Моделі та методи підвищення захищеності та якості передачі даних в системах мобільного зв’язку
dc.contributor.author | Астраханцев, Андрiй Анатолiйович | |
dc.date.accessioned | 2024-12-04T12:51:27Z | |
dc.date.available | 2024-12-04T12:51:27Z | |
dc.date.issued | 2024 | |
dc.description.abstract | Астраханцев А. А. Моделі та методи підвищення якості передачі даних сервісів в системах мобільного зв’язку. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора технічних наук за спеціальністю 05.12.02 – телекомунікаційні системи та мережі. – Національний технічний університет України "Київський політехнічний інститут ім. Ігоря Сікорського" Міністерства освіти і науки України, м. Київ, 2024. Дисертаційна робота присвячена вирішенню актуальної наукової проблеми створення і наукового обґрунтування комплексної методології управління процесом обслуговування у інформаційно-телекомунікаційній мережі мобільного зв’язку з метою підвищення рівня захищеності та якості процесу обслуговування користувачів. В роботі продемонстровано передумови для виникнення протиріччя, оскільки досі немає єдиної концепції, моделей та методів управління процесом обслуговування у інформаційно-телекомунікаційній мережі мобільного зв’язку з метою підвищення рівня захищеності та якості процесу обслуговування користувачів. Показано, що поява нових джерел трафіку та впровадження нових сервісів, зумовлює підвищення вимог щодо швидкості та якості надання послуг, що в свою чергу вимагає удосконалення програмної частини ядра мережі та обладнання користувача. Також визначено, що в 5G мережі підвищуються вимоги щодо показників захищеності інформаційно-комунікаційних систем через появу нових загроз та реалізацію нових сервісів. На сьогодні дане протиріччя можливо розв’язати шляхом розробки нових принципів, математичних моделей та методів управління процесом обслуговування у інформаційно-телекомунікаційній мережі мобільного зв’язку. У дисертаційній роботі вирішено важливу науково-технічну проблему створення і наукового обґрунтування комплексної методології управління процесом обслуговування у інформаційно-комунікаційній мережі мобільного зв’язку з метою підвищення рівня захищеності та якості процесу обслуговування користувачів. У вступі обґрунтовується актуальність теми дисертаційної роботи. Визначено мету роботи, основні задачі та методи досліджень. Сформульовано наукову новизну і практичне значення отриманих результатів. Перший розділ роботи містить огляд літературних джерел за темою дисертації, проведення аналізу сучасного стану та тенденцій розвитку, особливостей функціонування інформаційно-телекомунікаційної системи на основі 5G, її ключові сервіси та технології. Визначені основні показники якості та захищеності передачі даних у інформаційно-телекомунікаційних системах. Для інформаційно-телекомунікаційних систем на основі мережі 5G визначені основні вразливості та загрози, що можуть впливати на ступінь повноти надання послуг із захисту інформації. Окремо розглянуто вразливості та атаки на існуючі методи віддаленої автентифікації користувачів, визначені їх слабкі місця, які потребують вдосконалення. Проведено огляд методів завадостійкого кодування в мобільних мережах. В другому розділі запропоновано комплексну методологію забезпечення якості передачі та захищеності даних у системі мобільного зв’язку, яка базується на удосконаленій структурі мережі мобільного зв’язку 5G. Запропонована структура забезпечує покращення наведених в розділі 1 показників якості (рівень помилок і втрат пакетів, швидкість передачі інформації, затримка передачі й обробки інформації), показників захищеності (конфіденційність, цілісність, доступність та спостереженість). Для підвищення значень показників якості передачі даних запропоновано поетапне впровадження у вузлі мережі таких кроків, як: вдосконалення методів попередньої обробки даних у вузлах мережі для підвищення точності класифікації і обробки трафіка та зменшення затримки на обробку даних; впровадження новітніх адаптивних методів класифікації трафіка для підвищення ефективності використання мережних ресурсів під час застосування мережних зрізів; впровадження нових методів розподілу трафіка на граничних елементах мережі для підвищення якості застосування технології граничних обчислень з множинним доступом; вдосконалення методів завадостійкого кодування пакетів під час їх передачі мобільною мережею для зменшення рівня помилок і втрат пакетів. При цьому, вдосконалення методів завадостійкого кодування пакетів пропонується до реалізації у модемній частині обладнання користувача. Для вдосконалення показників захищеності, запропоновано впровадження таких кроків як: вдосконалення методу формування біометричного шаблону користувача, в тому числі нового методу об’єднання різних біометричних ознак користувача; застосування методів мережної стеганографії та завадостійкого кодування для підвищення прихованості та завадозахищеності інформації під час проходження процедури віддаленої автентифікації; впровадження нового методу взаємної автентифікації користувачів під час дзвінка, що перекриває ряд загроз пов’язаних із шахрайськими схемами підміни користувача; впровадження нового методу наскрізного шифрування під час дзвінка для підвищення рівня показника конфіденційності; впровадження нових методів управління приватними даними користувача для забезпечення захищеності під час реалізації нових сервісів. Також в розділі запропоновано онтологічну модель