Downloads provided by UsageCounts
handle: 10547/625983
L'avènement des réseaux softwarized permet le Network Slicing (NS) en tant que technologie importante pour allouer des réseaux logiques de bout en bout afin de répondre aux diverses exigences des applications émergentes dans les réseaux mobiles de cinquième génération (5G). Cependant, l'émergence de la NS expose également de nouveaux défis en matière de sécurité et de confidentialité, principalement liés à des aspects tels que la sécurité du cycle de vie de la NS, la sécurité entre les tranches, la sécurité intra-tranche, la sécurité du courtier en tranches, la sécurité du réseau et de la gestion sans contact et la sécurité de la blockchain. Par conséquent, l'amélioration de la sécurité, de la confidentialité et de la confiance des NS est devenue un domaine de recherche clé pour réaliser les véritables capacités de la 5G. Ce document présente une enquête complète et à jour sur la sécurité des NS. Le document articule une taxonomie pour la sécurité et la confidentialité des NS, posant la structure de l'enquête. En conséquence, le document présente des scénarios d'attaque clés spécifiques aux réseaux compatibles NS. En outre, le document explore les menaces, les défis et les problèmes de sécurité des NS tout en développant les solutions de sécurité des NS disponibles dans la littérature. En outre, les aspects de confiance et de confidentialité des NS, ainsi que les solutions possibles, sont expliqués. Le document met également en évidence les futures orientations de la recherche en matière de sécurité et de protection de la vie privée en Il est prévu que cette enquête se concentre sur les travaux de recherche existants, mette en évidence les lacunes de la recherche et fasse la lumière sur les futurs travaux de recherche, de développement et de normalisation pour réaliser des NS sécurisées dans les réseaux de communication mobiles 5G et au-delà.
El amanecer de las redes softwarizadas permite que Network Slicing (NS) sea una tecnología importante para asignar redes lógicas de extremo a extremo para facilitar diversos requisitos de aplicaciones emergentes en redes móviles de quinta generación (5G). Sin embargo, la aparición de NS también expone nuevos desafíos de seguridad y privacidad, principalmente relacionados con aspectos como la seguridad del ciclo de vida de NS, la seguridad entre segmentos, la seguridad dentro del segmento, la seguridad del corredor de segmentos, la seguridad de la red y la gestión sin contacto y la seguridad de la cadena de bloques. Por lo tanto, mejorar la seguridad, la privacidad y la confianza de la SN se ha convertido en un área de investigación clave para realizar las verdaderas capacidades de 5G. Este documento presenta una encuesta exhaustiva y actualizada sobre la seguridad de las SN. El documento articula una taxonomía para la seguridad y privacidad de la SN, estableciendo la estructura para la encuesta. En consecuencia, el documento presenta escenarios de ataque clave específicos para las redes habilitadas para NS. Además, el documento explora las amenazas, los desafíos y los problemas de seguridad de las SN mientras elabora las soluciones de seguridad de las SN disponibles en la literatura. Además, se explican los aspectos de confianza y privacidad de NS, junto con las posibles soluciones. El documento también destaca las futuras direcciones de investigación en seguridad y privacidad de la SN. Se prevé que esta encuesta se concentre en el trabajo de investigación existente, resalte las brechas de investigación y arroje luz sobre el trabajo futuro de investigación, desarrollo y estandarización para realizar una SN segura en 5G y más allá de las redes de comunicación móvil.
The dawn of softwarized networks enables Network Slicing (NS) as an important technology towards allocating end-to-end logical networks to facilitate diverse requirements of emerging applications in fifth-generation (5G) mobile networks. However, the emergence of NS also exposes novel security and privacy challenges, primarily related to aspects such as NS life-cycle security, inter-slice security, intra-slice security, slice broker security, zero-touch network and management security, and blockchain security. Hence, enhancing NS security, privacy, and trust has become a key research area toward realizing the true capabilities of 5G. This paper presents a comprehensive and up-to-date survey on NS security. The paper articulates a taxonomy for NS security and privacy, laying the structure for the survey. Accordingly, the paper presents key attack scenarios specific to NS-enabled networks. Furthermore, the paper explores NS security threats, challenges, and issues while elaborating on NS security solutions available in the literature. In addition, NS trust and privacy aspects, along with possible solutions, are explained. The paper also highlights future research directions in NS security and privacy. It is envisaged that this survey will concentrate on existing research work, highlight research gaps and shed light on future research, development, and standardization work to realize secure NS in 5G and beyond mobile communication networks.
