Εξαγωγή διακριτικών χαρακτηριστικών από δεδοµένα σηµατοδοσίας 3G/4G δικτύων για την ανίχνευση/εξοµάλυνση επιθέσεων

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Εξαγωγή διακριτικών χαρακτηριστικών από δεδοµένα σηµατοδοσίας 3G/4G δικτύων για την ανίχνευση/εξοµάλυνση επιθέσεων"

Transcript

1 ιπλωµατικη εργασια Εξαγωγή διακριτικών χαρακτηριστικών από δεδοµένα σηµατοδοσίας 3G/4G δικτύων για την ανίχνευση/εξοµάλυνση επιθέσεων Φοιτητής : Οδυσσέας Νικολης Επιβλέπων : Καθ. Περικλής Μητκας - Α.Π.Θ ρ. ηµήτριος Τζοβαρας -Ερευνητής Ά - ΙΠΤΗΛ ρ. Αναστάσιος ροσου -Μεταδιδακτορικός Ερευνητής - ΙΠΤΗΛ Απρίλιος 2016

2 Σηµειωση συνεπιβλεψης διπλωµατικης εργασιας Η εργασία αυτή είναι αποτέλεσµα συνεργασίας του Εθνικού Κέντρου Ερευνας και Τεχνολογικής Ανάπτυξης(ΕΚΕΤΑ) και συγκεκριµένα του Ινστιτούτου Τεχνολογιών Πληροφορικής και Επικοινωνιών(ΙΠΤΗΛ) µε το Αριστοτέλειο Πανεπιστήµιο Θεσσαλονίκης.

3 Περίληψη Η µελέτη αυτή πραγµατοποιήθηκε στα πλαίσια της διπλωµατικής εργασίας του προγράµµατος σπουδών Ηλεκτρολόγων Μηχανικών και Μηχανικών Υ- πολογιστών στην Πολυτεχνική σχολή του Αριστοτελείου Πανεπιστηµίου Θεσσαλονίκης σε συνεργασία µε το Ινστιτούτου Τεχνολογιών Πληροφορικής και Επικοινωνιών(ΙΠΤΗΛ) του Εθνικού Κέντρου Ερευνας και Τεχνολογικής Α- νάπτυξης(εκετα). Η εργασία αυτή ασχολείται µε τα σύγχρονα δίκτυα κινητής τηλεφωνίας και συγκεκριµένα µε την ανάδειξη διακριτικών χαρακτηριστικών σε δεδοµένα σηµατοδοσίας µε σκοπό την χρήση τους στον εντοπισµό ανω- µαλιών και επιθέσεων. Το ϑεωρητικό κοµµάτι της εργασίας παρουσιάζει την εξέλιξη της αρχιτεκτονικής των δικτύων κινητής τηλεφωνίας για τα σηµερινά λειτουργικά δίκτυα(gsm,umts,lte(-a)) καθώς και επιθέσεις που µπορούν να εφαρµοστούν σε αυτά. Στο πρακτικό κοµµάτι της εργασίας παρουσιάζονται τα σύνολα δεδοµένων τα οποία στην συνέχεια αναλύονται ποιοτικά. Τα σύνολα δεδοµένων περιέχουν µετρήσεις από του κόµβους των δικτύων κινητής τηλεφωνίας τόσο από πραγµατικά δίκτυα όσο και από προσοµοιώσεις. Τέλος εφαρµόστηκαν αλγόριθµοι εντοπισµού ανωµαλιών στα διαθέσιµα σύνολα δεδοµένων σύµφωνα µε τις επιθέσεις που περιγράφονται στο ϑεωρητικό µέρος. Στα πλαίσια των αλγορίθµων εντοπισµού υλοποιήθηκε ένας καινοτόµος αλγόριθµος εντοπισµού ανωµαλιών µε την χρήση των συνιστωσών Krawtchouk.

4 Abstract Diploma Thesis Thesis Title: Feature Selection and Extraction on signalling data from 3G/4G mobile networks for attack/anomaly detection. The current study was conducted as the thesis project in the framework of the 5 years Diploma study program of Electrical and Electronic Engineering in the Polytechnic School of Aristotle University of Thessaloniki under the supervision of the Information Technologies Institute of the Center for Research & Technology Hellas. The subject of the thesis project is related with the new generation mobile networks and more specific with the feature selection and extraction on signalling data for anomaly/attack detection. The theoretical part of this project describes the evolution of the current functional mobile networks(gsm, UMTS, LTE(-A)) and continues with a study of potential attacks on these kind of networks. In the experimental part of the project the available datasets are descrided and a quality analysis is applied on them. The datasets contain measurements from the nodes of real and simulated mobile networks. At the end, anomaly detection algorithms was applied on the available datasets in order to reveal the attacks described at the theoritical part. Under the concept of anomaly detection, an innovatine algorithm was developed based on the Krawtchouk components analysis. Author: Odysseas Nikolis April 2016

5 Ευχαριστίες Η εκπόνηση της εργασίας αυτής πραγµατοποιήθηκε υπό την επίβλεψη του Ινστιτούτου Τεχνολογιών Πληροφορικής και Επικοινωνιών(ΙΠΤΗΛ) του Εθνικού Κέντρου Ερευνας και Τεχνολογικής Ανάπτυξης(ΕΚΕΤΑ) σε συνεργασία µε το τµήµα Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών(Η.Μ.Μ.Υ) της Πολυτεχνικής σχολής του Αριστοτελείου Πανεπιστηµίου Θεσσαλονίκης(Α.Π.Θ). Πρώτα ϑα ήθελα να ευχαριστήσω τον διευθυντή του ΙΠΤΗΛ Ερευνητή Α ϐαθ- µίδας ρ. ηµήτριο Τζοβάρα που µου έδωσε την ευκαιρία να πραγµατοποιήσω την διπλωµατική µου εργασία υπό την αιγίδα του Ινστιτούτου. Στην συνέχεια, ϑα ήθελα να ευχαριστήσω ιδιαίτερα τον επιβλέποντα µου στο Ι- ΠΤΗΛ ρ. Αναστάσιο ρόσου για την πολύτιµη καθοδήγηση και τις εύστοχες συµβουλές του, την υποµονή του και την συνεχή ϐοήθειά του. Επίσης, ϑα ήθελα να ευχαριστήσω τον καθηγητή του Α.Π.Θ στο τµήµα Η.Μ.Μ.Υ ρ. Πε- ϱικλή Μήτκα για την συµβολή του και την αναγνώριση της εργασίας αυτής ως πτυχιακή υπό την αιγίδα του εργαστηρίου Επεξεργασίας Πληροφοριών και Υ- πολογιστών. Σε προσωπικό επίπεδο ϑα ήθελα να ευχαριστήσω την οικογένειά µου καθώς και όλους τους ϕίλους και γνωστούς που µου συµπαραστάθηκαν µε ποικίλους τρόπους. Αν και οι παραπάνω ευχαριστίες δεν είναι παρά λέξεις πάνω σε ένα κοµµάτι χαρτί που ικανοποιούν τον αναγνώστη, ελπίζω να µου δοθεί η ευκαιρία να τις αποδείξω και εµπράκτως στους παραλήπτες τους! 1

6 Περιεχόµενα Περίληψη Abstract Ευχαριστίες Κατάλογος Πινάκων Κατάλογος Σχηµάτων Εισαγωγή 9 1 Εισαγωγή Περιγραφή του προβλήµατος Κίνητρα και συνεισφορά της µελέτης Μεθοδολογία οµή του κειµένου Θεωρητικό Υπόβαθρο 15 2 Η αρχιτεκτονική των δικτύων κινητής τηλεφωνίας ίκτυα τεχνολογίας 2G Τοπολογία δικτύου τεχνολογίας GSM Τοπολογία δικτύου τεχνολογίας General Packet Radio Service (GPRS) Καινοτοµίες στο δίκτυο τεχνολογίας GSM/GPRS ίκτυα τεχνολογίας 3G Τοπολογία του ασύρµατου δικτύου πρόσβασης στο δίκτυο τεχνολογίας UMTS Τοπολογία του πυρηνικού δικτύου στο δίκτυο τεχνολογίας UMTS Τοπολογία πυρηνικού δικτύου τεχνολογίας UMTS µε την οντότητα IP Multimedia Subsystem (IMS) Καινοτοµίες στο δίκτυο τεχνολογίας UMTS ίκτυα τεχνολογίας 4G Τοπολογία του δικτύου τεχνολογίας LTE/SAE

7 2.3.2 Καινοτοµίες στο δίκτυο τεχνολογίας LTE/SAE Περαιτέρω εξέλιξη Επιθέσεις και Αναγνώριση Επιθέσεων στα δίκτυα κινητής τηλεφωνίας 55 3 Επιθέσεις στα δίκτυα κινητής τηλεφωνίας Περιγραφή της επίθεσης στο πεδίο "RRC" Περιγραφή της επίθεσης στον κόµβο HLR Σύνολα δεδοµένων 82 4 Περιγραφή των συνόλων δεδοµένων Το αρχείο καταγραφών σε ένα κόµβο HLR του ελληνικού παρόχου Σύνολο δεδοµένων προσοµοίωσης της επίθεσης στο πεδίο "RRC" ενός UMTS δικτύου Ποιοτική ανάλυση των δεδοµένων 97 5 Ποιοτική ανάλυση των συνόλων δεδοµένων Συσχέτιση των µεταβλητών του συνόλου δεδοµένων Ανάλυση του συνόλου δεδοµένων του κόµβου HLR Ανάλυση του συνόλου δεδοµένων της επίθεσης στο πεδίο "RRC" Ανάλυση χρονοσειράς σε συνιστώσες ϐασικής Ϲώνης και δεδο- µένης περιοδικότητας Ανάλυση του συνόλου δεδοµένων του κόµβου HLR Ανάλυση του συνόλου δεδοµένων της επίθεσης στο πεδίο "RRC" Ανάλυση του συνόλου δεδοµένων µε τον µετασχηµατισµό Krawtchouk Ανάλυση του συνόλου δεδοµένων του κόµβου HLR Ανάλυση του συνόλου δεδοµένων της επίθεσης στο πεδίο "RRC" Πειράµατα και Αποτελέσµατα Εντοπισµός Ανωµαλιών Αλγόριθµος εντοπισµού µε την µέθοδο του γραφήµατος Cumulative Sum(CUSUM) Θεωρία Αποτελέσµατα

8 6.2 Αλγόριθµος εντοπισµού µε την µέθοδο του γραφήµατος Exponentially Weighted Moving Average(EWMA) Θεωρία Αποτελέσµατα Αλγόριθµος εντοπισµού µε την µέθοδο Seasonal Hybrid Extreme Studenized Deviate(S-H-ESD) Θεωρία Αποτελέσµατα Αλγόριθµός εντοπισµού µε την χρήση των συνιστωσών Krawtchouk Θεωρία Αποτελέσµατα Μελλοντικές επεκτάσεις και συµπεράσµατα Μελλοντικές επεκτάσεις και συµπεράσµατα 148 Παραρτήµατα 150 Γλωσσάρι 168 4

9 Κατάλογος Πινάκων 2.1 ιαθέσιµες τεχνικές διαµόρφωσης στο δίκτυο τεχνολογίας ED- GE µε τις διάφορες ταχύτητες ανά timeslots Στον πίνακα αυτό εµφανίζονται οι επτά κλάσεις που συνοψίζουν τις λειτουργίες όλων των διαθέσιµων εντολών "AT commands" που µπορεί να χρησιµοποιήσει µια κινητή συσκευή Περιγραφή των τηλευπηρεσιών("teleservices") Υπηρεσίες ανταλλαγής δεδοµένων ελέγχου("bearer services") Υπηρεσία ενηµέρωσης ϑέσης("location Update Service") ευτερεύουσες υπηρεσίες("supplementary services") Περιγραφή των µεταβλητών από την προσοµοίωση Σηµαντικότερες συνιστώσες για διάφορες τιµές της διάρκειας της επίθεσης. Το κατώφλι απόφασης για την RMS τιµή ήταν 50% Παράµετροι χρήσης του αλγορίθµου CUSUM για τον εντοπισµό της επίθεσης Παράµετροι χρήσης του αλγορίθµου CUSUM για τον εντοπισµό της επίθεσης Παράµετροι χρήσης του αλγορίθµου EWMA για τον εντοπισµό της επίθεσης Παράµετροι χρήσης του αλγορίθµου EWMA για τον εντοπισµό της επίθεσης Παράµετροι χρήσης του αλγορίθµου εντοπισµού µε την χρήση συνιστωσών Krawtchouk Παράµετροι χρήσης του αλγορίθµου εντοπισµού µε την χρήση συνιστωσών Krawtchouk

10 Κατάλογος Σχηµάτων 1.1 Πρόγνωση του ετήσιου δείκτη για το ϱυθµό αύξησης(compound Annual Growth Rate(CAGR)) της παγκόσµιας τηλεπικοινωνιακής κίνησης στα δίκτυα κινητής τηλεφωνίας είκτης παγκόσµιας αύξησης της χρήσης των τεχνολογιών Στο σχήµα εµφανίζεται η αρχιτεκτονική του δικτύου κινητής τηλεφωνίας σύµφωνα µε το πρότυπο τεχνολογίας GSM Αρχιτεκτονική δικτύου τεχνολογίας GSM/GPRS µε τους κόµ- ϐους της τεχνολογίας GPRS να εµφανίζονται µε µοβ χρώµα Αρχιτεκτονική του δικτύου GSM µαζί µε τους κόµβους υποστήριξης της υπηρεσίας SMS Αρχιτεκτονική δικτύου τεχνολογίας UMTS. Νέο δίκτυο ασύρµατης πρόσβασης Αρχιτεκτονική δικτύου τεχνολογίας UMTS. Αλλαγή στο πυρηνικό δίκτυο Αρχιτεκτονική δικτύου τεχνολογίας UMTS Release 5. Αλλαγή στο πυρηνικό δίκτυο και στο ασύρµατο δίκτυο Αναπαράσταση κατηγοριοποίησης καναλιών της τεχνολογίας HSD- PA στην άνω/κάτω Ϲεύξη Απεικόνιση ενός συστήµατος χωρικής πολυπλεξίας ΜΙΜΟ 2Χ Η αρχιτεκτονική των κόµβων HomeNodeB Αρχιτεκτονική δικτύου κινητής τεχνολογίας LTE/SAE Η στοίβα πρωτοκόλλων της διεπαφής S Κατηγορίες κινητών συσκευών συµβατών µε το δίκτυο LTE Αρχιτεκτονική femptocell σε δίκτυο τεχνολογίας LTE Μοντέλο περιήγησης του χρήστη στο διαδίκτυο(web Browsing User Model) Καταστάσεις λειτουργίας UE σε URAN.(Radio Resource Control states) ιάγραµµα καταστάσεων της επίθεσης(th,tl:χρόνοι µετάβασης) Χρονοδιάγραµµα της επίθεσης σε µια µέρα

11 3.5 Ο µέσος χρόνος καθυστέρησης των πακέτων σηµατοδοσίας στον RRC server Απλοποιηµένη αρχιτεκτονική του δικτύου που δοκιµάστηκε η επίθεση στο πεδίο HLR Σύγκριση της µέγιστης επιτρεπτής ϱυθµαπόδοσης των δύο ϐάσεων δεδοµένων Μέγιστη επιτρεπτή ϱυθµαπόδοση για την εκάστοτε κλάση εντολών Μέγιστη επιτρεπτή ϱυθµαπόδοση για την ϐάση δεδοµένων HLR Μέγιστη επιτρεπτή ϱυθµαπόδοση για την ϐάση δεδοµένων SolidDB ιάγραµµα ϱοής κόµβων για την υπηρεσία ενηµέρωσης ϑέσης Κατανοµή του χρόνου απόκρισης ενός πραγµατικού δικτύου κινητής τηλεφωνίας σε συνεχόµενα αιτήµατα της κινητής συσκευής για την προσάρτηση της(gprs Attach) στο δίκτυο GPRS Ανταλλαγή µηνυµάτων µεταξύ των εµπλεκόµενων κόµβων κατά την αίτηση της υπηρεσίας Call Waiting Η κατανοµή του χρόνου απόκρισης των αιτηµάτων ενεργοποίησης της υπηρεσίας Call Waiting προς τον κόµβο HLR Η κατανοµή του χρόνου απόκρισης των αιτηµάτων απενεργοποίησης της υπηρεσίας Call Waiting προς τον κόµβο HLR Η κατανοµή του χρόνου απόκρισης των αιτηµάτων ενεργοποίησης της υπηρεσίας Call Forwarding Η κατανοµή του χρόνου απόκρισης των αιτηµάτων απενεργοποίησης της υπηρεσίας Call Forwarding Η επίδραση της επίθεσης σε συνθήκες χαµηλής(πράσινο) και υ- ψηλής(κόκκινο) τηλεπικοινωνιακής κίνησης σε έναν κόµβο HLR µε ϐάση δεδοµένων MySQL Η επίδραση της επίθεσης σε συνθήκες χαµηλής(πράσινο) και υ- ψηλής(κόκκινο) τηλεπικοινωνιακής κίνησης σε έναν κόµβο HLR µε ϐάση δεδοµένων SoliDB Ενδεικτικές κυµατοµορφές διαφόρων υπηρεσιών της HLR Ενδεικτικές κυµατοµορφές διαφόρων υπηρεσιών της HLR Το πλήθος των πακέτων σηµατοδοσίας στην κάτω Ϲεύξη των 100 επιτιθέµενων Το πλήθος των πακέτων σηµατοδοσίας στην κάτω Ϲεύξη 3 κανονικών χρηστών και 1 επιτιθέµενου(µπλε) Οι τιµές των συσσωρευτών µεταβάσεων κατάστασης λειτουργίας σε UTRAN υπό επίθεση

12 5.1 Πίνακας συντελεστών συσχέτισης των µεταβλητών του κόµβου HLR σε δίκτυο χωρίς επίθεση Πίνακας συντελεστών συσχέτισης των µεταβλητών της HLR σε δίκτυο µε επίθεση διάρκειας 24 ωρών Πίνακας συνετλεστών συσχέτισης των µεταβλητών των χρηστών σε οµάδες, επιτιθέµενοι και κανονικοί χρήστες Πίνακας συντελεστών συσχέτισης των συνδυασµένων µεταβλητών της προσοµοίωσης RRC ταξινοµηµένος µε ϐάση την FPC(First Principal Component) Πίνακας συντελεστών συσχέτισης των επιπλέον µεταβλητών που προέρχονται από κόµβους του δικτύου Η ανάλυση της χρονοσειράς, της υπηρεσίας CFU χωρίς επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας Η ανάλυση της χρονοσειράς, της υπηρεσίας CFU µε την επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας Η ανάλυση της χρονοσειράς, της µεταβλητής DchUsers χωρίς την επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας Η ανάλυση της χρονοσειράς, της µεταβλητής DchUsers µε την επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας Η χρονοσειρά CFU(κόκκινο) χωρίς την επίθεση και η προσέγγισή(µπλε) της έπειτα από αναδόµηση των συνιστωσών του Krawtchouk Η χρονοσειρά CFU(κόκκινο) µε την επίθεση και η προσέγγισή(µπλε) της έπειτα από αναδόµηση των συνιστωσών του Krawtchouk Μπλοκ διάγραµµα του αλγορίθµου εντοπισµού των συνιστωσών Krawtchouk µε τις πιο σηµαντικές διαφορές σε δίκτυο "µε ή χωρίς" την επίθεση Ενδεικτικά, σηµαντικές διαφορές ανάµεσα στις συνιστώσες Krawtchouk για την υπηρεσία CFU "µε και χωρίς επίθεση" Η κυµατοµορφή του συσσωρευτή καταστάσεων DCH(µπλε) σε δίκτυο χωρίς επίθεση και η προσέγγισή της από την ανασύνθεση των συνιστωσών Krawtchouk(πράσινο) Η κυµατοµορφή του συσσωρευτή καταστάσεων DCH(κόκκινο) σε δίκτυο υπο επίθεση και η προσέγγιση της από την ανασύν- ϑεση των συνιστωσών Krawtchouk(πράσινο) Ενδεικτικά, σηµαντικές διαφορές ανάµεσα στις συνιστώσες Krawtchouk για την µεταβλητή DchUsers µε και χωρίς την επίθεση Χρονοσειρά "µε και χωρίς" τα δεδοµένα της επίθεσης από τον κόµβο HLR

13 6.2 Χρονοσειρά µε τα δεδοµένα της επίθεσης από το πεδίο RRC Οι χρονοσειρές λίγο πριν την εφραµογή του αλγορίθµου CUSUM Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από τον κόµβο HLR Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από την προσοµοίωση της επίθεσης στο πεδίο RRC Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από τον κόµβο HLR Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από την προσοµοίωση της επίθεσης στο πεδίο RRC Εντοπισµός της επίθεσης στην χρονοσειρά από την προσοµοίωση της επίθεσης στο κόµβο HLR µε ϐάση τον αλγόριθµο S-H-EDH Εντοπισµός της επίθεσης στην χρονοσειρά από την προσοµοίωση της επίθεσης στο πεδίο RRC µε ϐάση τον αλγόριθµο S-H-EDH Εντοπισµός ανωµαλιών µε την µέθοδο ανάλυσης σε συνιστώσες krawtchouk στο σύνολο δεδοµένων HLR Εντοπισµός ανωµαλιών µε την µέθοδο ανάλυσης σε συνιστώσες krawtchouk στο σύνολο δεδοµένων του πεδίου RRC Εντοπισµός ανωµαλιών µε την µέθοδο ανάλυσης σε συνιστώσες krawtchouk στο σύνολο δεδοµένων HLR Εντοπισµός ανωµαλιών µε την µέθοδο ανάλυσης σε συνιστώσες krawtchouk στο σύνολο δεδοµένων του πεδίου RRC

14 Κεφάλαιο 1 Εισαγωγή 1.1 Περιγραφή του προβλήµατος Η ϱαγδαία εξέλιξη των δικτύων κινητής τηλεφωνίας είναι άρρηκτα συνδεδε- µένη µε την εξέλιξη και την εξάπλωση του διαδικτύου. Η σηµερινή κοινωνία της πληροφορίας προσαρµόζεται και παράγει συνεχώς αυξανόµενη τηλεπικοινωνιακή κίνηση, η οποία µε την σειρά της καθορίζει τις απαιτήσεις σχεδίασης των δικτύων κινητής τηλεφωνίας. Στο σχήµα 1.1 παρουσιάζεται η πρόγνωση του ετήσιου δείκτη για το ϱυθ- µό αύξησης(compound Annual Growth Rate(CAGR)) της παγκόσµιας τηλεπικοινωνιακής κίνησης των δικτύων κινητής τηλεφωνίας σύµφωνα µε την µελέτη της εταιρείας CISCO[1]. Το σύνολο της παγκόσµιας τηλεπικοινωνιακής κίνησης ϑα αυξηθεί το 2020 κατά 53% σε σχέση µε αυτό του έτους Πιο συγκεκριµένα, ο κάθετος άξονας του διαγράµµατος αντιπροσωπεύει το µέγεθος της παγκόσµιας τηλεπικοινωνιακής κίνησης ανά µήνα σε µονάδες Exabytes. Στον οριζόντιο άξονα εµφανίζονται τα έτη 2015 έως 2020 για τα οποία γίνεται η πρόγνωση του δείκτη(cagr). Σε κάθε στήλη µε διαφορετική απόχρωση εµφανίζεται η τηλεπικοινωνιακή κίνηση των επιµέρους περιοχών του πλανήτη και στην κορυφή της κάθε στήλης εµφανίζεται το συνολικό άθροισµα της τηλεπικοινωνιακής κίνησης στο εκάστοτε έτος. Σύµφωνα µε το σχήµα 1.1 το έτος 2020 οι ασιατικές χώρες που "ϐρέχονται" από τον Ειρηνικό Ωκεανό ϑα παράγουν σχεδόν το µισό της παγκόσµιας τηλεπικοινωνιακής κίνησης. Η Βόρεια Αµερική που το 2015 παρήγαγε το δεύτερο µεγαλύτερο ποσοστό της παγκόσµιας τηλεπικοινωνιακής κίνησης το 2020 ϑα παράγει το τέταρτο σηµαντικό ποσοστό, πίσω από τις περιοχές της Κεντρικής/ υτικής Ευρώπης και της Μέσης Ανατολής µαζί µε την Αφρική. Ο δείκτης CAGR στις χώρες της Μέσης Ανατολής µαζί µε την Αφρική για το 2020 ϕθάνει στο 71% και παρουσιάζει αύξηση δεκαπέντε ϕορές µεγαλύτερη 10

15 από αυτή του Σχήµα 1.1: Πρόγνωση του ετήσιου δείκτη για το ϱυθµό αύξησης(compound Annual Growth Rate(CAGR)) της παγκόσµιας τηλεπικοινωνιακής κίνησης στα δίκτυα κινητής τηλεφωνίας[1]. Ο κάθετος άξονας του διαγράµµατος αντιπροσωπεύει το µέγεθος της παγκόσµιας τηλεπικοινωνιακής κίνησης ανά µήνα σε µονάδες Exabytes. Στον οριζόντιο άξονα εµφανίζονται τα έτη 2015 έως 2020 για τα οποία γίνεται η πρόγνωση του δείκτη(cagr). Σε κάθε στήλη µε διαφορετική απόχρωση εµφανίζεται η τηλεπικοινωνιακή κίνηση των επι- µέρους περιοχών του πλανήτη και στην κορυφή της κάθε στήλης εµφανίζεται το συνολικό άθροισµα της τηλεπικοινωνιακής κίνησης στο εκάστοτε έτος. Η αύξηση της τηλεπικοινωνιακής κίνησης οφείλεται στην αύξηση της ϱυθ- µαπόδοσης των νέων κινητών συσκευών αλλά και στην αύξηση του αριθµού των κινητών συσκευών και των συνδροµητικών συνδέσεων. Στο σχήµα 1.2 παρουσιάζονται τα επιµέρους ποσοστά των κινητών συσκευών για τις διάφο- ϱες τεχνολογίες σύνδεσης(2g, 3G, 4G) στα δίκτυα κινητής τηλεφωνίας για το διάστηµα της πενταετίας 2015 µε Το 2020 οι κινητές συσκευές τεχνολογίας 4G ϑα επικρατήσουν µε ποσοστό 43% παρουσιάζοντας αύξηση σχεδόν 40% σε σχέση µε το πλήθος τους το Οι κινητές συσκευές τεχνολογίας 3G ϑα εµφανίσουν µικρότερη αλλά σταθερή αύξηση της τάξης του 10% και το 2020 ϑα ϕθάσουν το 43% του συνόλου των κινητών συσκευών. Από την άλλη µεριά η εδραίωση των νέων τεχνολογιών συρρικνώνει το ποσοστό των κινητών συσκευών που χρησιµοποιούν την τεχνολογία 2G στην τιµή του 14% στο έτος 2020 έναντι του 53% στο έτος

16 Σχήµα 1.2: είκτης παγκόσµιας αύξησης της χρήσης των τεχνολογιών.[1] Ο ϱυθµός αύξησης της τηλεπικοινωνιακής κίνησης και του πλήθους των κινητών συσκευών που εξυπηρετούν τα δίκτυα κινητής τηλεφωνίας δηµιουργεί υψηλές απαιτήσεις και ανάγκες σε µηχανισµούς επιτήρησης, συντήρησης/αναβάθµισης και προσαρµογής της λειτουργίας τέτοιων δικτύων κινητής τηλεφωνίας. Η ανάπτυξη µηχανισµών εντοπισµού ασυνήθιστης λειτουργίας ή ανωµαλιών στα νέα δίκτυα κινητής τηλεφωνίας αποτελεί ένα απαραίτητο εργαλείο που µπορεί να χρησιµοποιηθεί τόσο για την παρακολούθηση και ενίσχυση της ασφαλής λειτουργίας του δικτύου κινητής τηλεφωνίας όσο και για την λήψη αποφάσεων προσαρµογής και αναβάθµισης/συντήρησης του δικτύου. 1.2 Κίνητρα και συνεισφορά της µελέτης Ενα από τα κίνητρα για την πραγµατοποίηση αυτής της εργασίας αποτελεί η ανάγκη ελέγχου και παρακολούθησης των σύγχρονων λειτουργικών δικτύων κινητής τηλεφωνίας τα οποία συνεχώς µεγαλώνουν και εξελίσσονται. Η προοπτική της εργασίας αυτής ωστόσο δεν καλύπτει µόνο τα σηµερινά δίκτυα αλλά ϑα µπορέσει να επεκταθεί και στα µελλοντικά δίκτυα κινητής τηλεφωνίας(5g) τα οποία σχεδιάζονται την στιγµή που γράφεται η εργασία αυτή. Εξίσου σηµαντικό κίνητρο είναι η ενίσχυση της ασφάλειας των δικτύων κινητής τηλεφωνίας. Η ϱαγδαία αύξηση του αριθµού των κινητών συσκευών αλλά και η εξέλιξη τους σε "έξυπνες" συσκευές αποτελεί δελεαστικό στόχο για του µηχανικούς ανάπτυξης κακόβουλου λογισµικού. Τέτοιου είδους λογισµικά αποσκοπούν σε κακόβουλες επιθέσεις ενάντια στους χρήστες των κινητών συσκευών αλλά και των εταιρειών κινητής τηλεφωνίας, µε επικίνδυνες συνέπειες όπως η απώλεια προσωπικών δεδοµένων, η συλλογή/υποκλοπή 12

17 "ευαίσθητων" πληροφοριών, χρηµατικές απώλειες/ζηµίες και κυβερνητικές απειλές. Υπό την αιγίδα της ασφάλειας των δικτύων κινητής τηλεφωνίας ένα επιπλέον κίνητρο πραγµατοποίησης αυτής της µελέτης είναι η υποβοήθηση των µηχανικών ασφαλείας και παρακολούθησης του δικτύου µε την εισαγωγή αλγορίθµων εντοπισµού ανωµαλιών ως επιµέρους πακέτα λογισµικού. Η συνεισφορά αυτής της µελέτης στο πρόβληµα που περιγράφεται στην ενότητα 1.1 και µε άξονα τα παραπάνω κίνητρα είναι, 1. Η ανάπτυξη ενός εύρωστου αλγορίθµου εντοπισµού ανωµαλιών µε ϐάση την ανάλυση σε συνιστώσες Krawtchouk[Ενότητα 6.4]. Η ανάπτυξη του αλγορίθµου αυτού είναι απόρροια της συνολικής µελέτης και της εργασίας αυτής. 2. Η µελέτη και εφαρµογή ήδη υπαρχόντων αλγορίθµων εντοπισµού ανω- µαλιών πάνω σε µετρήσεις µεταβλητών από τους κόµβους σύγχρονων δικτύων κινητής τηλεφωνίας[ενότητα 6.(1-3)]. 3. Η ποιοτική ανάλυση των µετρήσεων, από τα δίκτυα κινητής τηλεφωνίας µε την χρήση εργαλείων και τεχνικών ανάλυσης σήµατος, ανέδειξε διακριτικά χαρακτηριστικά των µετρήσεων. ύο από τα χαρακτηριστικά αυτά χρησιµοποιήθηκαν στην µελέτη και εφαρµογή των αλγορίθµων εντοπισµού ανωµαλιών[ενότητα 5.(2-3)]. 3. Η παρουσίαση και επεξήγηση των συνόλων δεδοµένων µε σκοπό την ανάδειξη του τρόπου συλλογής των µετρήσεων και των µεταβλητών ε- πιτήρησης από πραγµατικά δίκτυα κινητής τηλεφωνίας αλλά και της προσέγγισής του µε προσοµοιώσεις[κεφάλαιο 4]. 4. Βιβλιογραφική µελέτη : Η παρουσίαση επιθέσεων εφαρµόσιµων στα ση- µερινά δίκτυα κινητής τηλεφωνίας ως πιθανά σενάρια ανωµαλιών και ασυνήθιστης χρήσης του δικτύου κινητής τηλεφωνίας[κεφάλαιο 3]. 5. Βιβλιογραφική µελέτη : Η παρουσίαση της αρχιτεκτονικής και της ε- ξέλιξής της στα δίκτυα κινητής τηλεφωνίας µε σκοπό την εξοικείωση του αναγνώστη µε την τοπολογία του δικτύου. 1.3 Μεθοδολογία Η µεθοδολογία που ακολουθείται ξεκινάει µε µια µελέτη της αρχιτεκτονικής των δικτύων κινητής τηλεφωνίας από τα δίκτυα δεύτερης γενιάς µέχρι και 13

18 τα σηµερινά λειτουργικά δίκτυα τέταρτης γενιάς σύµφωνα µε τον οργανισµό προτυποποίησης 3GPP(ETSI-2G). Η µελέτη αυτή στοχεύει στην ενηµέρωση και εξοικείωση του αναγνώστη µε τους όρους και τις τοπολογίες δικτύου που χρησιµοποιεί η εργασία αυτή. Στην συνέχεια έγινε εκτενής αναζήτηση επι- ϑέσεων στα σηµερινά δίκτυα κινητής τηλεφωνίας αλλά µε την προϋπόθεση να συνοδεύονται από µετρήσεις. Ωστόσο, οι µετρήσεις τόσο από επιθέσεις ή ασυνήθιστες συµπεριφορές όσο και για την κανονική λειτουργία του δικτύου κινητής τηλεφωνίας είναι δυσεύρετες για δύο ϐασικούς λόγους. Ο πρώτος ε- ίναι ότι είναι παράνοµες οι επιθέσεις στα δίκτυα των παρόχων κινητής τηλεφωνίας και ο δεύτερος και εξίσου σηµαντικός είναι ότι οι επιθέσεις κοστίζουν στις εταιρείες παροχής υπηρεσιών κινητής τηλεφωνίας. Ετσι λοιπόν τα σύνολα δεδοµένων που ήταν διαθέσιµα είναι περιορισµένα. Το ένα σύνολο δεδοµένων αποτελεί πραγµατικές µετρήσεις της κανονικής λειτουργίας από διάφορους κόµβους ενός σύγχρονου δικτύου κινητής τηλεφωνίας στην Ελλάδα. Το άλλο σύνολο δεδοµένων περιέχει µετρήσεις από την προσοµοίωση ενός δικτύου κινητής τηλεφωνίας σε κανονική λειτουργία και σε λειτουργία υπό επίθεση. Η πενιχρή πρόσβαση στα δεδοµένα οδήγησε και στον περιορισµό των επιλογών των επιθέσεων ενάντια στα σηµερινά δίκτυα κινητής τηλεφωνίας. Ετσι λοιπόν, περιγράφονται δύο επιθέσεις οι οποίες µπορούν να χρησιµοποιηθούν ως σενάρια ασυνήθιστης λειτουργίας του δικτύου µε ϐάση τα διαθέσιµα σύνολα δεδοµένων για την παρουσίαση των αλγορίθµων εντοπισµού. Πριν την εφαρµογή των αλγορίθµων αυτών πραγµατοποιείται η παρουσίαση και επεξήγηση της πληροφορίας που ϕέρουν οι µετρήσεις στα σύνολα δεδοµένων. Στην συνέχεια γίνεται ποιοτική ανάλυση των µετρήσεων η οποία αποσκοπεί στην ανάδειξη συσχετίσεων, τάσεων και ιδιαίτερων χαρακτηριστικών ανάµεσα στα δεδοµένα. Η ποιοτική ανάλυση ϐοήθησε στον προσδιορισµό χαρακτηριστικών που χρησιµοποιήθηκαν στους αλγορίθµους εντοπισµού. Τέλος, εφαρµόζονται και παρουσιάζονται οι αλγόριθµοι εντοπισµού ανωµαλιών/επι- ϑέσεων στις µετρήσεις του δικτύου κινητής τηλεφωνίας.με ϐάση την ποιοτική ανάλυση κάποιων µετρήσεων µε τις συνιστώσες Krawtchouk και την ϐαθιά κατανόηση της υλοποίησης των αλγορίθµων εντοπισµού µέσα από την µελέτη τους οδήγησε στην υλοποίηση ενός καινοτόµου αλγορίθµου εντοπισµού µε ϐάση τις συνιστώσες Krawtchouk. 1.4 οµή του κειµένου Στο πρώτο κεφάλαιο είναι η εισαγωγή στην εργασία αυτή µε την περιγραφή του προβλήµατος, τους στόχους της διπλωµατικής εργασίας και την µεθοδολογία που εφαρµόστηκε. Το δεύτερο κεφάλαιο παρουσιάζει την εξέλιξη της αρχιτεκτονικής των λειτουργικών δικτύων κινητής τηλεφωνίας. Στο τρίτο κε- 14

19 ϕάλαιο περιγράφονται δύο επιθέσεις οι οποίες είναι εφαρµόσιµες σε δίκτυα κινητής τηλεφωνίας τεχνολογίας 2G, 3G. Ο περιορισµένος αριθµός επιθέσεων εξαρτάται από την περιορισµένη πρόσβαση σε πραγµατικά δεδοµένα από τα δίκτυα κινητής τηλεφωνίας. Στο τέταρτο κεφάλαιο παρουσιάζονται τα δια- ϑέσιµα δεδοµένα από τους κόµβους των δικτύων κινητής τηλεφωνίας. Το πέµπτο κεφάλαιο αναδεικνύει διακριτικά χαρακτηριστικά ανάµεσα στα δεδο- µένα µέσο της ποιοτικής ανάλυσης που εφαρµόστηκε στα συνόλα δεδοµένων. Το έκτο κεφάλαιο παρουσιάζει τους αλγορίθµους εντοπισµού των ανωµαλιών/επιθέσεων στα δίκτυα κινητής τηλεφωνίας. Τέλος, το έβδοµο κεφάλαιο καταλήγει στα συµπεράσµατα της εργασίας αυτής και στις µελλοντικές ε- πεκτάσεις της. Στο τέλος του κειµένου ακολουθούν τα παραρτήµατα και η ϐιβλιογραφία που χρησιµοποιήθηκε στα πλαίσια της εργασίας αυτής. 15

20 Κεφάλαιο 2 Η αρχιτεκτονική των δικτύων κινητής τηλεφωνίας Αυτό το κεφάλαιο παρουσιάζει την εξέλιξη της ϐασικής αρχιτεκτονικής των δικτύων κινητής τηλεφωνίας. Για την ϐαθύτερη κατανόηση των επιθέσεων ενάντια των δικτύων κινητής τηλεφωνίας είναι απαραίτητη η γνώση της αρχιτεκτονικής τους καθώς και της λειτουργικότητας των κόµβων τους. Η εξέλιξη της αρχιτεκτονικής των δικτύων κινητής τηλεφωνίας ξεκινάει µε τα δίκτυα τεχνολογίας 2G, συνεχίζει µε τα δίκτυα τεχνολογίας 3G και καταλήγει στα δίκτυα τεχνολογίας 4G. Η εξέλιξη του δικτύου κινητής τηλεφωνίας από την µια τεχνολογία προς την άλλη αποτελεί µια συνεχή διαδικασία η οποία πραγµατοποιείται µε προσθήκες και ϐελτιώσεις στις προδιαγραφές των προτύπων που περιγράφουν τα δίκτυα κινητής τηλεφωνίας. Το κεφάλαιο αυτό ϐασίζεται στα πρότυπα της επιτροπής προτυποποίησης 3GPP τα οποία δηµοσιεύονται σε διάφορες "εκδόσεις" µε τον τίτλο "Release XX", όπου "XX" συµβολίζει τα δύο τελευταία ψηφία της χρονολογίας έκδοσης του προτύπου. Οι εκδόσεις αυτές περιγράφουν διάφορες µελέτες, προσθήκες, προδιαγραφές, υπηρεσίες και εφαρµογές τεχνολογιών για τα δίκτυα κινητής τηλε- ϕωνίας. Αυτό το κεφάλαιο παρουσιάζει µόνο την εξέλιξη της ϐασικής αρχιτεκτονικής των κόµβων των δικτύων κινητής τηλεφωνίας όπως περιγράφεται από τα πρότυπα αυτά και κάνει απλή αναφορά σε ορισµένες σηµαντικές λειτουργίες οι οποίες ϑα ϐοηθήσουν τον αναγνώστη να κατανοήσει τις έννοιες που περιγράφονται στην εργασία αυτή. 16

21 2.1 ίκτυα τεχνολογίας 2G Η δεύτερη γενιά των δικτύων κινητής τηλεφωνίας(2nd Generation (2G)) α- ποτελεί την µετάβαση από την αναλογική κινητή τηλεφωνία στην ψηφιακή. Ενα από τα πιο διαδεδοµένα δίκτυα κινητής τηλεφωνίας τεχνολογίας 2G στο κόσµο είναι το πρότυπο Global System for Mobile Communication (GSM) το οποίο περιγράφεται στο πρότυπο Release 96. Η κατασκευή του προτύπου αυτού, προσανατολισµένη στην ϐασική υπηρεσία του δικτύου-την ασύρµατη µεταφορά ϕωνής(τηλεφωνία)-, ϐασίστηκε στην "ώριµη" τότε τεχνολογία των κυκλωµάτων µεταγωγής(circuit-switched(cs)) Τοπολογία δικτύου τεχνολογίας GSM Το δίκτυο κινητής τηλεφωνίας χωρίζεται σε τρία επιµέρους υποσυστήµατα. Τα υποσυστήµατα ϕαίνονται στο σχήµα 2.1 σε µορφή γεωµετρικής έλλειψης. Η µπλε έλλειψη µε την ονοµασία "Mobile Devices" συµβολίζει όλες εκείνες τις κινητές συσκευές που έχουν την δυνατότητα να συνδεθούν στο δίκτυο α- σύρµατης πρόσβασης. Το δίκτυο ασύρµατης πρόσβασης συµβολίζεται µε την πράσινη έλλειψη µε την ονοµασία "Radio Access Network" και µε την κόκκινη έλλειψη ϕαίνεται το πυρηνικό δίκτυο µε την ονοµασία "Core Network". Το δίκτυο ασύρµατης πρόσβασης είναι το µέσο που συνδέει την κινητή συσκευή µε το πυρήνα του δικτύου κινητής τηλεφωνίας. Το σχήµα 2.1 απεικονίζει την αρχιτεκτονική του δικτύου κινητής τηλεφωνίας τεχνολογίας GSM και εµφανίζει όλους τους κόµβους που συνθέτουν τα τρία επιµέρους ϐασικά τµήµατα. 17

22 Σχήµα 2.1: Στο σχήµα εµφανίζεται η αρχιτεκτονική του δικτύου κινητής τηλεφωνίας σύµφωνα µε το πρότυπο τεχνολογίας GSM. Οι ελλείψεις ορίζουν τα επιµέρους υποσυστήµατα που συνθέτουν το δίκτυο κινητής τηλεφωνίας. Οι διασυνδέσεις µεταξύ των κόµβων συµβολίζουν τις διεπαφές µεταξύ τους. Το γράµµα που συνοδεύει τις διασυνδέσεις είναι το όνοµα της διεπαφής. Τα στοιχεία του δικτύου GSM Public Land Mobile Network (PLMN): Ο όρος αυτός στην καθοµιλουµένη είναι ο πάροχος κινητής τηλεφωνίας ή λίγο πιο αφηρηµένα η οντότητα στην οποία υπάγονται όλες οι υποδοµές και οι κόµβοι του δικτύου κινητής τηλε- ϕωνίας. Ενα δίκτυο PLMN µπορεί να είναι συνδεδεµένο µέσο κατάλληλων διεπαφών και µε δίκτυα άλλης τεχνολογίας όπως ISDN/PSTN, PDNs. Επιπλέον, πολλοί πάροχοι διασυνδέουν µεταξύ τους τα δίκτυά τους και συγκεκριµένα τους κόµβους MSCs παρέχοντας υπηρεσίες περιαγωγής και ευρείας γεωγραφικής κάλυψης. Αυτό ϕαίνεται στο σχήµα 2.1 όπου εµφανίζεται ο κόµβος MSC1 του δικτύου PLMN(Home-PLMN) να συνδέεται µε ένα "ξένο" δίκτυο PLMN(Another PLMN). Mobile Station (MS): Κάθε κινητή συσκευή που διαθέτει τον απαραίτητο εξοπλισµό για να συνδεθεί στο ασύρµατο δίκτυο ενός δικτύου PLMN. Οι 18

23 κινητές συσκευές στην πλειοψηφία τους είναι τα γνωστά κινητά τηλέφωνα ωστόσο πολλές ϕορές συναντώνται και διαφορετικές συσκευές οι οποίες δια- ϑέτουν τον απαραίτητο εξοπλισµό για να συνδεθούν στο ασύρµατο δίκτυο του παρόχου και να παρέχουν στους χρήστες τους υπηρεσίες αυτόµατης ενη- µέρωσης/παρακολούθησης αποµακρυσµένων συσκευών/εγκαταστάσεων. Η διεπαφή Um διαθέτει όλα εκείνα τα απαραίτητα χαρακτηριστικά και λειτουργίες για την συνδεσιµότητα µεταξύ µιας κινητής συσκευής και του δικτύου ασύρµατης πρόσβασης. Τέλος, όπως ϕαίνεται και στο σχήµα 2.1 η κινητή συσκευή χωρίζεται σε δύο οντότητες, το κινητό Mobile Equipment (ME) ως υπολογιστικό σύστηµα και την κάρτα ταυτοποίησης του συνδροµητή Subscriber Identity Module (SIM). Mobile Switching Center (MSC): Αποτελεί την καρδιά του δικτύου τεχνολογίας GSM. Λειτουργεί ως κέντρο µεταγωγής για υπηρεσίες κινητών τηλε- ϕώνων και είναι υπεύθυνο για τις λειτουργίες µεταγωγής και σηµατοδοσίας από και προς όλες τις κινητές συσκευές που υπάγονται στην γεωγραφική περιοχή που εξυπηρετεί ο συγκεκριµένος κόµβος MSC. Η γεωγραφική περιοχή που εξυπηρετεί ένας κόµβος MSC είναι περισσότερες από µια περιοχές Location Area (LA) όπως αυτές απεικονίζονται στο σχήµα 2.1. Ουσιαστικά, σε έναν κόµβο MSC συνδέονται αρκετοί κόµβοι BSC οι οποίοι µε την σειρά τους ελέγχουν αρκετές διαφορετικές περιοχές LA που εξυπηρετούνται από τους σταθµούς ϐάσης BTS. Τα κέντρα µεταγωγής στα δίκτυα κινητής τηλεφωνίας παρουσιάζουν πολλές οµοιότητες µε εκείνα των δικτύων της σταθερής τηλεφωνίας ωστόσο εµ- ϕανίζουν και σηµαντικές διαφορές. Τα κέντρα µεταγωγής στα δίκτυα κινητής τηλεφωνίας παρακολουθούν και διαχειρίζονται την επίδραση της δέσµευσης των ϱαδιο-πόρων, την κίνηση του συνδροµητή στο χώρο και την υλοποίηση δύο ϐασικών λειτουργιών, 1. Την εγγραφή της τοποθεσίας της κινητής συσκευής 2. Την µεταβίβαση της κλήσης(handover) κατά την κίνηση του κινητού από την µια περιοχή ενός σταθµού ϐάσης σε µια άλλη περιοχή ενός άλλου σταθµού ϐάσης. Gateway MSC (GMSC): Ο κόµβος GMSC είναι ένας κόµβος MSC, ωστόσο ονοµάζεται έτσι όταν εκτελεί την παρακάτω λειτουργία. Οταν το δίκτυο λαµ- ϐάνει µια εισερχόµενη κλήση προερχόµενη εκτός των ορίων του, τότε η κλήση αυτή προωθείτε σε έναν κόµβο MSC. Αυτός ο κόµβος MSC είναι υπεύθυνος να Ϲητήσει από τον κατάλληλο κόµβο HLR τα στοιχεία του καλούντος MS και 19

24 να δροµολογήσει την κλήση στον κόµβο MSC στον οποίο υπάγεται το καλούµενο MS. Ο κόµβος MSC που δροµολογεί την κλήση στην ενεργή ϑέση του καλούµενου MS ονοµάζεται Gateway MSC. Με µια διαφορετική προσέγγιση ο κόµβος Gateway MSC αποτελεί την πύλη από και προς τα άλλα δίκτυα κινητής τηλεφωνίας ή δίκτυα διαφορετικής τεχνολογίας(π.χ. PTSN). Στο σχήµα 2.1 ο κόµβος MSC1 λειτουργεί ως κόµβος GMSC για τις κλήσεις από/προς το "ξένο" δίκτυο PLMN. Home Location Register (HLR): Ο κόµβος HLR ανήκει στο πυρηνικό δίκτυο "Core Network" και είναι µια ϐάση δεδοµένων η οποία περιέχει και διαχειρίζεται τις πληροφορίες των συνδροµητών. Στο σχήµα 2.1 ο κόµβος HLR απεικονίζεται µε το σύµβολο µιας ϐάσης δεδοµένων. Η σύνδεση του κόµβου HLR µε τον κόµβο AuC γίνεται µε την χρήση της διεπαφής H, η σύνδεση µε τους κόµβους MSC γίνεται µε την χρήση της διεπαφής C, και η σύνδεση µε τους κόµβους VLR γίνεται µε την χρήση της διεπαφής D. Ενας πάροχος (δίκτυο PLMN) µπορεί να διαθέτει έναν ή περισσότερους κόµβους HLR, αυτό εξαρτάται από το πλήθος των συνδροµητών του, την διαθέσιµη χωρητικότητα και την οργάνωση του δικτύου. Οι πληροφορίες που αποθηκεύονται στην ϐάση δεδοµένων ενός κόµβου HLR είναι τα στοιχεία του κάθε συνδροµητή σε συνδυασµό µε πληροφορίες για την ϑέση της κινητής συσκευής, επιτρέποντας έτσι τον έλεγχο της δροµολόγησης και της χρέωσης των κλήσεων του συνδροµητή. Σε κάθε εγγραφή του κόµβου HLR επισυνάπτονται και αποθηκεύονται δύο αριθµοί, 1. International Mobile Station Identity (IMSI): Είναι το πρωτεύον κλειδί κάθε κάρτας ταυτοποίησης συνδροµητή "SIM card". 2. Mobile Station International ISDN numbers (MSISDN): Ο αριθµός του κινητού τηλεφώνου του κάθε συνδροµητή. Είναι δυνατόν να αποθηκευ- ϑούν περισσότεροι από ένας αριθµοί για έναν συνδροµητή. Ο αριθµός "IMSI" ή "MSISDN" µπορούν να χρησιµοποιηθούν ως "κλειδιά" για την πρόσβαση στις πληροφορίες της εγγραφής(tuple) του κάθε συνδρο- µητή στην ϐάση δεδοµένων. Οι πληροφορίες που έχει µια εγγραφή µπορεί να είναι, 1 - Τηλευπηρεσίες (teleservices) και υπηρεσίες δεδοµένων(data services) συσχετιζόµενες µε τις πληροφορίες των συνδροµητών. - Περιορισµοί υπηρεσιών περιαγωγής(roaming limitation) 1 Στο κεφάλαιο 4 δίνεται ένα δείγµα της πληροφορίας που αποθηκεύεται σε έναν κόµβο HLR ενός παρόχου που δραστηριοποείται στην Ελλάδα 20

25 - Συµπληρωµατικές υπηρεσίες(supplementary services). Ο κόµβος HLR περιέχει παραµέτρους που δείχνουν σε αυτές τις υπηρεσίες. Visitor Location Register (VLR): Ο κόµβος αυτός είναι µια ϐάση δεδοµένων η οποία ϐρίσκεται σε στενή συνεργασία µε τους κόµβους MSC, γι αυτό και τις περισσότερες ϕορές οι κόµβοι MSCs και οι κόµβοι VLRs ενσωµατώνονται στην ίδια εγκατάσταση/υπολογιστική οντότητα. Αυτός είναι και ο λόγος που στο σχήµα 2.1 σχεδιάζονται οι δύο αυτοί κόµβοι ταιριαστά ο ένας µε τον άλλο. Μια ϐάση VLR µπορεί να είναι υπεύθυνη για έναν ή παραπάνω κόµβους MSCs. Επίσης µια ϐάση ενός κόµβου VLR διαθέτει όλες τις απαραίτητες πληροφορίες που χρειάζονται για τον χειρισµό της εκκίνησης/λήψης µιας κλήσης από τις κινητές συσκευές MSs οι οποίες είναι καταχωρηµένες στην ϐάση του κόµβου VLR. Η λειτουργικότητα του κόµβου VLR µοιάζει αρκετά µε αυτή του κόµβου HLR και αυτό δεν είναι τυχαίο. Ο κόµβος VLR αναλαµβάνει να απαλλάξει τον κόµβο HLR από ένα µεγάλο ποσοστό του ϕόρτου εξυπηρέτησης της τηλεπικοινωνιακής κίνησης και αυτό γιατί ο δεύτερος αποτελεί ένα Ϲωτικής σηµασίας κόµβο για την λειτουργία του δικτύου. Οι κόµβοι VLR συνδέονται µεταξύ τους µε την διεπαφή G και µε τους κόµβους MSC µε την διεπαφή Β. Κάθε εγγραφή στη ϐάση VLR περιλαµβάνει πληροφορίες όπως, - IMSI - Mobile Station International ISDN number(msisdn) - Mobile Station Roaming Number (MSRN) - Temporary Mobile Station Identity (TMSI)(εάν εφαρµόζεται) - Local Mobile Station Identity (LMSI)(εάν χρησιµοποιείται) - Την γεωγραφική περιοχή όπου η κινητή συσκευή MS έχει καταγρα- ϕεί. Αυτή η πληροφορία χρησιµοποιείται για την κλήση της κινητής συκευής MS. Authentication Centre (AuC): Ο κόµβος αυτός στεγάζει το κέντρο αυθεντικοποίησης των χρηστών του δικτύου και σχετίζεται µε έναν µόνο κόµβο HLR και περιέχει το µοναδικό κλειδί για κάθε συνδροµητή που είναι καταχωρη- µένος στον αντίστοιχο κόµβο HLR. Το κλειδί αυτό χρησιµοποιείται για να παραχθεί ένα διάνυσµα κωδικών ασφαλείας οι οποίοι χρησιµοποιούνται για την αυθεντικοποίηση του µοναδικού αριθµού IMSI και την παραγωγή ενός κλειδιού για την κρυπτογράφηση της επικοινωνίας του κινητού τηλεφώνου µε 21

26 το δίκτυο "πάνω" σε ένα ασύρµατο κανάλι. Η διεπαφή H συνδέει τον κόµβο AuC µε τον κόµβο HLR. Equipment Identity Register (EIR): Αποτελεί µια λειτουργική µονάδα η οποία µπορεί να περιέχει µια ή παραπάνω ϐάσεις δεδοµένων για να αποθηκεύει τους µοναδικούς αριθµούς συσκευών International Mobile Equipment Identity (IMEI) που χρησιµοποιούνται στο δίκτυο τεχνολογίας GSM. Ο αριθ- µός IMEI είναι ένας µοναδικός αριθµός της κινητής συσκευής και αποτελεί την ταυτότητα της. Οι κινητές συσκευές ταξινοµούνται σε τρεις κατηγορίες και αποθηκεύονται αντίστοιχα σε τρεις λίστες, την "άσπρη", την "γκρι" και την "µαύρη" ανάλογα µε την εξουσιοδότηση πρόσβασης της κινητής συσκευής MS στο δίκτυο κινητής τηλεφωνίας. Base Station System (BSS): Αποτελεί το σύστηµα των σταθµών ϐάσης (κε- ϱαίες εκποµπής/λήψης, ελεγκτές) που συνδέει ένα κόµβο MSC µε τις κινητές συσκευές MS µιας συγκεκριµένης περιοχής. Η σύνδεση ενός κόµβου MSC και ενός συστήµατος BSS πραγµατοποιείται µε την Α-διεπαφή. Ενα σύστηµα BSS µπορεί να υποστηρίζει µια ή παραπάνω κυψέλες και µπορεί να διαθέτει έναν ή περισσότερους σταθµούς ϐάσης, σε περίπτωση που υποστηρίζεται η διεπαφή Abis. Ενα σύστηµα BSS διαθέτει ένα κόµβο ελέγχου Base Station Control (BSC) και ένα ή παραπάνω σταθµούς ϐάσης Base Transceiver Station (BTS). Μια οµάδα σταθµών ϐάσης BTS εξυπηρετεί µια συγκεκριµένη γεωγραφική περιοχή η οποία ονοµάζεται "Location Area". BSC: Αποτελεί τον κόµβο εκείνο του δικτύου PLMN που διαθέτει τις λειτουργίες ελέγχου ενός ή περισσότερων σταθµών ϐάσης BTS. BTS: Αποτελεί το στοιχείο εκείνο του δικτύου το οποίο εξυπηρετεί µια κυψέλη και ονοµάζεται σταθµός ϐάσης Τοπολογία δικτύου τεχνολογίας GPRS Στην έκδοση Release 97 του προτύπου περιγράφεται για πρώτη ϕορά η ένταξη της τεχνολογίας µεταγωγής πακέτου στο δίκτυο κινητής τηλεφωνίας στο οποίο µέχρι εκείνη την στιγµή επικρατούσε η τεχνολογία µεταγωγής κυκλώµατος. Παρόλο που το δίκτυο τεχνολογίας GSM παρείχε στους χρήστες του την δυνατότητα µεταφοράς δεδοµένων σε χαµηλές ταχύτητες(9600bps, 14400bps), η ανάπτυξή του Internet δηµιούργησε νέες ανάγκες στις ταχύτητες µεταφοράς δεδοµένων. 22

