(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

82 11 0
(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD(Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Bùi Văn Mạnh LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) HÀ NỘI - 2021 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG - Bùi Văn Mạnh GIẢI PHÁP AN NINH TRONG MẠNG FRONTHAUL 5G DỰA TRÊN QKD CHUYÊN NGÀNH : KỸ THUẬT VIỄN THÔNG MÃ SỐ : 8.52.02.08 LUẬN VĂN THẠC SĨ KỸ THUẬT (Theo định hướng ứng dụng) NGƯỜI HƯỚNG DẪN KHOA HỌC: TS PHẠM THỊ THÚY HIỀN HÀ NỘI – 2021 i LỜI CAM ĐOAN Tôi xin cam đoan luận văn kết nghiên cứu riêng tơi Việc sử dụng kết quả, trích dẫn tài liệu tham khảo tạp chí, trang web tham khảo đảm bảo theo quy định Các nội dung trích dẫn tham khảo tài liệu, sách báo, thông tin đăng tải tác phẩm, tạp chí trang web theo danh mục tài liệu tham khảo luận văn Tơi xin chịu hồn tồn trách nhiệm cho lời cam đoan Tác giả luận văn Bùi Văn Mạnh ii LỜI CẢM ƠN Đầu tiên xin trân trọng gửi lời cảm ơn sâu sắc đến quý thầy cô Học viện Công nghệ Bưu Viễn thơng thời gian qua dìu dắt tận tình truyền đạt cho em kiến thức, kinh nghiệm vơ q báu để em có kết ngày hôm Xin trân trọng cảm ơn TS Phạm Thị Thúy Hiền, người hướng dẫn khoa học luận văn, hướng dẫn tận tình giúp đỡ mặt để hoàn thành luận văn Xin trân trọng cảm ơn quý thầy cô Khoa Đào tạo sau đại học hướng dẫn giúp đỡ em trình thực luận văn Cuối biết ơn tới gia đình, bạn bè người thân động viên, giúp đỡ tác giả suốt trình học tập thực luận văn Hà Nội, tháng năm 2021 Học viên thực Bùi Văn Mạnh iii MỤC LỤC LỜI CAM ĐOAN ………………………………………………………………… i LỜI CẢM ƠN ………………………………………………………………………ii DANH MỤC HÌNH ẢNH …………………………………………………………vi DANH MỤC BẢNG BIỂU ………………………………………………….… viii KÝ HIỆU CÁC CỤM TỪ VIẾT TẮT ……………………………….……………ix LỜI MỞ ĐẦU ………………………………………………………………………1 CHƯƠNG : TỔNG QUAN VỀ MẠNG 5G ……………………………….3 1.1 Các hệ mạng trước ……………………………………………….3 1.2 Thế hệ mạng thứ năm (5G) ………………………………………… 1.2.1 Vài nét đặc trưng 5G ………………………………………4 1.2.2 Một số đặc tính cơng nghệ mạng 5G …………………… 1.2.2.1 Mạng truy nhập vô tuyến ………………………….6 1.2.2.2 Massive MIMO ……………………………………8 1.2.2.3 Beamforming ………………………………………9 1.2.2.4 Kiến trúc ô nhỏ ………………………………… 10 1.2.3 Kiến trúc mạng 5G ………………………………………… 11 1.2.4 Các kênh giao diện vô tuyến 5G ……………………… 14 1.3 Tổng kết chương ……………………………………………………18 CHƯƠNG : AN NINH TRONG MẠNG DI ĐỘNG 5G …………………19 2.1 Các đe dọa an ninh …………………………………………………….19 2.1.1 Đóng giả …………………………………………………… 19 2.1.2 Giám sát ………………………………………………… …19 2.1.3 Làm giả ………………………………………………………19 2.1.4 Ăn cắp …………………………………………………… 20 2.2 Nguyên tắc an ninh …………………………… ………………… …20 2.3 An ninh truy cập mạng …………………………………………… …21 iv 2.3.1 Kiến trúc an ninh truy cập mạng …………………………… 21 2.3.2 Hệ thống phân cấp khóa ………………………………… …23 2.4 Các thủ tục an ninh truy cập mạng …………………………………….24 2.4.1 Nhận dạng che dấu đăng ký ……………………………….