C. Interoperability3GPP establishes the conditions to migrate security การแปล - C. Interoperability3GPP establishes the conditions to migrate security ไทย วิธีการพูด

C. Interoperability3GPP establishes

C. Interoperability
3GPP establishes the conditions to migrate security
contexts associated to an user, considering the classification
of the access network. Direct context transference is only
possible when the two technologies belong to 3GPP trusted
access networks, but for a limited period of time. UE must
be re-authenticated once the migration process is completed
without interrupt the service.
Nevertheless, multi-access and seamless mobility requires
a strong collaboration between the different operators and a
restricted interoperability policy to avoid unauthorized access
to the system. Furthermore, compatibility with legacy systems
is also an acceptance of their vulnerabilities. GSM is a clear
example of a vulnerable system, with remarkable weaknesses
identified, such as a man-in-the-middle attack (MITM) [8].
D. RRC signalling
3GPP specifications files include a few RRC signalling
messages whose transmission happens in clear-text, before
the security domain is established. These messages can be
easily sniffed, and replied towards the eNB several times to
collapse the system with a traffic-injection attack. The serving
network is unable to detect the attack and process all the
petitions, reducing the resources to attend real service request.
The attacker simulates a usual behaviour of a legitimate UE
with a direct consequence, a deny-of-service (DoS) attack [9].
E. Other threats
Being an all-IP networks makes the system vulnerable
against IP attacks, such Deny of Service (DoS) over the
public IP addresses of the core network interfaces, traffic
eavesdropping and injection attacks. Selective flooding attacks
may reduce the QoS or even cut the service of the legitimate
users.
Furthermore, physical protection over the access network
infrastructure must be considered, besides of the core-network
elements and wired connections. Specially for HeNBs, as we
pointed out above, where the devices are easily accessible by
bad-intentioned users.
IV. ALTERNATIVE SOLUTIONS
Numerous alternatives have been designed all over the
world, in order to increase the security and mitigate threats.
Most of them are focused on the AKA protocol, proposing
alternative authentication schemes to accomplish similar
functionality of EPS-AKA. Other papers re-design part of
the core-network architecture, adding new entities to manage
authentication functions or act as trusted third parties.
A solution is focused on the seamless mobility scheme,
identifying threats of the AKA protocol used for 3G/WLAN
interworking that can be extrapolated to 4G systems, as
EAP-AKA is the designed protocol in 4G interoperability.
They proposed an amendment of the EAP-AKA specified
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
C. ทำงานร่วมกัน
3GPP สร้างเงื่อนไขย้ายปลอดภัย
บริบทที่เกี่ยวข้องกับผู้ใช้ การพิจารณาการจัดประเภท
ของเครือข่ายเข้าถึง ตรงโอนบริบทเป็น
เชื่อถือได้เมื่อเทคโนโลยีสองเป็น 3GPP
เข้าถึงเครือข่าย แต่ สำหรับรอบระยะเวลาที่จำกัด ต้อง UE
สามารถตรวจสอบอีกครั้งเมื่อการย้ายเสร็จ
โดยไม่ต้องหยุดบริการการ
ต้องเคลื่อนเข้าหลาย และราบรื่นอย่างไรก็ตาม
ร่วมแข็งแกร่งระหว่างผู้ประกอบการต่าง ๆ และ
จำกัดนโยบายการทำงานร่วมกันเพื่อหลีกเลี่ยงการเข้า
ระบบ นอกจากนี้ ความเข้ากันได้กับระบบเก่า
ก็ยังยอมรับจุดอ่อนของพวกเขา GSM เป็นการล้าง
ตัวอย่างของระบบที่อ่อนแอ มีจุดอ่อนที่โดดเด่น
ระบุ เช่นโจมตีคนในกลาง (MITM) [8] .
D. RRC แดง
3GPP ข้อมูลจำเพาะของแฟ้มรวมกี่ RRC แดง
ข้อความส่งที่เกิดขึ้นในข้อความ ก่อน
สร้างโดเมนความปลอดภัย ข้อความเหล่านี้สามารถ
sniffed ง่าย และตอบกลับไปทาง eNB หลายครั้ง
ยุบระบบกับโจมตีจราจรฉีดได้ พนักงานบริการ
เครือข่ายไม่สามารถตรวจพบการโจมตี และการประมวลผลทั้งหมด
petitions ลดทรัพยากรเข้าร่วมบริการจริงขอ
ผู้โจมตีจำลองพฤติกรรมปกติของ UE ถูกต้อง
มีสัจจะโดยตรง การโจมตีการปฏิเสธการให้บริการ (DoS) [9] .
E ภัยคุกคามอื่น ๆ
เครือข่าย IP ทั้งหมดทำให้ระบบอ่อนแอ
IP โจมตี เช่นปฏิเสธการให้บริการ (DoS) ผ่านการ
ที่อยู่ IP สาธารณะของอินเตอร์เฟสเครือข่าย หลักจราจร
แอบดูและฉีดโจมตี ใช้น้ำท่วมโจมตี
อาจลดการ QoS หรือแม้แต่ตัดบริการถูกต้องตามกฎหมาย
ผู้ได้
Furthermore ป้องกันเครือข่ายเข้า
โครงสร้างพื้นฐานต้องพิจารณา จองห้องพักของเครือข่ายหลัก
องค์ประกอบและการเชื่อมต่อแบบมีสายได้ พิเศษสำหรับ HeNBs เป็นเรา
ชี้ออกด้านบน เดินทางโดยอุปกรณ์
ผู้ใช้เจตนาดีร้าย
IV ทางเลือก
หลายทางได้รับทั้งหมดกว่า
โลก เพื่อเพิ่มความปลอดภัย และบรรเทาภัย
ส่วนใหญ่จะมีความสำคัญกับโพรโทคอลอา เสนอ
รับรองความถูกต้องทางเลือกแบบแผนชุดสำเร็จคล้าย
ของ EPS-อา เอกสารอื่น ๆ ออกแบบส่วนของ
สถาปัตยกรรมเครือข่ายหลัก เพิ่มเอนทิตีใหม่จัดการ
ฟังก์ชันการรับรองความถูกต้องหรือทำเป็นเชื่อถือบุคคลที่สามได้
โซลูชันเน้นโครงร่างเคลื่อนไหวที่ราบรื่น,
ระบุภัยคุกคามของโพรโทคอลอาใช้ 3G/WLAN
interworking ที่สามารถจะ extrapolated ระบบ 4G เป็น
อา EAP เป็นโพรโทคอลออกแบบในการทำงานร่วมกัน 4G.
พวกเขาเสนอการแก้ไขของอา EAP ที่ระบุ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
C. Interoperability
3GPP establishes the conditions to migrate security
contexts associated to an user, considering the classification
of the access network. Direct context transference is only
possible when the two technologies belong to 3GPP trusted
access networks, but for a limited period of time. UE must
be re-authenticated once the migration process is completed
without interrupt the service.
Nevertheless, multi-access and seamless mobility requires
a strong collaboration between the different operators and a
restricted interoperability policy to avoid unauthorized access
to the system. Furthermore, compatibility with legacy systems
is also an acceptance of their vulnerabilities. GSM is a clear
example of a vulnerable system, with remarkable weaknesses
identified, such as a man-in-the-middle attack (MITM) [8].
D. RRC signalling
3GPP specifications files include a few RRC signalling
messages whose transmission happens in clear-text, before
the security domain is established. These messages can be
easily sniffed, and replied towards the eNB several times to
collapse the system with a traffic-injection attack. The serving
network is unable to detect the attack and process all the
petitions, reducing the resources to attend real service request.
The attacker simulates a usual behaviour of a legitimate UE
with a direct consequence, a deny-of-service (DoS) attack [9].
E. Other threats
Being an all-IP networks makes the system vulnerable
against IP attacks, such Deny of Service (DoS) over the
public IP addresses of the core network interfaces, traffic
eavesdropping and injection attacks. Selective flooding attacks
may reduce the QoS or even cut the service of the legitimate
users.
Furthermore, physical protection over the access network
infrastructure must be considered, besides of the core-network
elements and wired connections. Specially for HeNBs, as we
pointed out above, where the devices are easily accessible by
bad-intentioned users.
IV. ALTERNATIVE SOLUTIONS
Numerous alternatives have been designed all over the
world, in order to increase the security and mitigate threats.
Most of them are focused on the AKA protocol, proposing
alternative authentication schemes to accomplish similar
functionality of EPS-AKA. Other papers re-design part of
the core-network architecture, adding new entities to manage
authentication functions or act as trusted third parties.
A solution is focused on the seamless mobility scheme,
identifying threats of the AKA protocol used for 3G/WLAN
interworking that can be extrapolated to 4G systems, as
EAP-AKA is the designed protocol in 4G interoperability.
They proposed an amendment of the EAP-AKA specified
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
C . สามารถสร้างเงื่อนไขในการโยกย้าย เพราะ

บริบทการรักษาความปลอดภัยที่เกี่ยวข้องกับผู้ใช้พิจารณาการจำแนก
ของเข้าถึงเครือข่าย การเปลี่ยนแปลงบริบทโดยตรงเท่านั้น
เป็นไปได้เมื่อสองเทคโนโลยีที่เป็นของ 3GPP เครือข่ายเข้าถึงที่เชื่อถือได้
, แต่สำหรับระยะเวลาที่ จำกัด ของเวลา UE ต้อง
เป็นอีกรับรอง เมื่อกระบวนการเสร็จสิ้น
การย้ายถิ่นโดยไม่ต้องขัดจังหวะบริการ .
แต่การเข้าถึงและการใช้หลายแบบ
แข็งแรงร่วมมือระหว่างผู้ประกอบการที่แตกต่างกันและวิธีการหลีกเลี่ยง

จำกัดนโยบายการเข้าถึงระบบ นอกจากนี้ยังเข้ากันได้กับระบบเดิม
และยังเป็นที่ยอมรับจากช่องโหว่ของพวกเขา GSM เป็นตัวอย่างที่ชัดเจนของระบบด้วย

โดดเด่นจุดอ่อนที่เปราะบางระบุไว้ เช่น ผู้ชายในการโจมตีกลาง ( mitm ) [ 8 ] .
D
ข้อมูลไฟล์รวม RRC สัญญาณ TV ไม่กี่ข้อความที่ส่งผ่านสัญญาณ
การผลิตเกิดขึ้นในข้อความที่ชัดเจน ก่อนที่
โดเมนการรักษาความปลอดภัยตั้งขึ้น ข้อความเหล่านี้สามารถ
ง่ายๆดมและตอบต่อ enb หลายครั้ง

ยุบระบบการจราจรที่ฉีดโจมตี
เสิร์ฟเครือข่ายไม่สามารถตรวจจับการโจมตีและกระบวนการร้องเรียนทั้งหมด
ลดทรัพยากรในการเข้าขอรับบริการจริง
คนร้ายเลียนแบบพฤติกรรมปกติของ
UE ถูกต้องตามกฎหมาย ด้วยผลทางตรง ปฏิเสธการให้บริการ ( DoS ) การโจมตี [ 9 ] .

เช่น ภัยคุกคามอื่น ๆที่เป็นเครือข่าย IP ทำให้ทั้งหมด ระบบเสี่ยง
การโจมตี IP เช่นปฏิเสธการให้บริการ ( DoS ) มากกว่า
ที่อยู่ IP สาธารณะหลักของการเชื่อมต่อเครือข่ายการแอบฟังจราจร
และโจมตีการฉีด เลือกโจมตีน้ำท่วม
อาจลดคุณภาพ หรือแม้แต่การตัดบริการของผู้ใช้ที่ถูกต้องตามกฎหมาย
.
และการป้องกันทางกายภาพมากกว่าการเข้าถึงเครือข่าย
โครงสร้างพื้นฐานที่ต้องพิจารณา นอกจากเครือข่ายหลัก
องค์ประกอบและการเชื่อมต่อแบบมีสาย . พิเศษสำหรับ henbs ตามที่เรา
ชี้ให้เห็นข้างต้นที่อุปกรณ์สามารถเข้าถึงได้ง่ายโดยผู้ใช้อาจมี

4 ไม่ดี ทางเลือกโซลูชั่นทางเลือกมากมาย

ได้รับการออกแบบทั่วโลก เพื่อเพิ่มความปลอดภัยและลดภัยคุกคาม
ส่วนใหญ่จะเน้น aka โปรโตคอลเสนอรูปแบบทางเลือกเพื่อให้บรรลุการรับรอง

ของฟังก์ชันที่คล้ายกัน eps-aka . เอกสารอื่น ๆเป็นส่วนหนึ่งของ
ออกแบบเครือข่ายหลักสถาปัตยกรรมการเพิ่มหน่วยงานใหม่เพื่อจัดการกับฟังก์ชันในการตรวจสอบหรือทำหน้าที่
บุคคลที่สามที่เชื่อถือได้ .
โซลูชั่นจะเน้นรูปแบบการเคลื่อนไหวราบรื่น ระบุภัยคุกคามของ aka )

interworking ใช้ 3G / WLAN ที่สามารถคาดระบบ 4G เป็น
eap-aka คือการออกแบบโปรโตคอลใน 4G ระหว่างกัน
ก็เสนอการแก้ไขของ eap-aka ระบุ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: