PUKYONG

Enhancing Privacy and Security in Network Slicing Handovers with Hyperledger Fabric

Metadata Downloads
Alternative Title
하이퍼레저 패브릭을 사용한 네트워크 슬라이싱 핸드오버에서 개인 정보 보호와 보안 향상 (Hyperledger Fabric)
Abstract
The proposed research aims to leverage blockchain technology to enhance the security of handover authentication (HA) processes within network slicing systems. It is achieved by establishing a decentralized and secure registry for recording handover events. In this sense, the simplification of device identification verification leads to an improvement in HA efficiency. Furthermore, our work introduces a three-component model: network slicing, user environments, and a Hyperledger Fabric (HLF) blockchain dedicated to authentication and authorization. We use HLF thanks to its advanced privacy and security features, which promise to enhance user experience during handover by minimizing delays, ensuring data privacy, and providing flexibility and scalability. Additionally, we conducted several experiments to facilitate the assessment of system performance results. The HLF network performance analysis reveals that while the average transaction time and request response time show a slight increase with the growing number of users, there is a significant improvement in the average network throughput. It indicates the network demonstrates satisfactory scalability, maintaining acceptable performance under increasing load. Therefore, the results represent that the underlying system, based on HLF, is suitable for effectively managing network scenarios while maintaining service quality and network security. In essence, this work enhances network security and heightens service quality, particularly within network slicing, HA, and adopting a privacy and security solution based on HLF.|제안된 연구는 네트워크 슬라이싱 시스템 내에서 Handover Authentication (HA) 프로세스의 보안을 강화하기 위해 블록체인 기술을 활용하였다. 이는 분산형 및 안전한 레지스트리를 구축하여 전송 이벤트를 기록함으로써 달성된다. 즉, 기기 식별 검증의 단순화가 HA 효율성을 향상시키는 방향으로 이루어지는 것이다. 또한, 본 연구에서는 네트워크 슬라이싱, 사용자 환경, 인증 및 권한 부여를 위해 전용 Hyperledger Fabric (HLF) 블록체인을 포함한 세 가지 구성 요소 모델을 소개할 것이다. 본 연구는 HLF를 사용하며, 이는 지연 시간을 최소화하고 데이터 개인 정보 보호를 보장하며 유연성과 확장성을 제공하여 이전 과정 중 사용자 경험을 향상시킬 것으로 기대되는 고급 개인 정보 보호 및 보안 기능을 갖추고 있다. 뿐만 아니라 본 연구에서는 시스템 성능 결과를 평가하기 위해 여러 실험을 수행하였다. HLF 네트워크 성능 분석 결과, 평균 거래 시간과 요청 응답 시간은 사용자 수가 증가함에 따라 약간 증가하는 반면, 평균 네트워크 처리량은 상당히 향상되었다. 이는 네트워크가 증가하는 부하 하에서도 성능을 유지하며 만족스러운 확장성을 보여준다는 것을 의미한다. 따라서 제안된 시스템 성능 결과는 HLF를 기반으로 한 기본 시스템이 서비스 품질과 네트워크 보안을 유지하면서 네트워크 시나리오를 효과적으로 관리하기에 적합하다는 것을 나타낸다. 본질적으로 이 연구는 네트워크 보안을 강화하고 네트워크 슬라이싱, HA 및 HLF를 기반으로 한 개인 정보 보호 및 보안 솔루션을 채택함으로써 서비스 품질을 높이는 데 기여한다.
Author(s)
IGUGU TSHISEKEDI ETIENNE
Issued Date
2024
Awarded Date
2024-02
Type
Dissertation
Keyword
Hyperledger Fabric, network slicing, 5G
Publisher
국립부경대학교 대학원
URI
https://repository.pknu.ac.kr:8443/handle/2021.oak/33585
http://pknu.dcollection.net/common/orgView/200000738758
Affiliation
국립부경대학교 대학원
Department
대학원 정보보호학과
Advisor
Kyung-Hyune Rhee
Table Of Contents
Chapter 1 Introduction 1
1.1 Motivation 2
1.2 Contributions 2
1.3 Outline of the Thesis 3
Chapter 2 Preliminaries 4
2.1 Network Slicing 4
2.1.1 Network Slicing Management 4
2.1.1.1 Layers 5
2.1.1.2 Slices 6
2.1.2 Initial Registration 7
2.1.3 Sliced Network Handover Process 9
2.2 The Fundamentals of Blockchain 10
2.2.1 What is a blockchain 10
2.2.2 Transaction Process 12
2.2.3 Blockchain Types 13
2.2.4 Blockchain Frameworks 16
2.2.4.1 Ethereum 16
2.2.4.2 Ripple 17
2.2.4.3 Hyperledger 18
2.3 Hyperledger Fabric and Caliper 21
2.3.1 Hyperledger Fabric 21
2.3.1.1 Architecture 22
2.3.1.2 Membership Service Provider and Certificate Authority 23
2.3.1.3 Chaincode 24
2.3.1.4 Identity Mixer 24
2.3.2 Hyperledger Caliper 26
Chapter 3 Proposed System 27
3.1 System Outline 27
3.1.1 Security and Efficiency Requirements 28
3.1.2 HLF-Driven Privacy and Security Solution 29
3.1.3 Why Choose HLF for HA 31
3.2 Network Architecture 33
3.2.1 Transaction Flow 33
3.2.2 Achievement of HA within a HLF network 33
3.2.2.1 REST API 35
3.2.2.2 Chaincode 37
3.3 System Architecture 42
Chapter 4 Deployment and Analysis 44
4.1 Deployment 44
4.1.1 Simulation Configurations 44
4.1.2 Deployment on Local Environment 45
4.1.2.1 Channel Creation 46
4.1.2.2 Registration Chaincode 47
4.1.2.3 Request for a Slice 49
4.1.2.4 Authentication Request 50
4.2 Analysis 52
4.3 Research Comparison 59
Chapter 5 Conclusion 62
Bibliography 64
Acknowledgements 69
Glossary 71
Degree
Master
Appears in Collections:
대학원 > 정보보호학과
Authorize & License
  • Authorize공개
  • Embargo2024-02-16
Files in This Item:

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.