ВИМОГИ БЕЗПЕКИ 6G КРІЗЬ ПРИЗМУ ЕВОЛЮЦІЇ ЗАГРОЗ

Автор(и)

  • Олександр Пасько Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0009-0005-4732-1615
  • Андрій Ткачов Національний технічний університет “Харківський політехнічний інститут”, Україна https://orcid.org/0000-0003-1428-0173

DOI:

https://doi.org/10.20998/3083-6298.2025.03.08

Ключові слова:

4G, 5G, 6G, кібербезпека, мобільні мережі, загрози безпеки

Анотація

Актуальність. Розвиток мобільних мереж від 4G до 6G супроводжувався фундаментальними архітектурними змінами, такими як перехід до програмних, хмарних та ШI-орієнтованих рішень, що кардинально розширюють поверхню атаки і ускладнюють організацію безпеки. Досвід 4G (де були виявлені проблеми з безпечною передачею даних, вразливістю сигналів та збереженням конфіденційності) та 5G (де виникли ризики порушення ізоляції зрізів мережі та компрометації відкритих API) показав, що для 6G необхідно впровадити модель "безпека за замовчуванням" (Security-by-design). Проте досі бракує систематизованого підходу до визначення архітектурних вимог, які б охоплювали як успадковані так і нові загрози. Предметом дослідження у статті є архітектура безпеки мереж шостого покоління (6G). Метою статті є створення структурованого переліку вимог до безпеки мереж 6G, сформованого на основі аналізу еволюційних загроз та специфіки нової, багатодоменної архітектури. Були отримані наступні результати. Проведений аналіз 4G і 5G  ідентифікував ключові успадковані ризики (DoS/DDoS, MitM, атаки на ядра та зрізи мереж). Враховуючи ці ризики, а також специфічні загрози 6G (атаки на життєвий цикл ШI, постквантові ризик, вразливості THz/RIS/VLC та DLT/Blockchain), сформовано комплексний перелік загальних вимог до безпеки мереж 6G таких як впровадження архітектури нульової довіри, постквантову криптографію, захист життєвого циклу AI/ML, конфіденційність за замовчуванням, фізичну безпеку для нових спектрів/технологій, принцип стійкості за замовчуванням на основі AIOps для автономного самовідновлення та уніфікації глобальних стандартів. Висновок. Сформовані вимоги забезпечують основу для реалізації парадигми "безпека за замовчуванням" у багатодоменній, ШI-орієнтованій архітектурі 6G.

Біографії авторів

Олександр Пасько, Національний технічний університет “Харківський політехнічний інститут”

Аспірант кафедри кібербезпеки

Андрій Ткачов, Національний технічний університет “Харківський політехнічний інститут”

Кандидат технічних наук, старший науковий співробітник, доцент кафедри кібербезпеки

Посилання

  1. NGMN Alliance (2025), “Network Architecture Evolution Towards 6G”, https://surli.cc/hkuckh
  2. Loscri, V., Chiaraviglio, L. and Vegni, A. M. (Eds.) (2024), “The Road towards 6G: Opportunities, Challenges, and Applications. A Comprehensive View of the Enabling Technologies”, Springer, рр. 185–196, doi: https://doi.org/10.1007/978-3-031-42567-7
  3. Machora, L. M. (2024), “Cyber-security and performance Issues in 4G LTE network”, World Journal of Advanced Engineering Technology and Sciences, vol. 12(02), pp. 622–662, doi: https://doi.org/10.30574/wjaets.2024.12.2.0328
  4. Park, K., Sung, S., Kim, H. and Jung, J. (2023), “Technology trends and challenges in SDN and service assurance for end-to-end network slicing”, Computer Networks, vol. 234, pp. 109908, doi: https://doi.org/10.1016/j.comnet.2023.109908
  5. Porambage, P., Gürd, G., Moya Osorio, D. P., Liyanage, M., Gurtov, A. and Ylianttila, M. (2021), “The Roadmap to 6G Security and Privacy”, IEEE Open Journal of the Communications Society, vol. 2, pp. 1109–1122, doi: https://doi.org/10.1109/OJCOMS.2021.3078081
  6. Liu, G., Li, N., Deng, J., Wang, Y., Sun, J. and Huang, Y. (2022), “The SOLIDS 6G Mobile Network Architecture: Driving Forces, Features, and Functional Topology”, Engineering, vol. 8, pp. 42–59, doi: https://doi.org/10.1016/j.eng.2021.09.006
  7. Cui, H., Zhang, J., Geng, Y., Xiao, Z., Sun, T., Zhang, N., Liu, J., Wu, Q. and Cao, X. (2022), “Space-Air-Ground Integrated Network (SAGIN) for 6G: Requirements, Architecture and Challenges”, China Communications, vol. 19(2), pp. 97–108, doi: https://doi.org/10.23919/JCC.2022.02.008
  8. Ylianttila M., Kantola, R., Gurtov, A., Mucchi, L., & Oppermann I., (Eds.). (2020). “6G White Paper: Research Challenges For Trust, Security And Privacy”, 6G Research Visions, No. 9, pp. 15–19, http://urn.fi/urn:isbn:9789526226804
  9. Ounza, J. E. (2023), “A taxonomical survey of 5G and 6G security and privacy issues”, Global Journal of Engineering and Technology Advances, vol. 14(03), pp. 042–060, doi: https://doi.org/10.30574/gjeta.2023.14.3.0047
  10. Kousias, K., Rajiullah, M., Caso, G., Alay, O., Brunstrom, A., Ali, U., De Nardis, L., Neri, M. and Di Benedetto, M. G. (2024), “Empirical performance analysis and ML-based modeling of 5G non-standalone networks”, Computer Networks, vol. 241, pp. 110207, doi: https://doi.org/10.1016/j.comnet.2023.110207
  11. ITU-R (2023), Recommendation ITU-R M.2160-0: Framework and overall objectives of the future development of IMT for 2030 and beyond, ITU-R, Geneva, https://www.itu.int/dms_pubrec/itu-r/rec/m/R-REC-M.2160-0-202311-I!!PDF-E.pdf
  12. Tripi, G., Iacobelli, A., Rinieri, L. and Prandini, M. (2024), “Security and Trust in the 6G Era: Risks and Mitigations”, Electronics, vol. 13(11), pp. 2162, doi: https://doi.org/10.3390/electronics13112162
  13. Gururaj, H. L., Ravi, V., Shreyas, J. N. and Sapna, R. (Eds.) (2024), “6G Cyber Security Resilience: Trends and Challenges”, Springer, рр. 47–75, doi: https://doi.org/10.1007/978-3-031-85008-0

##submission.downloads##

Опубліковано

2025-12-10