системи мобільного зв’язку з урахуванням показнників якості та захищеності. В третьому розділі для зменшення сумарної затримки передачі трафіка було вдосконалено методи обробки пакетів у вузлі мережі за рахунок раціонального вибору параметрів та методів класифікації трафіка, оптимізації кількості ознак, які використовують під час класифікації, а також нових методів кластеризації трафіка. Розроблений новий метод обробки даних у вузлі мережі, який підвищує якість застосування технології граничних обчислень з множинним доступом. Запропоновані методи у поєднанні з застосуванням мережних зрізів дозволяють зменшити затримку передачі трафіка і покращити ефективність 5G мережі в цілому, що знайшло відображення у авторському свідоцтві. В четвертому розділі описано вдосконалення моделей та методів завадостійкого кодування пакетів під час їх передачі мобільною мережею для зменшення рівня помилок і втрат пакетів. Вдосконалення завадостійкого кодування полягає у новому методі формування коду Raptor, вдосконаленні коду LDPC, як прекодеру коду Raptor, а також методі декодування коду Raptor. Вдосконалення моделі Raptor кодів відбувається шляхом внесення процедури перемежіння і змін у матриці формування коду, що дозволило знизити рівень помилок, що не виправляються, а також підвищити швидкість декодування. В п’ятому розділі описано нові моделі захисту приватних даних у пристрої користувача, які відрізняються наявністю нових методів формування біометричного шаблону, об’єднання різних типів біометричних даних, запропонованого завадостійкого методу приховання біометричних даних під час передачі, а також забезпечення двобічної автентифікації та наскрізного шифрування під час дзвінка, що дозволяє уникнути підміни користувача на іншому боці і отримати доступ до сервісів лише авторизованому користувачу, що підвищує на один рівень надання послуг показників конфіденційності, цілісності та спостереженості. | |
dc.description.abstractother | Astrakhantsev A.A. Models and methods for improving the quality of data services transmission in mobile communication systems. – Proficiency scientific treatise on the rights of the manuscript. A thesis submitted in fulfilment of the Doctor of Engineering Science degree in technical sciences on specialty 05.12.02 “Telecommunication Systems and Networks”. – National Technical University of Ukraine "Igor Sikorsky Kyiv Polytechnic Institute" of Ministry for Education and Science of Ukraine, Kyiv, 2024. The dissertation is devoted to solving the urgent scientific problem of creating and scientific substantiation of a comprehensive methodology for managing the service process in the information and telecommunications network of mobile communications in order to increase the level of security and quality of the user service process. The paper demonstrates the prerequisites for the emergence of a contradiction, since there is still no single concept, models and methods for managing the service process in the information and telecommunications network of mobile communications in order to increase the level of security and quality of the user service process. It is shown that the emergence of new sources of traffic and the introduction of new services leads to increased requirements for the speed and quality of service provision, which in turn requires improvement of the software part of the network core and user equipment. It is also determined that in a 5G network, the requirements for the security of information and telecommunication systems are increasing due to the emergence of new threats and the implementation of new services. Today, this contradiction can be resolved by developing new principles, mathematical models and methods for managing the service process in the information and telecommunications network of mobile communications. The thesis solves an important scientific and technical problem of creating and scientific substantiation of a comprehensive methodology for managing the service process in a mobile information and telecommunications network in order to improve the level of security and quality of the user service process. The introduction substantiates the relevance of the topic of the dissertation. The purpose of the work, main tasks and research methods are defined. The scientific novelty and practical significance of the results are formulated. The first section of the paper contains a review of the literature on the topic of the dissertation, an analysis of the current state and trends of development, features of the functioning of the 5G-based information and telecommunications system, its key services and technologies. The main indicators of quality and security of data transmission in information and telecommunication systems are determined. For information and telecommunication systems based on the 5G network, the main vulnerabilities and threats that may affect the degree of completeness of information security services are identified. Vulnerabilities and attacks on existing methods of remote user authentication are considered separately, and their weaknesses that need to be improved are identified. The second section proposes a comprehensive methodology for ensuring the quality of data transmission and security in the mobile communication system, based on the improved structure of the 5G mobile communication network. The proposed structure ensures improvement of the quality indicators (error