…24 2.4.2 Xác thực thỏa thuận khóa …………………………………24 2.4.3 Kích hoạt an ninh tầng khơng truy cập ………………………27 2.4.4 Kích hoạt an ninh tầng truy cập ………………………… …28 2.4.5 Xử lý khóa di động …………………………… …29 2.4.6 Xử lý khóa trình chuyển đổi trạng thái ……………30 2.4.7 Mật mã ………………………………………………….……30 2.4.8 Bảo vệ tính tồn vẹn ……………………………….……… 31 2.5 An ninh miền mạng ………………………………………………… 32 2.5.1 Kiến trúc an ninh miền mạng ……………………………… 32 2.5.2 Các giao thức an ninh miền mạng ……………………………33 2.6 An ninh miền kiến trúc dựa dịch vụ …………………… …….…34 2.6.1 Kiến trúc an ninh ………………………………………… …34 2.6.2 Thủ tục bắt tay ban đầu qua N32-C ……………………….…36 2.6.3 Chuyển tiếp tin bảo vệ JOSE qua N32-f ……… …37 2.7 Tổng kết chương…………………… …………………………… …39 CHƯƠNG : GIẢI PHÁP AN NINH TRONG MẠNG FRONTHAUL 5G DỰA TRÊN QKD …………………………………………………………………… …40 3.1 Giới thiệu QKD ………………………………………………….…40 3.2 Các giải pháp QKD cho mạng Fronthaul 5G ……………………….…45 3.2.1 Cấu trúc liên kết sợi tối ………………………………………45 3.2.2 Cấu trúc liên kết sợi chia sẻ ……………………………….…49 3.2.3 Cấu trúc liên kết không dây - cáp quang ………………… …52 3.3 Hiệu giải pháp QKD cho mạng Fronthaul 5G ………… 54 3.3.1 Đánh giá hiệu cấu trúc liên kết sợi tối ………… …54 3.3.2 Đánh giá hiệu cấu trúc liên kết sợi chia sẻ ……… 56 v 3.3.3 Đánh giá hiệu cấu trúc liên kết cáp quang – không dây 60 3.4 Tổng kết chương ………………………………………………………64 KẾT LUẬN …………………………………………………………………… …65 DANH MỤC CÁC TÀI LIỆU THAM KHẢO ………………………………… 66 vi DANH MỤC HÌNH ẢNH Hình 1.1 : Kiến trúc Standalone Non-standalone ………………………….…… Hình 1.2 : Cấu trúc khung vơ tuyến với SCS = 30 kHz …………………………….7 Hình 1.3 : Kiến trúc hệ thống 5G điểm tham chiếu ……………………………….13 Hình 1.4 : Kiến trúc hệ thống 5G dựa dịch vụ …………………………… …14 Hình 1.5 : Sắp xếp kênh vơ tuyến đường xuống ………………………………17 Hình 1.6 : Sắp xếp kênh vơ tuyến đường lên ……………………………….…17 Hình 2.1 : Kiến trúc bảo mật truy cập mạng………………………………… ……22 Hình 2.2 : Các khóa bảo mật truy cập mạng…………………………………………… 23 Hình 2.3 : Xác thực 5G quy trình thỏa thuận khóa……………………….……25 Hình 2.4 : Quy trình lệnh chế độ bảo mật tầng khơng truy cập………….……28 Hình 2.5 Thủ tục lệnh chế độ bảo mật tầng truy cập………………………………29 Hình 2.6 : Mật mã……………………………………………………………….…31 Hình 2.7 : Bảo vệ tính tồn vẹn……………………………………………………….