A DoS Attack Against 5G-Based IIoT Networks Utilizing Standard Network Slicing Mechanisms. Masters thesis, King Fahd University of Petroleum and Minerals.
![]() |
PDF
Final_ABRAR_ALQAHTANI_MS_Thesis_.pdf - Accepted Version Restricted to Repository staff only until 23 December 2025. Download (27MB) |
Arabic Abstract
تقدم شبكات الجيل الخامس (5G) وعودًا بدمج العديد من التقنيات الجديدة مثل المحاكاة الافتراضية القائمة على السحابة للموارد المادية ووظائف الشبكة، وفصل مستوى التحكم عن مستوى البيانات. وتلعب تقنية تقسيم الشبكة (Network Slicing )، التي تسمح بوجود شبكات افتراضية متعددة تشترك في وقت واحد في نفس البنية التحتية المادية، دورًا محوريًا في هذه التقنيات. ومع ذلك، يفتح تقسيم الشبكة الباب أمام هجمات جديدة من قبل المستخدمين الآخرين في نفس الشبكة. في هذا العمل، نستعرض كيف يمكن إنشاء قناة جانبية يمكنها تسريب معلومات حول مستخدم شبكة واحد إلى مستخدم آخر، وكيف يمكن استغلال هذه القناة واستخدام هذه المعلومات لتنفيذ هجوم الحرمان من الخدمة (DoS). يتضمن الهجوم ثلاث خطوات رئيسية: أولاً، الاستطلاع للحصول على أنماط حركة مرور شبكة الضحية خلال فترة زمنية معينة، باستغلال قناة جانبية تعتمد على آليات تقسيم الشبكة القياسية في شبكات الجيل الخامس. ثم تدريب نموذج ذاكرة طويلة قصيرة المدى (LSTM) للتنبؤ بأوقات الذروة في حركة مرور شبكة الضحية. وأخيرًا، شن هجوم الحرمان من الخدمة ضد شبكة الضحية مرة أخرى باستخدام آليات تقسيم الشبكة القياسية لشبكات الجيل الخامس، خلال ذروة احتياجات حركة المرور. وتمت محاكاة هجوم ناجح على تطبيق التصنيع الذكي لنظام إنترنت الأشياء الصناعي (IIoT) باستخدام بيئة المحاكاة OMNeT++ وبيانات حركة المرور IoT-23.
English Abstract
5G networks promise to integrate several new technologies such as cloud-based virtualization of physical resources and network functions, and the separation of the control plane from the data plane. Network slicing, having multiple virtual networks simultaneously sharing the same physical infrastructure, plays a central role in all these technologies. Network slicing, however, opens the door for new attacks by other network tenants. In this work we show how a side-channel that leaks information about one network tenant to another can be created and used to launch a Denial of Service Attack (DoS). The attack involves three main steps; reconnaissance to obtain the victim network’s traffic patterns over a period of time exploiting a side-channel based on standard 5G network slicing mechanisms, training a Long Short Term Memory (LSTM) model to predict the victim network’s peak traffic times, then launching the DoS attack against the victim network, again via standard 5G network slicing mechanisms, during its peak traffic needs. A successful attack on a typical Industrial IoT (IIoT) smart manufacturing application was demonstrated using OMNeT++ simulations and IoT-23 traffic traces.
Item Type: | Thesis (Masters) |
---|---|
Subjects: | Computer Engineering Research |
Department: | College of Computing and Mathematics > Computer Engineering |
Committee Advisor: | Elrabaa, Muhammad |
Committee Members: | Ahmad, Almulhem and Mahmoud, Ashraf S. |
Depositing User: | ABRAR ALQAHTANI (g202008780) |
Date Deposited: | 24 Dec 2024 11:21 |
Last Modified: | 24 Dec 2024 11:21 |
URI: | http://eprints.kfupm.edu.sa/id/eprint/143136 |