27 Στο σχήµα 2.2 εµφανίζεται και πάλι η αρχιτεκτονική του δικτύου τεχνολογίας GSM αλλά αυτή την ϕορά µε τα επιπλέον στοιχεία ενός δικτύου που υποστηρίζει την τεχνολογία µεταγωγής πακέτου όπως περιγράφεται στο πρότυπο GPRS. Οι κόµβοι της τεχνολογίας GPRS έχουν µοβ χρώµα και συγκεντρώνονται στο κέντρο και στην άνω πλευρά του σχήµατος 2.2. Ακολουθεί η περιγραφή του ϱόλου του κάθε κόµβου, Σχήµα 2.2: Αρχιτεκτονική δικτύου τεχνολογίας GSM/GPRS µε τους κόµβους της τεχνολογίας GPRS να εµφανίζονται µε µοβ χρώµα. Τα στοιχεία του δικτύου GPRS Packet Control Unit (PCU): Ο κόµβος αυτός είναι το ανάλογο του κόµ- ϐου BSC(τεχνολογία µεταγωγής κυκλώµατος) στην τεχνολογία µεταγωγής πακέτου. Οι λειτουργίες που επιτελεί είναι, 1. Η ανάθεση των χρονοθυρίδων(timeslots) στους συνδροµητές τόσο για την αποστολή όσο και για την λήψη των δεδοµένων. 2. Ελεγχος ϱοής των δεδοµένων αποστολής και λήψης καθώς και διατήρηση προτεραιότητας της τηλεπικοινωνιακής κίνησης. 23

28 3. Ελεγχος λαθών και επανεκποµπή των χαµένων ή αλλοιωµένων πλαισίων(frames). 4. Αναζήτηση της ϑέσης του συνδροµητή. Η διαδικασία αυτή λέγεται στα αγγλικά "paging". 5. Παρακολούθηση του χρόνου καθυστέρησης που κάνει η πληροφορία για να ϕθάσει από τον συνδροµητή στο σταθµό ϐάσης. Οι λειτουργίες αυτές επιβάλλουν την συνεργασία των κόµβων BSC και PCU. Ο τρόπος που συνεργάζονται είναι αρκετά απλός, ο κόµβος BSC δεσµεύει τον κατάλληλο αριθµό ασύρµατων καναλιών που ϑα εξυπηρετεί την τεχνολογία GPRS και από εκεί και έπειτα λειτουργεί ως ένας διαµεσολαβητής που απλά µεταφέρει τα πακέτα από και προς το δίκτυο GPRS. Η επικοινωνία των δύο αυτών κόµβων δεν ακολουθεί κάποιο κοινό πρωτόκολλο γι αυτό και οι πάροχοι κινητής τηλεφωνίας υποχρεούνται να αγοράζουν τους κόµβους BSC και PCU από τον ίδιο κατασκευαστή για να εγγυώνται την εύρυθµη επικοινωνία µεταξύ τους. Η διαδικασία αίτησης πρόσβασης στο δίκτυο GPRS, ξεκινάει από τη κινητή συσκευή ϕθάνει µέχρι τον κόµβο BSC και έπειτα προωθείται αυτούσια στον εκάστοτε κόµβο PCU. Serving GPRS Support Node (SGSN): Ο κόµβος αυτός είναι ο ανάλογος κόµβος MSC στο δίκτυο µεταγωγής πακέτου. Το στοιχείο αυτό ϐρίσκεται στα λογικά όρια µεταξύ του συστήµατος ασύρµατης πρόσβασης και του πυρηνικού δικτύου όπως ϕαίνεται και στο σχήµα 2.2. ιαχειρίζεται τα δεδοµένα που κατευθύνονται από τους συνδροµητές προς το δίκτυο και αντίστροφα καθώς και χρησιµοποιεί σήµατα ελέγχου(σηµατοδοσία) για να πετύχει την εύρυθµη λειτουργία και οργάνωση των συνδροµητών µε το δίκτυο. Για να πετύχει αυτούς τους στόχους ο κόµβος SGSN αποθηκεύει για κάθε συνδροµητή το µοναδικό αριθµό IMSI, µια ή περισσότερες από τις προσωρινές ταυτότητες (TMSI) και τις PDP(Packet Data Protocol) διευθύνσεις των συνδροµητών. Η τελευταία είναι µια IP διεύθυνση και επιτρέπει στο κόµβο SGSN να ελέγχει την πρόσβαση του κάθε συνδροµητή(session management) στο δίκτυο GPRS. Επιπλέον, ο κόµβος αυτός αποθηκεύει τις πληροφορίες σχετικές µε την ϑέση του συνδροµητή όπως ο αριθµός του κελιού ή η περιοχή στην οποία ανήκει, ο αριθµός του κόµβου VLR που ελέγχει τον συνδροµητή και την διεύθυνση του κάθε κόµβου GGSN για το οποίο ο συνδροµητής διαθέτει ένα ενεργό πλαίσιο ανταλλαγής δεδοµένων(pdp context). Για την κατανόηση του όρου PDP context, ο αναγνώστης µπορεί να σκεφτεί ένα πλαίσιο το οποίο χωρίζεται σε πολλά υποπλαίσια τα οποία µοιράζονται στους συνδροµητές. Ετσι, όταν σε ένα συνδροµητή ανατίθεται ένα υποπλαίσιο τότε αυτός µπορεί 24

29 να το χρησιµοποιήσει για την αποστολή/λήψη δεδοµένων. Το παραπάνω περιγράφει την έννοια του ενεργού PDP context. Τέλος, ο κόµβος SGSN διατηρεί δεδοµένα για την χρέωση των συνδροµητών του δικτύου GPRS σε αρχεία που ονοµάζονται (Call Detail Records - CDR). Οι λειτουργίες που συγκεντρώνει ο κόµβος SGSN τον καθιστούν το ϐασικό κόµβο ελέγχου στο δίκτυο τεχνολογίας GPRS. Ωστόσο, ο έλεγχος των κόµβων ενός δικτύου απαιτεί και τις κατάλληλες διεπαφές µεταξύ τους. Στο σχήµα 2.2 σχεδιάζονται αυτές οι διεπαφές. Ωστόσο, παραλείπεται η διεπαφή του κόµβου SGSN µε τον κόµβο SMS-IWMSC/SMS-GMSC και µε τους κόµβους GGSN διαφορετικών δικτύων PLMN. Στην πρώτη περίπτωση, η υπηρεσία SMS υποστηρίζεται πλέον και από το δίκτυο τεχνολογίας GPRS. Η δοµή των κόµ- ϐων παραµένει όπως στο σχήµα 2.3 µε την µόνη διαφορά ότι στην ϑέση του κόµβου MSC αντιστοιχεί ο κόµβος SGSN και πλέον για την δροµολόγηση των σύντοµων µηνυµάτων από και προς του κόµβους SGSN χρησιµοποιούνται οι γνωστοί δροµολογητές IP-router. Στην δεύτερη περίπτωση η διεπαφή που ενώνει δύο κόµβους SGSN διαφορετικών δικτύων PLMN και εξυπηρετεί την µεταβίβαση της τηλεπικοινωνιακής κίνησης ονοµάζεται Gp. Gateway GPRS Support Node (GGSN): Αποτελεί το συνδετικό κρίκο του δικτύου GPRS µε εξωτερικά δίκτυα µεταγωγής πακέτου διαφορετικής τεχνολογίας. Τις περισσότερες ϕορές είναι το Internet αλλά σε πολλές εταιρίες συναντάται ως η σύνδεση µε το διαδίκτυο(intranet) της εταιρίας. Ο κόµβος GGSN αναθέτει µια στατική ή δυναµική IP διεύθυνση στο χρήστη όταν ένα πλαίσιο PDP context δηµιουργείται. Η διεύθυνση αυτή δεν αλλάζει καθώς η κινητή συσκευή µετακινείται, αποκρύπτοντας έτσι από το εξωτερικό δίκτυο την κινητικότητα των χρηστών. Ωστόσο, εάν το κινητό µετακινηθεί και πε- ϱάσει ο έλεγχος του σε άλλο κόµβο SGSN τότε ο κόµβος GGSN ενηµερώνει τους πίνακες δροµολόγησης του έτσι ώστε να κατευθύνει την τηλεπικοινωνιακή κίνηση στο νέο κόµβο ελέγχου. Για να ικανοποιήσει όλες τις παραπάνω λειτουργίες ο κόµβος GGSN χρειάζεται να αποθηκεύσει τον µοναδικό αριθµό IMSI του συνδροµητή, τις διευθύνσεις πλαισίου ανταλλαγής δεδοµένων(pdp context) και την διεύθυνση του κόµβου SGSN που είναι καταχωρηµένο το κινητό του συνδροµητή. Στο σχήµα 2.2 ϕαίνονται οι διεπαφές µε του κόµβου GGSN µε τους άλλους κόµβους του δικτύου Καινοτοµίες στο δίκτυο τεχνολογίας GSM/GPRS Η υπηρεσία Short Message Service (SMS) Στην ενότητα αυτή περιγράφονται τα στοιχεία του δικτύου τα οποία εξυπη- ϱετούν την υπηρεσία SMS. Στο σχήµα 2.3 τα στοιχεία παρουσιάζονται ως 25

30 µπλε κουτιά ανάµεσα στους κόµβους ενός δικτύου τεχνολογίας GSM και εµ- ϕανίζονται οι µεταξύ τους διασυνδέσεις. Το µέγεθος των µπλε κουτιών είναι ανάλογο της ϐαρύτητας του κάθε στοιχείου στο δίκτυο. Η ϐασική µονάδα, είναι το κέντρο Service Centre(SC) το οποίο είναι υπεύθυνο για την αναµετάδοση, την αποθήκευση και την προώθηση µικρών µηνυµάτων(short Message) ανάµεσα σε ένα Short Message Entity(SME) και µια κινητή συσκευή. Τα SME χαρακτηρίζουν οποιαδήποτε οντότητα µπορεί να λάβει και να στείλει ένα µήνυµα, δηλαδή ένα σταθερό δίκτυο, ένα κινητό τηλέφωνο ή ακόµα και ένα Service Center. Θεωρητικά τα στοιχεία που εξυπηρετούν την υπη- ϱεσία αποστολής και λήψης µικρών µηνυµάτων, αποτελούν ένα ανεξάρτητο δίκτυο ωστόσο πολλοί πάροχοι ενσωµατώνουν µέσα στους κόµβους MSCs και τα κέντρα SCs έτσι τα δύο δίκτυα δεν ξεχωρίζουν. SMS Gateway MSC (SMS-GMSC): Αποτελεί την διεπαφή ανάµεσα σε ένα κέντρο SMS-Service Centre και ένα κόµβο MSC. Η λειτουργικότητα της διεπαφής αυτής είναι η παράδοση µηνυµάτων από το κέντρο SC στις κινητές συσκευές που υπάγονται στην περιοχή του κόµβου MSC. Η οντότητα αυτή µπορεί να Ϲητήσει από τον κόµβο HLR πληροφορίες σχετικές µε το µήνυµα και την δροµολόγησή του. SMS Interworking MSC (SMS-IWMSC): Είναι και αυτή µια διεπαφή όπως την SMS-GMSC µε αντίθετη κατεύθυνση. Η διεπαφή αυτή αναλαµβάνει την µεταφορά µηνυµάτων από µια κινητή συσκευή που ϐρίσκεται συνδεδεµένη σε ένα δίκτυο PLMN προς ένα κέντρο SMS Service Centre. Τα µηνύµατα που ϕθάνουν στο κέντρο SC αποθηκεύονται µέχρι να προωθηθούν προς τους παραλήπτες τους µέσω της διεπαφής SMS-GMSC. 26

31 Σχήµα 2.3: Αρχιτεκτονική του δικτύου GSM µαζί µε τους κόµβους υποστήριξης της υπηρεσίας SMS. Enhanced Data rates for Global Evolution (EDGE), µια τεχνολογία πιο κοντά στην τεχνολογία 3G Μέχρι εκείνο το σηµείο το δίκτυο τεχνολογίας GSM/GPRS χρησιµοποιούσε για την επικοινωνία των σταθµών ϐάσης µε τις κινητές συσκευές και αντίστρο- ϕα, την τεχνική διαµόρφωσης GMSK (Gaussian Minimum Shift Key) και τέσσερις διαφορετικούς τρόπους κωδικοποίησης. Το επόµενο ϐήµα(release 98) στην εξέλιξη του ασύρµατου δικτύου στο δίκτυο τεχνολογίας GSM/GPRS είναι η τεχνολογία EDGE. Η ϐάση της τεχνολογίας αυτής είναι η διαφορετική τεχνική διαµόρφωσης(8psk έναντι της διαµόρφωσης GMSK) που χρησιµοποιείται και σε συνδυασµό µε επιπλέον τρόπους κωδικοποίησης δίνει εννιά νέες επιλογές για την ϱύθµιση της επικοινωνίας της κινητής συσκευής µε το ασύρµατο δίκτυο. Οι εννέα διαθέσιµες ϱυθµίσεις εµφανίζονται στο πίνακα 2.1. Η αλλαγή της τεχνικής διαµόρφωσης οδήγησε σε τριπλασιασµό της ταχύτητας µεταφοράς δεδοµένων (384Kbps) και σε µια πληθώρα επιλογών των χαρακτηριστικών επικοινωνίας ανάλογα µε τις συνθήκες που επικρατούν στο 27

32 κανάλι. Η ενηµέρωση του δικτύου για τις συνθήκες που επικρατούν στο κανάλι γίνεται µε τον υπολογισµό και την αποστολή της µέτρησης Bit Error Probability από την µεριά της κινητής συσκευής προς επεξεργασία από το δίκτυο. Με την σειρά του το δίκτυο αποφασίζει το ϐέλτιστο συνδυασµό διαµόρφωσηςκωδικοποίησης για την επικοινωνία µε την κινητή συσκευή. Μια ακόµα ενδιαφέρουσα προσθήκη στο πρότυπο EDGE ήταν η µέθοδος αυξητικού πλεονασµού (incremental redundancy) ή αλλιώς µια µέθοδος διόρθωσης σφαλµάτων. Στην µέθοδο αυτήν κάθε σειρά από bits λίγο πριν αποσταλεί στον αέρα, συνελίσσεται µε µια κωδική σειρά από bits και το αποτέλεσµα της συνέλιξης είναι τις περισσότερες ϕορές µεγαλύτερο σε µήκος από ότι η αρχική σειρά. Αυτό έχει σαν αποτέλεσµα την αποστολή πλεονάζουσας πληροφορίας αλλά η αντιστροφή της συνέλιξης στο δέκτη δίνει την δυνατότητα να ανακτήσει την πληροφορία ακόµη και εάν έχουν αλλοιωθεί κάποια από τα απεσταλµένα bits. Coding Scheme Modulation Max speed [kbps] Code speed Head code speed block-20ms Group MCS-9 8PSK A MCS-8 8PSK A MCS-7 8PSK B MCS-6 8PSK /3 1 A MCS-5 8PSK /3 1 B MCS-4 GMSK C MCS-3 GMSK A MCS-2 GMSK B MCS-1 GMSK C Πίνακας 2.1: ιαθέσιµες τεχνικές διαµόρφωσης στο δίκτυο τεχνολογίας ED- GE µε τις διάφορες ταχύτητες ανά timeslots. 2.2 ίκτυα τεχνολογίας 3G Μετά την παγίωση του Internet στη καθηµερινή Ϲωή των περισσότερων αν- ϑρώπων και την εξέλιξη του τµήµατος µεταγωγής πακέτων των δικτύων κινητής τηλεφωνίας, οι συνδροµητές άρχισαν να προσαρµόζονται και να αναζητούν την πρόσβαση σε IP-υπηρεσίες µέσα από το κινητό τους τηλέφωνο. Το πρότυπο Universal Mobile Telecommunication System (UMTS) περιγράφει ένα δίκτυο τρίτης γενιάς και χτίστηκε µε σκοπό να υπηρετήσει τις νέες ανάγκες των συνδροµητών, προσφέροντας υψηλές ταχύτητες, ευρύτερη γεωγρα- ϕική κάλυψη και την υποστήριξη µεγαλύτερου αριθµού συνδροµητών συνδεδεµένων στο ασύρµατο δίκτυο. Επιπλέον, το πρότυπο UMTS ενσωµατώνει και την µέχρι τώρα χρησιµοποιούµενη τεχνολογία µε σκοπό την υποστήριξη και εξυπηρέτηση των παλαιότερων συνδροµητών. 28

33 2.2.1 Τοπολογία του ασύρµατου δικτύου πρόσβασης στο δίκτυο τεχνολογίας UMTS Στην πρώτη έκδοση του προτύπου Release 99 το νέο δίκτυο κινητής τηλε- ϕωνίας διαθέτει ένα εντελώς καινούργιο σύστηµα ασύρµατης πρόσβασης και διατηρεί το ίδιο πυρηνικό δίκτυο µε αυτό του προτύπου GSM/GPRS. Συγκεκριµένα το πυρηνικό δίκτυο χωρίζεται σε δύο τοµείς. Τον τοµέα µεταγωγής κυκλώµατος που χρησιµοποιείται για τις υπηρεσίες της τηλεφωνίας και της ϐιντεο-κλήσης(υπηρεσίες πραγµατικού χρόνου) και τον τοµέα µεταγωγής πακέτου για τις IP-υπηρεσίες. Στο σχήµα 2.4 παρουσιάζεται η συνολική εικόνα του δικτύου και περιγράφονται τα νέα στοιχεία και η λειτουργικότητά τους. Σχήµα 2.4: Αρχιτεκτονική δικτύου τεχνολογίας UMTS. Το πυρηνικό δίκτυο παραµένει το ίδιο µε αυτό της τεχνολογίας GSM/GPRS. Καινοτοµία αποτελεί το νέο δίκτυο ασύρµατης πρόσβασης(utran). Τα στοιχεία του ασύρµατου δικτύου πρόσβασης στο δίκτυο τεχνολογίας UMTS Universal Terrestrial Radio Access Network (UTRAN): Ο όρος αυτός πε- ϱιγράφει το σύνολο του εξοπλισµού που υποστηρίζει την ασύρµατη πρόσβαση 29

34 σε ένα δίκτυο τεχνολογίας UMTS. Πιο συγκεκριµένα, είναι το δίκτυο ασύρ- µατης πρόσβασης αποτελούµενο από τους νέους σταθµούς ϐάσης και τους αντίστοιχους ελεγκτές τους. Από την µεριά του πυρηνικού δικτύου, το δίκτυο UTRAN συνδέεται µε ένα κόµβο MSC µέσο της διεπαφής Iu(cs) και αντίστοιχα µε ένα κόµβο SGSN µε την διεπαφή Iu(ps). NodeB (NodeB): Αποτελεί τον νέο σταθµό ϐάσης του ασύρµατου δικτύου ο οποίος είναι συµβατός µε την τεχνολογία WCDMA και εξυπηρετεί µια κυψέλη. Ο νέος σταθµός ϐάσης είναι η πύλη των εισερχόµενων/εξερχόµενων σηµάτων ελέγχου και δεδοµένων από την κινητή συσκευή προς το δίκτυο και αντίστροφα. Ο κόµβος NobeB ελέγχει την ποιότητα της σύνδεσης και τα χα- ϱακτηριστικά της µε ϐάση τις εντολές που έχει δεχτεί από τον κόµβο ελέγχου RNC. Ο κόµβος NobeB λαµβάνει την επιθυµητή ποιότητα επικοινωνίας από τον κόµβο RNC και έπειτα αποφασίζει µόνος του προς ποία κατεύθυνση ϑα αυξήσει ή ϑα µειώσει την ισχύ µετάδοσης για να επιτύχει ή να προσεγγίσει την επιθυµητή ποιότητα επικοινωνίας. Η επικοινωνία ανάµεσα στους κόµβους NobeBs και στους κόµβους ελέγχου RNCs πραγµατοποιείται µέσα από την διεπαφή Iub. Οι ϐασικές λειτουργίες της διεπαφής χωρίζονται σε δύο µεγάλες κατηγορίες, τις διεργασίες ελέγχου και τις διεργασίες µεταφοράς δεδοµένων. Η πρώτη πραγµατοποιείται µε το πρωτόκολλο NodeB Application Part(NBAP) και η δεύτερη µε το πρωτόκολλο Frame Protocol(FP). Το πρωτόκολλο NBAP ϱυθµίζει τα χαρακτη- ϱιστικά της κυψέλης, διαχειρίζεται τα κοινά κανάλια, διαχειρίζεται τα δεσµευόµενα κανάλια που ϑα ανατεθούν στις κινητές συσκευές, προωθεί µετρήσεις σήµατος και παρεµβολών των καναλιών στον κόµβο RNC και ελέγχει την συµπίεση της πληροφορίας. Το πρωτόκολλο FP είναι υπεύθυνο για την σωστή µετάδοση και λήψη των δεδοµένων των χρηστών από και προς τον κόµβο RNC και επιπλέον διαθέτει µηχανισµούς συγχρονισµού της επικοινωνίας. Η χωρητικότητα που πρέπει να υποστηρίζει η διεπαφή Iub εξαρτάται από τον αριθµό τον τοµέων(sectors) στα οποία είναι χωρισµένη η κυψέλη. Μια κυψέλη, για να καλύψει την ανάγκη σε τηλεπικοινωνιακή κίνηση µιας πυκνά κατοικηµένης περιοχής, διαιρείται σε ίσα µέρη τα οποία ονοµάζονται τοµείς(sector). Οι τοµείς µιας κυψέλης συνήθως είναι δύο(180 /sector) ή τρεις(120 /sector). Το πρότυπο αυτό εισάγει για πρώτη ϕορά την έννοια του micro-nodeb, το οποίο δεν είναι τίποτε άλλο παρά ένας κόµβος NodeB µικρότερων διαστάσεων τόσο σε ισχύ εκποµπής όσο και στις ϕυσικές διαστάσεις της εγκατάστασης. Ο κόµβος micro-nodeb αποτελεί µια εναλλακτική λύση στο πρόβληµα των πυκνά κατοικηµένων περιοχών και η κυψέλη του έχει εµ- ϐέλεια εκποµπής της τάξης των µερικών εκατοντάδων µέτρων κατά µήκος µιας οδού. 30

35 Radio Network Controller (RNC): Αποτελεί τον κόµβο εκείνο που ελέγχει έναν ή περισσότερους σταθµούς ϐάσης NodeBs. Ο κόµβος RNC είναι η καρδιά του δικτύου τεχνολογίας UMTS και αυτό γιατί είναι υπεύθυνος για τον έλεγχο σηµαντικών διεργασιών όπως είναι ο έλεγχος πρόσβασης στο ασύρµατο δίκτυο, ο διαχωρισµός και η προώθηση της τηλεπικοινωνιακής κίνησης, ο έλεγχος και η εξυπηρέτηση της κινητικότητας των χρηστών. Η διεπαφή Iub συνδέει τον κόµβο RNC µε τους κόµβους NodeBs και η λειτουργικότητας της περιγράφεται στην παράγραφο για τον κόµβο NodeB. Ακολουθεί η περιγραφή της διεπαφής που συνδέει τον κόµβο RNC µε το πυρηνικό δίκτυο και ονοµάζεται Iu. Το πυρηνικό δίκτυο όµως, είναι χωρισµένο σε σύστη- µα µεταγωγής κυκλώµατος και σύστηµα µεταγωγής πακέτου γι αυτό και εµφανίζονται δύο επιµέρους διεπαφές, η διεπαφή Iu(cs) και η Iu(ps), αντίστοιχα. Η διεπαφή Iu(cs) συνδέει τον κόµβο RNC µε το κόµβο MSC και µοιάζει µε την µέχρι τότε γνωστή διεπαφή(α-διεπαφή) του δικτύου τεχνολογίας GSM, προσθέτοντας όµως κάποιες λειτουργίες για τον έλεγχο της κινητικότητας(mobility Management) και των κλήσεων (Call Control). Η οµοιότητα αυτή δίνει την δυνατότητα σε ένα κόµβο MSC να µπορεί να συνδέει πάνω του τµήµατα τόσο από ένα σύστηµα ασύρµατου δικτύου GERAN όσο και από ένα σύστηµα ασύρµατου δικτύου UTRAN. Οµοια, η διεπαφή Iu(ps) συνδέει τον κόµβο RNC µε το κόµβο SGSN και έχει την ίδια λειτουργικότητα µε την αντίστοιχη διεπαφή στο δίκτυο τεχνολογίας GSM/GPRS(Gb-διεπαφή). Ση- µαντική διαφορά στη νέα τεχνολογία του ασύρµατου δικτύου είναι ότι δεν χρειάζεται πλέον η χρήση των κόµβων PCU, δηλαδή ο κόµβος SGSN µπορεί να προωθήσει το πακέτο από το κόµβο GGSN απευθείας στο κόµβο RNC διότι πλέον η σύνδεση ϐασίζεται στο πρωτόκολλο IP το οποίο υποστηρίζει ο νέος κόµβος RNC. Η επόµενη διεπαφή διασυνδέει τους κόµβους RNC µεταξύ τους και ονο- µάζεται Iur. Η σύνδεση των κόµβων RNCs µεταξύ τους δίνει την δυνατότητα ελέγχου µιας καινούργιας µεθόδου µεταποµπής κλήσης(handover) που ο- νοµάζεται soft handover. Σε αυτή την µέθοδο η κινητή συσκευή ϐρίσκεται ταυτόχρονα συνδεδεµένη µε τους πιο κοντινούς σταθµούς NodeBs που λαµ- ϐάνει, τότε ο κόµβος RNC που τους ελέγχει αποφασίζει ποιος σταθµός NodeB ϑα εξυπηρετήσει την συσκευή. Καθώς λοιπόν η κινητή συσκευή ϐρίσκεται δυνητικά συνδεδεµένη µε παραπάνω από έναν σταθµό ϐάσης την ίδια στιγµή, έτσι το ασύρµατο δίκτυο µπορεί να παρέχει ένα σχεδόν αδιάκοπο κανάλι επικοινωνίας(µόνο 100msec διακοπή) κατά την διαδικασία της µεταποµπής/µεταβίβασης κλήσης. Το δίκτυο τεχνολογίας UMTS υποστηρίζει και µια µέθοδο µεταποµής/µεταβίβασης κλήσης παρόµοια µε εκείνη του δικτύου τεχνολογίας GSM µε την ονοµασία hard handover. 31

36 2.2.2 Τοπολογία του πυρηνικού δικτύου στο δίκτυο τεχνολογίας UMTS Επόµενο σηµαντικό ϐήµα στην εξέλιξη του προτύπου UMTS αποτελεί η έκδοση Release 4 η οποία εισάγει την έννοια του ανεξάρτητου από ϕορέα, πυ- ϱηνικού δικτύου (Bearer Independent Core Network-BICN). Ουσιαστικά, η αλλαγή παρατηρείται στον πυρήνα του δικτύου και συγκεκριµένα στο δίκτυο µεταγωγής κυκλώµατος. Ο σκοπός της αλλαγής είναι να οδηγήσει ένα ϐήµα πιο κοντά σε ένα "all IP" δίκτυο το οποίο ϑα επιτρέψει στους παρόχους να επενδύσουν σε αυτό καθώς η τηλεπικοινωνιακή κίνηση IP-υπηρεσιών συνεχώς αυξάνεται. Ταυτόχρονα η αλλαγή αυτή επέτρεψε σε πολλούς παρόχους να εξοικονοµήσουν χρήµατα κατά την µετάβαση των δικτύων τους από την τεχνολογία GSM/GPRS στην τεχνολογία UMTS διότι µπορούσαν πλέον να συνδέσουν τα δίκτυα ασύρµατης πρόσβασης µε γραµµές υψηλής χωριτηκότητας ϐασισµένες στο πρωτόκολλο IP(εκαντοντάδες Μβπς) έναντι αυτών που χρησι- µοποιούνταν µέχρι τότε(ε1 συνδέσεις 2Mbps). Η ϕιλοσοφία µετατροπής του συστήµατος µεταγωγής στον πυρήνα του δικτύου πηγάζει από την συµπεριφορά του συστήµατος κατά την διάρκεια µιας κλήσης. Κατά την εκκίνηση/λήψη µιας κλήσης το σύστηµα ξεκινάει µια διαδικασία ανταλλαγής σηµάτων ελέγχου(σηµατοδοσία) µε τους εµπλεκόµενους κόµβους µέχρι να καταφέρει να αναθέσει ένα δεσµευµένο κανάλι επικοινωνίας ανάµεσα στα δύο εµπλεκόµενα µέρη. Η διαδικασία ολοκλήρωσης της σηµατοδοσίας χρειάζεται µερικά δευτερόλεπτα, ενώ η διάρκεια της κλήσης µπορεί να κρατήσει ώρες. Κατά την διάρκεια της κλήσης τα σήµατα ελέγχου είναι ελάχιστα και ϕροντίζουν για την διατήρηση του καναλιού που διεκπε- ϱαιώνει την κλήση και την προώθηση των πακέτων ϕωνής κατά την διαδροµή της µεταγωγής. Ετσι λοιπόν ο µέχρι τώρα γνωστός κόµβος MSC χωρίζεται σε δύο µέρη, 32

37 Σχήµα 2.5: Αρχιτεκτονική δικτύου τεχνολογίας UMTS. Αλλαγή στο πυρηνικό δίκτυο. Τα στοιχεία του πυρηνικού δικτύου στο δίκτυο τεχνολογίας UMTS MSC Server (MSCS): Ο κόµβος αυτός είναι υπεύθυνος µόνο για την διαχείριση των κλήσεων(call Control), την κινητικότητα των χρηστών (Mobility Management) και τον έλεγχο των κόµβων MGWs. Αποτελεί τον "ευφυή" κόµ- ϐο της αρχιτεκτονικής αυτής ή αλλιώς τον κόµβο ελέγχου. Media Gateway (MGW): Ο κόµβος αυτός είναι ένας απλός δροµολογητής(router) ο οποίος δέχεται τα πακέτα της ϕωνής σε οποιαδήποτε µορφή και τα µετατρέπει σε µορφή συµβατή µε το πρωτόκολλο IP, στην συνέχεια τα δροµολογεί όχι µε ϐάση κάποιο γνωστό πίνακα δροµολόγησης αλλά µε ϐάση τις εντολές που δέχεται από τον κόµβο MSC Server. Ο εξοπλισµός του κόµ- ϐου αυτού ϑεωρείται το ϕθηνό κοµµάτι της νέας αρχιτεκτονικής. Ο κόµβος MGW αποτελεί την πύλη του πυρηνικού δικτύου προς το δίκτυο ασύρµατης πρόσβασης αλλά και προς τα εξωτερικά τηλεφωνικά δίκτυα. Το κοµµάτι αυτό του δικτύου είναι ένα εικονικό σύστηµα µεταγωγής κυκλώµατος και ενώ τα πακέτα µεταφέρουν ϕωνή ϐασίζονται στο πρωτόκολλο 33

38 IP, γι αυτό και δίνεται στην τεχνική αυτή το όνοµα Voice over IP (VoIP). Μια ακόµα σηµαντική παρατήρηση είναι ο εµφανής διαχωρισµός ανάµεσα στο σύστηµα ελέγχου του δικτύου και στο σύστηµα µεταφοράς της τηλεπικοινωνιακής κίνησης που παράγουν οι χρήστες Τοπολογία πυρηνικού δικτύου τεχνολογίας UMTS µε την οντότητα IMS Το επόµενο ϐήµα στην εξέλιξη του προτύπου(release 5) κινείται προς την αποµάκρυνση του συστήµατος µεταγωγής κυκλώµατος από τον πυρήνα του δικτύου. Στην πραγµατικότητα ωστόσο, η λογική της εξέλιξης είναι η εναλλακτική χρήση του συστήµατος µεταγωγής πακέτου και για υπηρεσίες πραγ- µατικού χρόνου όπως η τηλεφωνία, ϐιντεοκλήση, άµεσα µηνύµατα και άλλες υπηρεσίες. Ετσι, εµφανίζεται στο πυρηνικό δίκτυο και συγκεκριµένα στο σύστηµα µεταγωγής πακέτου η οντότητα IMS. Χαρακτηρίζεται ως οντότητα διότι περιέχει όλες εκείνες τις επιµέρους λειτουργίες που είναι απαραίτητες για την πραγµατοποίηση συνεδριών ϐίντεο, ϕωνής και γενικά πολυµεσικών οντοτήτων ανάµεσα σε δύο µέρη πάνω σε ένα IP δίκτυο. Σχήµα 2.6: Αρχιτεκτονική δικτύου τεχνολογίας UMTS Release 5. στο πυρηνικό δίκτυο και στο ασύρµατο δίκτυο. Αλλαγή 34

39 Τα νέα στοιχεία του πυρηνικού δικτύου τεχνολογίας UMTS Home Subscriber Server (HSS): Λίγο πριν την ανάλυση της δοµής της οντότητας IMS, είναι σηµαντικό να αναφερθεί ότι σε αυτό το πρότυπο εµφανίζεται για πρώτη ϕορά η έννοια του κόµβου HSS. Ουσιαστικά, αποτελεί την συνένωση του κόµβου HLR, του κόµβου AuC και ενός συνόλου διεπαφών για την επικοινωνία µε τους παλαιούς και νεότερους κόµβους του δικτύου. Οι λειτουργίες που επιτελεί είναι επικουρικές για, τον έλεγχο της εύρυθµης λειτουργίας των IP πολυµεσικών υπηρεσιών και για την καταχώρηση των συνδροµητών που τις χρησιµοποιούν. Η καταχώρηση των συνδροµητών διαφοροποιείται από αυτή που συµβαίνει στο δίκτυο ασύρµατης πρόσβασης. την αυθεντικοποίηση των συνδροµητών στο τµήµα του δικτύου µεταγωγής πακέτου. την αυθεντικοποίηση των συνδροµητών στο τµήµα του δικτύου µεταγωγής κυκλώµατος τόσο για το δίκτυο GSM όσο και για δίκτυα UMTS. Οι λειτουργίες του κόµβου HSS είναι ικανές να δώσουν µια νέα εικόνα για το πυρηνικό δίκτυο παρ όλο που περιγράφονται πολύ γενικά. Πλέον ο πυρήνας του δικτύου δεν χωρίζεται µόνο σε σύστηµα µεταγωγής κυκλώµατος και πακέτου αλλά και σε ένα τρίτο µέρος, υποσύστηµα του συστήµατος µεταγωγής πακέτου, το οποίο υποστηρίζει τις πολυµεσικές υπηρεσίες και ονοµάζεται IMS. IMS: Η επιτροπή προτυποποίησης 3GPP, για την εισαγωγή IP πολυµεσικών υπηρεσιών στο δίκτυο κινητής τηλεφωνίας, υιοθέτησε το πρωτόκολλο Session Initiation Protocol (SIP). Το πρωτόκολλο αυτό περιγράφει την διαδικασία σηµατοδοσίας για τον έλεγχο συνεδριών ϕωνής, ϐίντεο και γενικά πολυµεσικών οντοτήτων, πάνω σε ένα IP δίκτυο. Ωστόσο, το SIP σαν πρωτόκολλο είναι δύσκολο να ελεγχθεί γι αυτό και η οντότητα IMS ϕέρει και εκείνες τις λειτουργίες που επιτρέπουν τον έλεγχο της τηλεπικοινωνιακής κίνησης που παράγουν οι πολυµεσικές συνεδρίες των κινητών συσκευών. Φυσικά, αυτές οι λειτουργίες ελέγχου προστέθηκαν στην λειτουργικότητα του πρωτοκόλλου SIP έτσι ώστε ο πάροχος να µπορεί να χρεώνει τους συνδροµητές του για τις υπηρεσίες αυτές. Από την άλλη όµως ο πάροχος πρέπει να εγγυάται και την ποιότητα της παρεχόµενης υπηρεσίας(quality of Service) προς τους συνδροµητές του. Κάτι αρκετά δύσκολο καθώς στο σύστηµα µεταγωγής πακέτου, η τηλεπικοινωνιακή κίνηση που διέρχεται από τους δροµολογητές είναι ένα µείγµα πακέτων 35

40 που παράγονται από "real-time" και "non real-time" εφαρµογές. Στις περιπτώσεις συµφόρησης τηλεπικοινωνιακής κίνησης ένας δροµολογητής αποθηκεύει τα πακέτα που λαµβάνει µε αποτέλεσµα να εισάγει καθυστέρηση στην µετάδοση(delay) του πακέτου από το ένα άκρο της επικοινωνίας στο άλλο. Σε εφαρµογές πραγµατικού χρόνου η καθυστέρηση αυτή υποβαθµίζει την ποιότητα της παρεχόµενης υπηρεσίας. Η λύση στο παραπάνω πρόβληµα είναι ο διαχωρισµός των πακέτων σε πακέτα πραγµατικού χρόνου και µη. Η διαφο- ϱοποίηση αυτή επιτρέπει στους δροµολογητές να µην αποθηκεύουν πακέτα πραγµατικού χρόνου και να τα προωθούν αµέσως στον επόµενο κόµβο. Η πα- ϱαπάνω λειτουργία ελέγχου της ποιότητας της παρεχόµενης υπηρεσίας(qos) παρέχεται από την οντότητα IMS. Μια ακόµα λειτουργία η οποία εισήχθει στο δίκτυο κινητής τηλεφωνίας µέσω της οντότητας IMS είναι ο εξυπηρετητής εφαρµογών(application Server). Ο εξυπηρετητής αυτός δίνει την δυνατότητα ανάπτυξης εφαρµογών κινητής τηλεφωνίας αποκρύπτοντας την δοµή του δικτύου από τον πάροχο της υπηρεσίας. Ετσι, ο πάροχος κινητής τηλεφωνίας µπορεί να συνάψει συµ- ϕωνίες µε άλλες επιχειρήσεις οι οποίες παρέχουν IP υπηρεσίες αξιοποιώντας και εµπλουτίζοντας έτσι της υπηρεσίες που παρέχει το δίκτυο του Καινοτοµίες στο δίκτυο τεχνολογίας UMTS Ενίσχυση της κάτω Ϲεύξης µε την τεχνολογία High-Speed Dowlink Packet Access (HSDPA) Η έκδοση του προτύπου Release 5 δεν είχε αλλαγές µόνο στο πυρηνικό δίκτυο αλλά και στο δίκτυο ασύρµατης πρόσβασης. Η καινούργια τεχνολογία που προστέθηκε ονοµάζεται HSDPA, και όπως προδίδει και το όνο- µά της, σκοπό είχε να αυξήσει την ταχύτητα µετάδοσης πακέτων στην κάτω Ϲεύξη(downlink), δηλαδή µε κατεύθυνση από το δίκτυο προς τον συνδρο- µητή. Για την επίτευξη αυτού του στόχου, στους κόµβους του ασύρµατου δικτύου, προστέθηκαν λειτουργίες στοχευµένες στην γρήγορη εναλλαγή των ϱαδιοπόρων, στην προσαρµογή των παραµέτρων του καναλιού επικοινωνίας ανάλογα µε τις εκάστοτε συνθήκες που επικρατούν και στην µείωση των κα- ϑυστερήσεων κατά την ανταλλαγή µηνυµάτων. Η τεχνολογία HSDPA ϐασίζεται σε ένα συνδυασµό διαµοιραζόµενων(shared), κοινών(common) και δεσµευµένων (dedicated) καναλιών. Τα κανάλια του δικτύου κινητής τηλεφωνίας χωρίζονται σε τρεις µεγάλες κατηγορίες όπως ϕαίνονται και στο σχήµα 2.7, στα "ϕυσικά" κανάλια, στα κανάλια "µεταφοράς" και στα "λογικά" κανάλια. 36

41 (αʹ) Απλοποιηµένη οπτικοποίηση της αφαιρετι-(ϐʹκής λογικής και των κατηγοριών των καναλιώνκής λογικής και των κατηγοριών των καναλιών Απλοποιηµένη οπτικοποίηση της αφαιρετι- της κάτω Ϲεύξης σε ένα δίκτυο κινητής τηλεφω-τηνίας που υποστηρίζει την τεχνολογία HSDPA. νίας που υποστηρίζει την τεχνολογία άνω Ϲεύξης σε ένα δίκτυο κινητής τηλεφω- HSDPA. Σχήµα 2.7: Απλοποιηµένη αναπαράσταση της κατηγοριοποίησης των καναλιών σε ένα δίκτυο κινητής τηλεφωνίας που υποστηρίζει την τεχνολογία HSDPA τόσο στην άνω όσο και στην κάτω Ϲεύξη. Για την κάτω Ϲεύξη (downlink) χρησιµοποιείται το λογικό κανάλι High- Speed Downlink Shared Channels (HSDSCH) το οποίο αντιστοιχίζεται στα ϕυσικά κανάλια τύπου High-Speed Physical Downlink Shared Channels (HS-PDSCH). Αυτά τα κανάλια µπορούν είτε να εξυπηρετούν πολλές κινητές συσκευές ταυτόχρονα είτε να ανατίθενται πολλά κανάλια σε µια κινητή συσκευή µε σκοπό την αύξηση της ταχύτητας µετάδοσης. Ωστόσο, το εκάστοτε πλήθος των καναλιών HSPDSCH που είναι ενεργοποιηµένα σε µια κυψέλη εξαρτάται από το πλήθος των κινητών συσκευών που ϐρίσκονται σε κλήση ή σε ϐίντεο-κλήση, δηλαδή από το πλήθος των δεσµευµένων καναλιών (Dedicated CHannels)-DCH στην κυψέλη. Αυτό συµβαίνει διότι οι υπηρεσίες πραγ- µατικού χρόνου(άρα τα κανάλια DCH) έχουν προτεραιότητα στην απονοµή της διαθέσιµης χωρητικότητας στο δίκτυο έναντι των υπηρεσιών µεταγωγής πακέτου. Ωστόσο, πολλοί πάροχοι χρησιµοποιούν, σε πυκνοκατοικηµένες περιοχές, τουλάχιστον δύο κανάλια των 5MHz σε κάθε τοµέα µε σκοπό να πε- ϱιορίσουν την επιρροή των υπηρεσιών πραγµατικού χρόνου (call, video-call) στις υπηρεσίες πρόσβασης στο Internet µε υψηλές ταχύτητες. Τα κανάλια HS-PDSCH µπορεί να µην εγγυώνται συγκεκριµένους χρόνους καθυστέρησης στην µετάδοση, συγκεκριµένη χωρητικότητα και αλλαγή κυψέλης χωρίς απώλειες αλλά παρέχουν πολύ υψηλή χωρητικότητα η οποία εξυπηρετεί ε- ϕαρµογές όπως είναι η µεταφορά µεγάλων αρχείων ή η επισύναψη αρχείων στα και η περιήγηση στο διαδίκτυο. Η ανάθεση των χρονοθυρίδων στα κανάλια HSDSCH γίνεται µέσα από άλ- 37