and packet loss rate, information transmission rate, information transmission and processing delay) and security indicators (confidentiality, integrity, availability and observability). To increase the values of data transmission quality indicators, we propose a step-by-step implementation of the following steps in a network node: improvement of data pre-processing methods in network nodes to improve the accuracy of traffic classification and processing and reduce data processing delays; introduction of the latest adaptive traffic classification methods to improve the efficiency of network resources use when applying network slices; introduction of new methods of traffic distribution on network edge elements to improve the quality of application of edge computing technology with multiple access; improvement of methods of noise-resistant packet coding during packet processing. At the same time, improvement of methods of noise-resistant packet coding is proposed for implementation in the modem part of the user's equipment. To improve security indicators, the following steps are proposed: improving the method of forming a user's biometric template, including a new method of combining various biometric features of the user; application of network steganography and noise-resistant coding methods to increase the secrecy and noise resistance of information during the remote authentication procedure; introduction of a new method of mutual authentication of users during a call, which covers a number of threats related to fraud. The section also proposes an ontological model of the mobile communication system, taking into account quality and security indicators. In the third section, in order to reduce the total traffic transmission delay, the methods of packet processing in a network node were improved by rationally selecting parameters and methods of traffic classification, optimizing the number of features used in classification, and new methods of traffic clustering. A new method of data processing in a network node has been developed, which improves the quality of the application of edge computing technology with multiple access. The proposed methods, combined with the use of network slices, reduce traffic transmission latency and improve the efficiency of the 5G network as a whole, which is reflected in the copyright certificate. The fourth section describes improvements to the methods of noise-resistant coding of packets during their transmission over a mobile network to reduce the level of errors and packet loss. Improvement a noise-resistant code includes a new model of forming the Raptor code, improving the LDPC code as a pre-coder of the Raptor code, and a method of decoding the Raptor code. The Raptor code model is improved by introducing an interleaving procedure and changes to the code formation matrix, which allowed to reduce the level of uncorrectable errors and increase the decoding speed. The fifth section describes new models and methods for protecting private data in a user's device, which are distinguished by the availability of new methods for generating a biometric template, combining different types of biometric data, the proposed noise-resistant method for hiding biometric data during transmission, as well as providing two-way authentication and end-to-end encryption during a call, which avoids user substitution on the other side and allows only an authorized user to access services, which increases the level of service provision by one level. | |
dc.format.extent | 377 с. | |
dc.identifier.citation | Астраханцев, А. А. Моделі та методи підвищення захищеності та якості передачі даних в системах мобільного зв’язку : дис. … д-ра техн. наук : 05.12.02 – телекомунікаційні системи та мережі технічні науки / Астраханцев Андрiй Анатолiйович. – Київ, 2024. – 377 с. | |
dc.identifier.uri | https://ela.kpi.ua/handle/123456789/70968 | |
dc.language.iso | uk | |
dc.publisher | КПІ ім. Ігоря Сікорського | |
dc.publisher.place | Київ | |
dc.subject | управління мобільними мережами | |
dc.subject | розподілені граничні обчислення | |
dc.subject | класифікація та кластеризація трафіка | |
dc.subject | набір ознак | |
dc.subject | нейронні мережі | |
dc.subject | завадостійке кодування | |
dc.subject | фонтанні коди | |
dc.subject | управління захищеністю даних | |
dc.subject | конфіденційність даних | |
dc.subject | захист від атак | |
dc.subject | взаємна автентифікація користувачів під час дзвінка | |
dc.subject | наскрізне шифрування під час дзвінка | |
dc.subject | мережна стеганографія | |
dc.subject | mobile network management | |
dc.subject | distributed edge computing | |
dc.subject | traffic classification and clustering | |
dc.subject | feature set | |
dc.subject | neural networks | |
dc.subject | noise-resistant coding | |
dc.subject | fountain codes | |
dc.subject | data security management | |
dc.subject | data privacy | |
dc.subject | attack protection | |
dc.subject | mutual user authentication during a call | |
dc.subject | end-to-end encryption during a call | |
dc.subject | network steganography | |
dc.subject.udc | 621.391 | |
dc.title | Моделі та методи підвищення захищеності та якості передачі даних в системах мобільного зв’язку | |
dc.type | Thesis Doctoral |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Astrakhantsev_dys.pdf
- Розмір:
- 13.39 MB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: