Найти в Дзене

Технологии создания интеллектуальных и безопасных софтфолированных сетей 5G

Автоматизация сетей и предоставления услуг 5G становится все более важной. Все основные отрасли промышленности быстро оцифровывают и автоматизируют свой бизнес и будут все больше полагаться на лучшие в своем классе сети 5G, поддерживающие аналогичный уровень гибкости и гибкости бизнеса, благодаря облачным платформам и услугам подключения. Таким образом, автоматизация предоставления услуг и управления сетями CSP (поставщик услуг связи) приобретает решающее значение для обработки возрастающей сложности и масштабов операций, возникающих в результате преобразования сетей 5G в программируемую, управляемую программным обеспечением и основанную на услугах архитектуру. В будущем потребуется беспрецедентная оперативная гибкость для поддержки новых деловых возможностей, которые открываются благодаря таким технологическим инструментам, как нарезка сетей. Целью является автоматическое выполнение всех операционных процессов и задач (например, создание, выполнение, обеспечение и оптимизация услуг)

Автоматизация сетей и предоставления услуг 5G становится все более важной. Все основные отрасли промышленности быстро оцифровывают и автоматизируют свой бизнес и будут все больше полагаться на лучшие в своем классе сети 5G, поддерживающие аналогичный уровень гибкости и гибкости бизнеса, благодаря облачным платформам и услугам подключения.

Таким образом, автоматизация предоставления услуг и управления сетями CSP (поставщик услуг связи) приобретает решающее значение для обработки возрастающей сложности и масштабов операций, возникающих в результате преобразования сетей 5G в программируемую, управляемую программным обеспечением и основанную на услугах архитектуру.

В будущем потребуется беспрецедентная оперативная гибкость для поддержки новых деловых возможностей, которые открываются благодаря таким технологическим инструментам, как нарезка сетей. Целью является автоматическое выполнение всех операционных процессов и задач (например, создание, выполнение, обеспечение и оптимизация услуг) при требуемом масштабе и общей стоимости владения.

https://static.digit.in/default/e862fd4387cdcc200fac4209315df53e0471edff.jpeg
https://static.digit.in/default/e862fd4387cdcc200fac4209315df53e0471edff.jpeg

Рассмотрим основные работы в этом направлении, представленные в этой статье.

1. Работа Tlili et al. "DAReSch: DAReSch" представляет собой схему планирования запросов на предоставление услуг облачного хранения данных, основанную на понимании сроков, которая называется DAReSch и направлена на планирование запросов на предоставление данных с целью минимизации времени передачи данных и соблюдения сроков, установленных пользователями.

Авторы показывают, что их механизм превосходит современное эталонное решение (OpenStack python-swiftclient) для пользователей Swift даже в условиях жестких сроков. Они предусматривают в своей будущей работе изучение основанной на переговорах системы, которая позволит достичь согласия между пользователями и поставщиками услуг по хранению данных, с тем чтобы установить соответствующие сроки для каждого запроса в зависимости от приоритетности запрашиваемых данных.

2. "Алгоритмы проектирования сетей 5G с многоразовыми функциональными блоками на основе VNF" от Chiaraviglio и другие получила награду "Лучший доклад" на конференции ICIN 2018 и посвящена проблеме проектирования сети 5G на базе виртуальных сетевых функций (VNF), называемых многоразовыми функциональными блоками (RFBs). RFB обеспечивают высокий уровень гибкости и масштабируемости, которые признаны основными функциями для развертывания предстоящей технологии 5G.

Авторы формулируют задачу минимизации общих затрат на сеть 5G, состоящую из РРО и физических узлов 5G, которая является NP-Hard, и получают два алгоритма, называемых SFDA и 5G-PCDA, для ее решения. Результаты, представленные в статье, ясно показывают компромиссы, которые возникают между общими расходами, понесенными при установке оборудования 5G, процентом обслуживаемых пользователей и минимальным трафиком, предоставляемым пользователям.

3. "Проблема размещения контроллеров для надежных сетей SDN против вредоносных атак на узлы, рассматривающих плоскость управления с и без Split-Brain" Сантос и другие исследуют проблему размещения контроллеров (CPP) для определения количества и местоположения контроллеров SDN, чтобы найти решение CPP, максимально повышающее надежность плоскости управления против заданного количества вредоносных атак узлов.

Для различных вредоносных атак на узлы, основанных на метриках центральности узлов и соответствующих различным стратегиям атакующего, они оценивают предыдущие решения для определения тех, которые максимально повышают надежность сети, с учетом плоскости управления SDN, работающей с раздельным мозгом или без него. Их выводы подчеркивают, что разъединение мозга не всегда обеспечивает наилучшие надежные решения CPP из-за того, что для работы требуется минимальное количество подключенных контроллеров (которое должно составлять более половины от их общего числа).

4. Behrad и другие предлагает "Обзор аутентификации и контроля доступа для мобильных сетей: от 4G до 5G". Ожидается, что предстоящие сети 5G будут отвечать многочисленным требованиям и будут использоваться в различных ситуациях, повышая ожидания в плане улучшения качества обслуживания пользователей и одновременно сталкиваясь с проблемой обеспечения высокого уровня безопасности, принимая во внимание различные аспекты безопасности, такие как аутентификация и механизмы контроля доступа.

Текущим протоколом в 4G, предназначенным для обеспечения безопасности, является протокол 4G AKA. Она представляет собой ряд слабых мест и уязвимостей, которые негативно влияют на безопасность сетей операторов и их абонентов. При проектировании механизма аутентификации и контроля доступа для 5G очень важно оценить как слабые стороны 4G AKA, так и новые требования к 5G и архитектурные решения, предлагаемые 3GPP.

https://cdn.espresso.economist.com/files/public/images/20190608_dap358.jpg
https://cdn.espresso.economist.com/files/public/images/20190608_dap358.jpg

5. Alashaikh и другие описывают механизмы для "встроенного проектирования сети для поддержки дифференциации доступности". Они описывают проблему обеспечения экономически эффективным образом высокого уровня доступности и дифференциации услуг в коммуникационных сетях, наряду со стратегией внедрения в топологию физического уровня набора каналов и узлов высокой доступности, называемых позвоночником.

Позвоночник обеспечивает защиту, маршрутизацию и межслойное картирование, предоставляя дифференцированные классы устойчивости с различными уровнями сквозной доступности. Здесь мы представляем оптимизационную модель формулировки задачи проектирования позвоночника, учитывающую доступность соединения и стоимость модернизации доступности соединения. Проектная задача заключается в минимизации затрат при достижении желаемой проектной готовности стока. Обширные численные результаты иллюстрируют преимущества изменения доступности подмножества каналов сети для обеспечения качества классов устойчивости.

6. "Управление ресурсами облачных систем с использованием обучения без модели усиления", Jin и другие отмечают растущую сложность управления поведением виртуализированных систем в сложных динамически развивающихся средах. Рассматривается применимость новой парадигмы управления, основанной на подходе Армирование Обучение, где предварительная спецификация модели системы не требуется.

7. "Многооблачная совместная система обнаружения вторжений: Trust and Fairness" от Abusitta и другие. исследует уязвимость к интеллектуальным кибератакам современных облачных вычислительных систем в связи с их повышенной сложностью. Статья основана на последних разработках в области "облачной" безопасности, которые показали, что сотрудничество между "облачными" IDS может повысить их точность.

Однако существуют две основные проблемы, связанные с существующими совместными СОНП, которые связаны с обеспечением доверия и справедливости. Для решения этих проблем авторы предлагают совместную "облачную" структуру СОНИ, которая позволяет СОНИ создавать заслуживающие доверия сообщества путем продвижения основанной на доверии коалиционной игры, позволяющей повысить точность обнаружения отдельных СОНИ в присутствии ненадежных СОНИ, и формулирует механизм обеспечения справедливости как игру

Стэккельберга между хорошо функционирующими СОНП и эгоистичными, которые часто посылают запросы на консультации в другие СОНП и в то же время не отвечают на другие запросы на консультации. Результаты экспериментов показывают эффективность предложенного подхода с точки зрения повышения точности обнаружения и обеспечения справедливости в отношениях между СОНП с точки зрения выгод, получаемых в результате сотрудничества.

8. "Автомобильный виртуальный пограничный коммуникатор (АВЭК) с автомобильной межагентской службой оркестровки и обеспечения ресурсами (ViSOR)" от Copeland и других. является восьмой статьей и завершает цикл статей этого специального номера. В работе рассматривается сценарий критически важных коммуникаций, при котором группы по оказанию помощи должны обеспечивать связь не только внутри группы, но и между различными обслуживающими учреждениями в данном районе.

Поскольку аварийные агентства и основные службы всегда отправляют служебные автомобили в пострадавшие зоны, передовые технологии и вычислительные ресурсы на борту этих машин могут быть объединены для временного увеличения пропускной способности сети именно там, где это крайне необходимо.

Эти автомобили становятся автомобильными виртуальными пограничными коммуникаторами (АВЭК). Управление ими осуществляется с помощью системы оркестровки и обеспечения ресурсами автомобильной межведомственной службы (ViSOR), которая создает переходные "круги доверия", базирующиеся в непосредственной близости друг от друга, для управления новым совместным хостингом, оппортунистической виртуализацией и "поиском автомобилей" данных из кризисных зон. В настоящем исследовании оценивается осуществимость этой сложной, но в высшей степени полезной концепции и выявляются пробелы в новых технологиях.