يتيح فجر الشبكات الناعمة تقطيع الشبكات (NS) كتقنية مهمة نحو تخصيص الشبكات المنطقية الشاملة لتسهيل المتطلبات المتنوعة للتطبيقات الناشئة في شبكات الهاتف المحمول من الجيل الخامس (5G). ومع ذلك، فإن ظهور NS يكشف أيضًا عن تحديات أمنية وخصوصية جديدة، تتعلق في المقام الأول بجوانب مثل أمن دورة حياة NS، والأمن بين الشرائح، والأمن داخل الشرائح، وأمن وسيط الشرائح، وأمن الشبكة والإدارة بدون لمس، وأمن blockchain. وبالتالي، أصبح تعزيز أمن الجمعية الوطنية وخصوصيتها وثقتها مجالًا بحثيًا رئيسيًا نحو تحقيق القدرات الحقيقية للجيل الخامس. تقدم هذه الورقة دراسة استقصائية شاملة ومحدثة حول أمن الجمعية الوطنية. توضح الورقة تصنيفًا لأمن الجمعية الوطنية وخصوصيتها، وتضع هيكل الاستطلاع. وفقًا لذلك، تقدم الورقة سيناريوهات هجوم رئيسية خاصة بالشبكات التي تدعم NS. علاوة على ذلك، تستكشف الورقة التهديدات والتحديات والقضايا الأمنية للجمعية الوطنية مع توضيح الحلول الأمنية للجمعية الوطنية المتاحة في الأدبيات. بالإضافة إلى ذلك، يتم شرح جوانب الثقة والخصوصية في الجمعية الوطنية، إلى جانب الحلول الممكنة. كما تسلط الورقة الضوء على الاتجاهات البحثية المستقبلية في أمن وخصوصية الجمعية الوطنية. من المتوقع أن يركز هذا الاستطلاع على العمل البحثي الحالي، ويسلط الضوء على الفجوات البحثية ويسلط الضوء على أعمال البحث والتطوير والتوحيد القياسي المستقبلية لتحقيق الأمن في شبكات الجيل الخامس وما وراء شبكات الاتصالات المتنقلة.
Subject Categories::G420 Networks and Communications, Security through obscurity, network slicing, Computer Networks and Communications, Network Softwarization, 5G security, Surveys, Trust, privacy, 5G Security, Security in SDN, Characterization and Detection of Android Malware, Hardware Security and Authentication Techniques, Computer security, 5G mobile communication, network security, Cloud computing security, Cloud computing, Key (lock), Network slicing, Information security, Ultra reliable low latency communication, Software-Defined Networking and Network Virtualization, trust, Network security, Computer science, Software-Defined Networking, Network Security, Operating system, Privacy, network softwarization, Hardware and Architecture, Security service, Network Slicing, Computer Science, Physical Sciences, Signal Processing, Security, Security Analysis, Security information and event management
Subject Categories::G420 Networks and Communications, Security through obscurity, network slicing, Computer Networks and Communications, Network Softwarization, 5G security, Surveys, Trust, privacy, 5G Security, Security in SDN, Characterization and Detection of Android Malware, Hardware Security and Authentication Techniques, Computer security, 5G mobile communication, network security, Cloud computing security, Cloud computing, Key (lock), Network slicing, Information security, Ultra reliable low latency communication, Software-Defined Networking and Network Virtualization, trust, Network security, Computer science, Software-Defined Networking, Network Security, Operating system, Privacy, network softwarization, Hardware and Architecture, Security service, Network Slicing, Computer Science, Physical Sciences, Signal Processing, Security, Security Analysis, Security information and event management
| selected citations These citations are derived from selected sources. This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | 23 | |
| popularity This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network. | Top 10% | |
| influence This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically). | Top 10% | |
| impulse This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network. | Top 10% |
| views | 7 | |
| downloads | 6 |

Views provided by UsageCounts
Downloads provided by UsageCounts