Con l'avvento della quinta generazione di comunicazione mobile (5G) la necessità di mettere in sicurezza le nuove tecnologie da attacchi informatici, sempre più frequenti, è un requisito di primaria importanza. Una delle nuove tecnologie sviluppate è lo slicing della rete che permette di garantire un supporto a numerosi dispositivi diversificati gestendo reti composte da differenti apparecchiature utente. L'obiettivo di questa tesi è di mettere in luce le criticità sulla sicurezza presenti nella tecnologia del Network Slicing, e indagare possibili soluzioni per prevenire il rischio di attacchi esterni. Vengono brevemente descritte le caratteristiche della rete 5G Core ed i suoi obiettivi, le differenze che sono state apportate rispetto alle versioni precedenti, e i benefici che hanno portato allo sviluppo di questa tecnologia. Successivamente sono riepilogate le sfide della sicurezza classificate in base ai dispositivi in cui l'attacco può arrivare durante la vita di una slice. In conclusione sono esposte possibili soluzioni atte a ridurre o eliminare i rischi di attacchi esterni per garantire una maggiore sicurezza dei dati.
Network Slicing nelle reti 5G: vulnerabilità e soluzioni per la mitigazione
SALVALAIO, MATTEO
2021/2022
Abstract
Con l'avvento della quinta generazione di comunicazione mobile (5G) la necessità di mettere in sicurezza le nuove tecnologie da attacchi informatici, sempre più frequenti, è un requisito di primaria importanza. Una delle nuove tecnologie sviluppate è lo slicing della rete che permette di garantire un supporto a numerosi dispositivi diversificati gestendo reti composte da differenti apparecchiature utente. L'obiettivo di questa tesi è di mettere in luce le criticità sulla sicurezza presenti nella tecnologia del Network Slicing, e indagare possibili soluzioni per prevenire il rischio di attacchi esterni. Vengono brevemente descritte le caratteristiche della rete 5G Core ed i suoi obiettivi, le differenze che sono state apportate rispetto alle versioni precedenti, e i benefici che hanno portato allo sviluppo di questa tecnologia. Successivamente sono riepilogate le sfide della sicurezza classificate in base ai dispositivi in cui l'attacco può arrivare durante la vita di una slice. In conclusione sono esposte possibili soluzioni atte a ridurre o eliminare i rischi di attacchi esterni per garantire una maggiore sicurezza dei dati.File | Dimensione | Formato | |
---|---|---|---|
Salvalaio_Matteo.pdf
Open Access dal 23/03/2024
Dimensione
2.47 MB
Formato
Adobe PDF
|
2.47 MB | Adobe PDF | Visualizza/Apri |
The text of this website © Università degli studi di Padova. Full Text are published under a non-exclusive license. Metadata are under a CC0 License
https://hdl.handle.net/20.500.12608/34276