…32 Hình 2.8 : Kiến trúc bảo mật miền mạng……………………………………………33 Hình 2.9 : Kiến trúc bảo mật giao diện dựa dịch vụ……………………… …34 Hình 2.10 : Các ngun tắc gửi thơng điệp an tồn qua N32-f………………….…36 Hình 2.11 : Quy trình gửi thơng điệp an tồn qua N32-f……………………………38 Hình 3.1 : Mơ hình QKD ……………………………………… …………41 Hình 3.2 : Lớp vận chuyển Giao diện vơ tuyến cơng cộng chung (eCPRI)….……46 Hình 3.3 : Cấu trúc liên kết đa người dùng bảo mật lượng tử với trạm Alice tập trung nhiều trạm Bob đặt nút đầu cuối 5G……………………………………………………………………47 Hình 3.4 : Lớp vận chuyển eCPRI bảo mật lượng tử kết nối BBU nút đầu cuối 5G…………………………………………….……50 Hình 3.5 : Cấu trúc liên kết đa người dùng bảo mật lượng tử với trạm Alice tập trung nhiều trạm Bob đặt nút đầu cuối 5G……………………………………………………………………52 vii Hình 3.6 : Cấu trúc liên kết Fi-Wi hỗ trợ phân phối P2MP bảo mật cách sử dụng nút mmWave …………………………………… ………54 Hình 3.7 : Tỷ lệ khóa an tồn (SKR) hàm chiều dài sợi, liên kết sợi tối P2P………………………………………….………54 Hình 3.8 : SKR hàm chiều dài sợi, liên kết sợi tối P2MP phục vụ N = 4, 16 64 người dùng 56 Hình 3.9 : SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2P, cho InGaAs thiết lập QKD dựa CMOS đảo ngược…….…56 Hình 3.10 : SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2P, cho InGaA nâng cấp ……………………………………… … 58 Hình 3.11 : SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2MP phục vụ N = 4, 16 64 người dùng………………………………… 59 Hình 3.12 : QBERRaman QBERdark cho người dùng đầu cuối 1, 4, 16 64, khoảng cách truyền tối đa cho trường hợp ……………………60 Hình 3.13 : SKR hàm chiều dài sợi quang, cấu trúc liên kết Fi-Wi phục vụ N = 16 64 người dùng……………………………… 61 Hình 3.14 : SKR hàm chiều dài sợi, liên kết sợi chia sẻ P2MP cấu trúc liên kết Fi-Wi phục vụ N = 64………………… 62 viii DANH MỤC BẢNG BIỂU Bảng 1.1 : Mối quan hệ µ SCS …………………………………… ………7 Bảng 1.2 : Số sóng mang theo SCS băng thơng dải tần FR1 …………8 Bảng 1.3 : Số sóng mang theo SCS băng thông dải tần FR2 …………8 Bảng 3.1 : Minh họa giao thưc BB84 …………………………………… ………42 ... FRONTHAUL 5G dựa QKD? ?? , tập trung nghiên cứu tổng quan mạng di động 5G, nguy an ninh giải pháp an ninh mạng 5G để từ đề xuất giải pháp an ninh dựa phân phối khóa lượng tử (QKD) cho mạng fronthaul 5G. .. di động 5G Trong chương trình bày : Các đe dọa anh ninh, Các yêu cầu an ninh mạng di động 5G, Kiến trúc an ninh mạng di động 5G Chương : Giải pháp an ninh mạng FRONTHAUL 5G dựa QKD Trong chương... CHƯƠNG : GIẢI PHÁP AN NINH TRONG MẠNG FRONTHAUL 5G DỰA TRÊN QKD …………………………………………………………………… …40 3.1 Giới thiệu QKD ………………………………………………….…40 3.2 Các giải pháp QKD cho mạng Fronthaul 5G ……………………….…45

