بروتوكول المصادقة في اتصال جهاز إلى جهاز في شبكات LTE
Abstract
A constant need to increase the network capacity for meeting the growing demands of the subscribers has led to the evolution of cellular communication networks from the first generation (1G) to the fifth generation (5G). There will be billions of connected devices in the near future. Demanding higher data rates, lesser delays، enhanced system capacity and superior throughput. The available spectrum resources are limited and need to be flexibly used by the mobile network operators (MNOs) to cope with the rising demands. The solution was the device-to-device connections.
Enabling Device to Device (D2D) communications over LTE-A networks (Long Term Evaluation-Advanced) can provide many benefits in terms of throughput، energy consumption، traffic load. It also enables new commercial services.
Such as location-based advertising. For these reasons، D2D communications has become A hot topic in both the academic and industrial communities. However، many research works are focused on node discovery، radio resource management، and other aspects، while the issue of security is less addressed. In this article،, we intend to provide an overview of the security architecture، threads، and requirements، and authentication protocols.
الحاجة الماسة لزيادة قدرة الشبكة من أجل توفير المعلومات والمتطلبات للمشتركين أدى إلى تطوير شبكات الاتصال الخلوية من الجيل الأول إلى الجيل الخامس.
ففي المستقبل القريب سيكون هناك مليارات من الأجهزة المتصلة والتي تتطلب معدل بيانات أكبر، زمن تأخير أقل، قدرة نظام أعلى إضافة إلى انتاجية أفضل. ولكن الموارد المتاحة محدودة وتحتاج إلى استخدام مرن من قبل مشغلي الشبكات المتنقلة للتعامل مع المطالب المتزايدة، والحل كان بتقنية الاتصال جهاز إلى جهاز،
تفعيل اتصال جهاز إلى جهاز عبر الشبكات المتقدمة طويلة الأمد (Long Term Evaluation-Advanced) LTE-A يمكن أن يعود بالعديد من الفوائد من خلال الإنتاجية، استهلاك الطاقة، حمل حركة المرور وأيضا الخدمات التجارية الجديدة مثل الإعلانات المعتمدة على الموقع.
أصبح موضوع الاتصال جهاز إلى جهاز موضوع مهم سواء في الأوساط الأكاديمية والصناعية، والعديد من الأبحاث تركز على اكتشاف العقدة وإدارة الموارد الراديوية والجوانب الأخرى، في حين أن مسالة الأمن هي الأقل معالجة.
في هذا البحث، سوف نقدم لمحة عامة عن البنية الأمنية لاتصال جهاز إلى جهاز، التهديدات، المتطلبات، وبروتوكولات المصادقة.
Downloads
Published
How to Cite
Issue
Section
License
Copyright (c) 2018 ttps://creativecommons.org/licenses/by-nc-sa/4.0/
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
The authors retain the copyright and grant the right to publish in the magazine for the first time with the transfer of the commercial right to Tishreen University Journal for Research and Scientific Studies - Engineering Sciences Series
Under a CC BY- NC-SA 04 license that allows others to share the work with of the work's authorship and initial publication in this journal. Authors can use a copy of their articles in their scientific activity, and on their scientific websites, provided that the place of publication is indicted in Tishreen University Journal for Research and Scientific Studies - Engineering Sciences Series . The Readers have the right to send, print and subscribe to the initial version of the article, and the title of Tishreen University Journal for Research and Scientific Studies - Engineering Sciences Series Publisher
journal uses a CC BY-NC-SA license which mean
You are free to:
- Share — copy and redistribute the material in any medium or format
- Adapt — remix, transform, and build upon the material
- The licensor cannot revoke these freedoms as long as you follow the license terms.
- Attribution — You must give appropriate credit, provide a link to the license, and indicate if changes were made. You may do so in any reasonable manner, but not in any way that suggests the licensor endorses you or your use.
- NonCommercial — You may not use the material for commercial purposes.
- ShareAlike — If you remix, transform, or build upon the material, you must distribute your contributions under the same license as the original.
- No additional restrictions — You may not apply legal terms or technological measures that legally restrict others from doing anything the license permits.