezelőttre nyúlik vissza a történelme. Ezután 3 az 5G szempontjából fontos kiadást vettem mélyebben górcső alá.A következő nagy fejezetben az 5G hálózat architektúrájáról esik szó. Elsőkörben ismertetem az alapvető rendszerkövetelményeket, amelyeket egy ilyen hálózatnak teljesítenie kell. Ezen belül szó esik az 5G egyik nagy újdonságáról, a network slicingról, illetve az erőforrás hatékonyságról és a multiple access technologies -ról is.Ezek után rátérek a biztonsági rendszerkövetelményekre, melyek dolgozatom témája kapcsán fontosnak tekinthetők. Ebben a részben alapozom meg a gyakorlati kutatáshoz is szükséges tudnivalókat, amelyek az autentikációs és autorizációs követelményekkel kapcsolatosak. Illetve a csalásvédelemmel, hiszen manapság ez egy igen fontos téma.A harmadik, és egyben legnagyobb alfejezetben magáról az 5G rendszer architektúrájának felépítéséről beszélek. Kíváncsi voltam, hogyan is épülnek fel ezek a hálózatok, amelyek kiszolgálnak minket a mindennapokban. Elsősorban beszéltem a telepítési fajtákról, ahol a számtalan típus közül kettőt emeltem ki, az NSA (non-stand alone) ahol még a 4G antennákkal együtt működik a rendszer, ez egy úgymond átmeneti folyamat. A másik pedig az SA (stand alone), ahol már az 5G magában működik új generációs antennákon keresztül.Miután ezeket tisztáztam, rátértem az 5G maghálózat felépítésére. Itt említést tettem több funkcióról is, amelyek 5G specifikusak, és egy ábrával szemléltettem is a szerviz alapú hálózatot is. Ezt követően több 5G maghálózat specifikus funkciót is mélyebben megvizsgáltam, hiszen ezek teszik a hálózatok ezen generációját „új generációssá”, illetve ezekkel a funkciókkal képesek elérni azt a hihetetlen sebességet ér alacsony késleltetést, ami azzá teszi az 5G-t, ami.Végezetül a gyakorlati kutatásomban szeretnék betekintést adni, hogy hogyan is működnek ezek a fent említett folyamatok egy éles 5G hálózaton. Ezek a folyamatok teszik biztonságossá az 5G hálózatot, és ezáltal tud ilyen gyorsan elterjedni, hiszen, ha egy technológia biztonságos, akkor a felhasználók bizalmát is nagyobb valószínűséggel nyerik el.Elsőkörben bemutattam, milyen autentikációk, autorizációk mennek végbe, milyen kérések válaszok kerülnek lebonyolításra egy UE, azaz felhasználói eszköz csatlakozása során a hálózatba. Ezt követően megvizsgáltam, hogy egy hálózati funkció hogyan regisztrálja magát a hálózatba.Végezetül befejezésemben konklúziót vontam az általam megvizsgált és tanulmányozott tudásból. Hiszem, hogy dolgozatom elég bizonyítékkel tud szolgálni arról, hogy az új generációs hálózatok kellően biztonságosak ahhoz, hogy magabiztosan használhassuk őket a jövőben, akár minden eszközünkön.
Intézmény
Budapesti Gazdasági Egyetem
Kar
Tanszék
Gazdaságinformatika Tanszék
Tudományterület/tudományág
NEM RÉSZLETEZETT
Szak
Mű típusa: | diplomadolgozat (NEM RÉSZLETEZETT) |
---|---|
Kulcsszavak: | 4G, 5G, adatbiztonság, hálózat, informatika |
SWORD Depositor: | Archive User |
Felhasználói azonosító szám (ID): | Archive User |
Rekord készítés dátuma: | 2022. Okt. 03. 08:38 |
Utolsó módosítás: | 2022. Okt. 03. 08:38 |
Actions (login required)
Tétel nézet |