Ngày đăng: 30/04/2022, 19:15

Hình ảnh liên quan

Hình 2. 2: Các khóa bảo mật truy cập mạng. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2..

2: Các khóa bảo mật truy cập mạng Xem tại trang 36 của tài liệu.
Hình 2.3 : Xác thực 5G và quy trình thỏa thuận khóa. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.3.

Xác thực 5G và quy trình thỏa thuận khóa Xem tại trang 38 của tài liệu.
Hình 2. 4: Quy trình lệnh của chế độ bảo mật tầng không truy cập. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2..

4: Quy trình lệnh của chế độ bảo mật tầng không truy cập Xem tại trang 41 của tài liệu.
Hình 2.5 Thủ tục lệnh chế độ bảo mật tầng truy cập. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.5.

Thủ tục lệnh chế độ bảo mật tầng truy cập Xem tại trang 42 của tài liệu.
Hình 2. 6: Mật mã. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2..

6: Mật mã Xem tại trang 44 của tài liệu.
Hình 2.7 : Bảo vệ tính toàn vẹn. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.7.

Bảo vệ tính toàn vẹn Xem tại trang 45 của tài liệu.
Hình 2.8 : Kiến trúc bảo mật miền mạng. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.8.

Kiến trúc bảo mật miền mạng Xem tại trang 46 của tài liệu.
Hình 2.8 minh họa kiến trúc được sử dụng. Trong hầu hết các trường hợp, xác thực, mật mã hóa, bảo vệ toàn vẹn và bảo vệ phát lại là bắt buộc đối với bất kỳ điểm  tham chiếu nào không an toàn về mặt vật lý - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.8.

minh họa kiến trúc được sử dụng. Trong hầu hết các trường hợp, xác thực, mật mã hóa, bảo vệ toàn vẹn và bảo vệ phát lại là bắt buộc đối với bất kỳ điểm tham chiếu nào không an toàn về mặt vật lý Xem tại trang 46 của tài liệu.
Hình 2.9 : Kiến trúc bảo mật giao diện dựa trên dịch vụ. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.9.

Kiến trúc bảo mật giao diện dựa trên dịch vụ Xem tại trang 47 của tài liệu.
Hình 2.1 0: Các nguyên tắc gửi thông điệp an toàn qua N32-f. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.1.

0: Các nguyên tắc gửi thông điệp an toàn qua N32-f Xem tại trang 49 của tài liệu.
Hình 2.1 1: Quy trình gửi thông điệp an toàn qua N32-f. - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 2.1.

1: Quy trình gửi thông điệp an toàn qua N32-f Xem tại trang 51 của tài liệu.
Hình 3.1 Mô hình QKD cơ bản - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 3.1.

Mô hình QKD cơ bản Xem tại trang 54 của tài liệu.
Hình 3.2. Lớp vận chuyển Giao diện vô tuyến công cộng chung (eCPRI) đã phát triển được bảo mật lượng tử kết nối khối băng gốc (BBU) và các nút đầu  cuối 5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 3.2..

Lớp vận chuyển Giao diện vô tuyến công cộng chung (eCPRI) đã phát triển được bảo mật lượng tử kết nối khối băng gốc (BBU) và các nút đầu cuối 5G Xem tại trang 59 của tài liệu.
Hình 3.3. Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 3.3..

Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G Xem tại trang 60 của tài liệu.
Hình 3.4. Lớp vận chuyển eCPRI được bảo mật bằng lượng tử kết nối BBU và các nút đầu cuối  5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 3.4..

Lớp vận chuyển eCPRI được bảo mật bằng lượng tử kết nối BBU và các nút đầu cuối 5G Xem tại trang 63 của tài liệu.
Hình 3.5. Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm  Alice  tập  trung  và  nhiều  trạm  Bob  đặt  tại  các  nút  đầu  cuối  5G - (Luận văn thạc sĩ) Giải pháp an ninh trong mạng FRONTHAUL 5G dựa trên QKD

Hình 3.5..

Cấu trúc liên kết đa người dùng được bảo mật lượng tử với một trạm Alice tập trung và nhiều trạm Bob đặt tại các nút đầu cuối 5G Xem tại trang 65 của tài liệu.

Tài liệu cùng người dùng

Tài liệu liên quan