42 λα κοινά κανάλια ελέγχου τα οποία ονοµάζονται High-Speed Shared Control Channels - (HSSCCH). Κάθε κινητή συσκευή που υποστηρίζει την τεχνολογία HSDPA πρέπει να µπορεί να αποκωδικοποιεί και να παρακολουθεί ταυτόχρονα τουλάχιστον τέσσερα από αυτά τα κανάλια. Με αυτό τον τρόπο είναι δυνατή η ενηµέρωση πολλών κινητών συσκευών, την ίδια στιγµή, για τα διαθέσιµα HS-PDSCH κανάλια δεδοµένων που τους έχουν ανατεθεί. Ωστόσο για την επίτευξη µιας σύνδεσης στο ασύρµατο δίκτυο HSDPA, εκτός από τα κοινά κανάλια, είναι απαραίτητη και η χρήση κάποιων δεσµευ- µένων(dedicated) καναλιών. Χαρακτηριστικό παράδειγµα είναι το κανάλι Dedicated Physical Control CHannel(DPCCH) το οποίο χρησιµοποιείται για την επίτευξη της άνω Ϲεύξης της κινητής συσκευής µε το δίκτυο µε σκοπό την αποστολή µηνυµάτων επιβεβαίωσης, την αποστολή ποιοτικών µετρήσεων καναλιού και την αποστολή αιτήσεων επανάληψης της αποστολής των πλαισίων(frames) που ελήφθησαν µε αλλοιώσεις. Άλλο ένα από τα απαραίτητα δεσµευµένα κανάλια που χρησιµοποιούνται είναι το Dedicated Control CHannel. Στο κανάλι αυτό αποστέλλονται µηνύµατα Radio Resource Contro(RRC) όπως εκείνα που σχετίζονται µε την διαχείριση της κινητικότητας των συσκευών από κυψέλη σε κυψέλη. Τέλος, το κανάλι Dedicated Traffic CHannel είναι ένα δεσµευµένο κανάλι και χρησιµοποιείται για το ανέβασµα" δεδοµένων IP υπηρεσιών. Το κανάλι αυτό µπορεί να έχει ταχύτητες της τάξης των 64, 128, 384 kbit/s εάν ακολουθεί τα πρότυπα του Release 99 ή περισσότερα εάν ακολουθεί το πρότυπο HSUPA το οποίο περιγράφεται αναλυτικότερα στην περιγραφή του προτύπου Release 6. ιασυνδεσιµότητα και ενίσχυση της άνω Ϲεύξης µε την τεχνολογία High-Speed Uplink Packet Access - Enchanced Uplink (HSUPA) Στην έκδοση του προτύπου Release 6 δίνεται η δυνατότητα στο πυρηνικό δίκτυο να µπορεί να είναι συµβατό από άλλες τεχνολογίες δικτύων ασύρµατης πρόσβασης τις οποίες δεν έχει αναπτύξει η επιτροπή προτυποποίησης 3GPP. Παραδείγµατα αυτών των τεχνολογιών είναι η τεχνολογία WLAN και WiMAX. Οι διαφορετικές αυτές τεχνολογίες πρέπει ωστόσο να προσαρµοστούν στην υιοθέτηση της κάρτας ταυτοποίησης του συνδροµητή(usim) σύµφωνα µε τα πρότυπα που ϑέτει η επιτροπή 3GPP για την ασφάλεια του δικτύου. Σε περίπτωση όπου οι συσκευές δεν διαθέτουν υποδοχή για την κάρτα USIM µπορεί να εγκατασταθεί λογισµικό προσοµοίωσης της κάρτας ή όπως αλλιώς ονοµάζεται soft-usim. Ωστόσο, η σηµαντικότερη αλλαγή στην έκδοση του προτύπου Release 6 ε- ίναι οι τροποποιήσεις και προσθήκες στην τεχνολογία της πάνω Ϲεύξης (uplink), 38

43 δηλαδή στην επικοινωνία από τις κινητές συσκευές προς το δίκτυο. Η τεχνολογία αυτή ονοµάζεται Enchanced Uplink ωστόσο πολλές ϕορές χρησιµοποιείται ο όρος HSUPA. Οι σηµαντικότεροι ϐασικοί στόχοι που επιτυγχάνει η τεχνολογία HSUPA είναι η ϐελτίωση της εµπειρίας του χρήστη µέσω υψηλότε- ϱων ταχυτήτων και µικρότερων καθυστερήσεων στην πάνω Ϲεύξη αλλά και την εξυπηρέτηση περισσότερων χρηστών ανά κυψέλη. Επιπλέον, στις τεχνολογικές προσθήκες δόθηκε ϐάση στην διατήρηση της απλότητας των διεργασιών και του εξοπλισµού. Για την επίτευξη αυτών των στόχων εισάγεται ένα νέο κανάλι, το Enhanced- Dedicated CHannel(E-DCH) (transport layer) και χαρτογραφείται πάνω στα ϕυσικά κανάλια E-DCH Physical Data Channels(για υψηλότερους ϱυθµούς µετάδοσης πολλά ϕυσικά κανάλια µπορούν να ενωθούν). Η µέγιστη ϱυθµαπόδοση της άνω Ϲεύξης είναι 5.8Mbps στο επίπεδο του πρωτοκόλλου MAC µε τους χρήστες ωστόσο να ϐιώνουν" ϑεωρητικά ταχύτητες της τάξης των 5.4Mbps, ωστόσο στην πράξη η συνηθέστερες ταχύτητες για µια κινητή συσκευή είναι 1-2Mbps. Περαιτέρω ενίσχυση της άνω/κάτω Ϲεύξης και η τεχνολογία MIMO Ο συνδυασµός των τεχνολογιών HSUPA και HSDPA αποκαλείται και µε τον όρο High Speed Packet Access (HSPA). Στην έκδοση του προτύπου Release 7 η τεχνολογία HSPA εξελίσσεται και µετονοµάζεται σε Enchaced High-Speed Packet Access (HSPA+). Η εξέλιξη του προτύπου για άλλη µια ϕορά έγινε µε προσανατολισµό τις µεγαλύτερες ταχύτητες τόσο προς την κάτω Ϲεύξη (DL) όσο και προς την άνω Ϲεύξη (UL). Οι µεγαλύτερες ταχύτητες επιτεύχθηκαν µε την εισαγωγή διαµορφώσεων υψηλότερης τάξης (64-QAM(DL), 16-QPSK(UL)) αλλά και µε την εισαγωγή της τεχνολογίας Multiple Input Multiple Output (MIMO) µόνο για την κάτω Ϲεύξη (DL). Αναλυτικότερα, οι µέγιστες ταχύτητες προς την κάτω Ϲεύξη, µε την χρήση της διαµόρφωσης 64QAM και συνολικά 15 κωδικούς καναλιών, ϕτάνει τα 21Mbps και για την άνω Ϲεύξη µε χρήση της διαµόρφωσης 16QAM έχουµε ταχύτητες 11Mbps. Από την άλλη µεριά η τεχνολογία MIMO σε συνδυασµό µε την διαµόρφωση 16QAM µπορεί να ϕθάσει τις ταχύτητες των 28Mbps στην κάτω Ϲεύξη (DL). Σε αυτή την έκδοση του προτύπου η διαµόρφωση µεγαλύτερης τάξης 64QAM δεν µπορεί να χρησιµοποιηθεί σε συνδυασµό µε την τεχνολογία MIMO. Η µέθοδος της χωρικής πολυπλεξίας" υλοποιείται µε την τεχνολογία MI- MO και χρησιµοποιείται µε σκοπό να αυξήσει την συνολική ϱυθµαπόδοση του συστήµατος. Η αύξηση αυτή επιτυγχάνεται µε την ταυτόχρονη αποστολή δύο ή περισσότερων διαφορετικών ϱοών πληροφορίας(datastreams) από 39

44 πολλές διαφορετικές κεραίες µε τον ίδιο κωδικό καναλιού. Ο διαχωρισµός της πληροφορίας στον λήπτη ϐασίζεται στην προ-κωδικοποίηση του µηνύµατος πριν την αποστολή του στον αέρα και σε διαφορετικά πιλοτικά κανάλια που εκπέµπονται από κάθε κεραία. Σχήµα 2.8: Απεικόνιση ενός συστήµατος χωρικής πολυπλεξίας ΜΙΜΟ 2Χ2. Αποστολή δύο µπλοκ δεδοµένων(transmission Block) σε δύο κανάλια δεδο- µένων τα οποία αποστέλονται από δύο κεραίες-εκποµπούς και λαµβάνονται από δύο κεραίρες-δέκτες. Σηµαντική ακόµα προσθήκη στην έκδοση αυτή µε προσανατολισµό την απλότητα στην λειτουργία του δικτύου και την µείωση του χρόνου διάδοσης είναι η επέκταση της λειτουργίας "one-tunneling" µέχρι τον κόµβο RNC. ηλαδή στην διαδροµή που ακολουθεί το πακέτο δεδοµένων ανάµεσα στην κινητή συσκευή και την πύλη του δικτύου(ggsn) παρεµβάλεται ο κόµβος SGSN. Ο κόµβος αυτός µέσω της IP tunneling σύνδεσης αποκρύπτεται από την διαδροµή του πακέτου και το πακέτο αποκτά ως τελικό προορισµό τον κόµβο RNC. Η εισαγωγή των "Small Cells" Αν και στην έκδοση του προτύπου Release 8 µονοπωλεί το ενδιαφέρον η εισαγωγή του νέου δικτύου κινητής τηλεφωνίας(lte/sae) εµφανίζονται και µερικές ϐελτιώσεις στο δίκτυο κινητής τηλεφωνίας τεχνολογίας UMTS. Πιο συγκεκριµένα, στην τεχνολογία HSPA+ προστίθεται η χρήση της τεχνολογίας MIMO µε την χρήση της µεγαλύτερης τάξης διαµόρφωση 64QAM στην κάτω Ϲεύξη. Οι ταχύτητες του συνδυασµού αυτού ϕθάνουν µέχρι και τα 42Mbps. Επιπλέον, προστίθεται και η λειτουργία συνένωσης δύο γειτονικών καναλιών(dc-hsdpa). Μια ακόµα σηµαντική προσθήκη αφορά την τεχνολογία "Small Cells" δηλαδή την τεχνολογία σταθµών ϐάσης µικρότερου µεγέθους. 40

45 Σχήµα 2.9: Η αρχιτεκτονική των κόµβων HomeNodeB. Home-NodeB(ΗΝΒ): Ο κόµβος Home-NodeB υπάγεται στην τεχνολογία των Small Cells δηλαδή αποτελεί έναν σταθµό ϐάσης NodeB αλλά σε µικρότερη κλίµακα. Ο κόµβος Home-NodeB περιγράφει το femptocell του ασύρµατου δικτύου τεχνολογίας UTRAN(3G) και τοποθετείται για την καλύτε- ϱη κάλυψη του δικτύου του παρόχου σε κατοικίες και µικρές επιχειρήσεις. Από την µατιά ενός απλού χρήστη, ο κόµβος Home-NB µοιάζει µε ένα "Internet router" και συνδέεται µε το πυρηνικό δίκτυο κινητής τηλεφωνίας του παρόχου µέσω µιας ϕθηνής "broadband" σύνδεσης(καλωδιακή τηλεόραση- /τηλεφωνική γραµµή) όπως αυτές που είναι ευρέως τοποθετηµένες σε κάθε κατοικία. Η ϐασική αρχιτεκτονική ενός Home NodeB Access Network αποτελείται από δύο κόµβους και τρεις λογικές οντότητες οι οποίες συγκεντρώνουν σηµαντικές λειτουργίες ασφαλείας και διαχείρισης της τηλεπικοινωνιακής κίνησης και συνήθως υλοποιούνται µέσο λογισµικού. 1. Ο κόµβος Home-NodeB διαθέτει όλο τον εξοπλισµό και τις λειτουργίες για την πρόσβαση των κινητών συσκευών στο ασύρµατο δίκτυο µέσω της διεπαφής Iuh. Ο κόµβος αυτός διαθέτει όλες τις λειτουργίες ενός σταθµού ϐάσης NodeB, ενός κόµβου RNC καθώς και λειτουργίες αυθεντικοποίησης κόµβων Home-NB, µηχανισµούς εύρεσης κόµβων Home- NB GW και διεργασίες καταχώρησης κινητών συσκευών και κόµβων Home-NB µέσο της διεπαφής Iuh. 2. Ο κόµβος Home-NodeB Gateway λειτουργεί όπως και ο κόµβος RNC, δηλαδή συγκεντρώνει την τηλεπικοινωνιακή κίνηση από πολλές συνδέσεις µε τους κόµβους Home-NB και την προωθεί προς το πυρηνικό 41

46 δίκτυο. Βρίσκεται στα όρια του δικτύου ασύρµατης πρόσβασης και του πυρηνικού δικτύου και διαθέτει επίσης µηχανισµούς συλλογής της κίνησης τόσο για το πεδίο ελέγχου όσο και για το πεδίο των χρηστών. 3. Η λογική οντότητα Security Gateway(SeGW) υλοποιείται είτε σε κάποιο αυτόνοµο κόµβο είτε ενσωµατώνεται µέσα στον κόµβο HNB-GW. Η οντότητα SeGW είναι υπεύθυνη για την ασφάλεια της επικοινωνίας από και προς τους κόµβους HNB. 4. Η διεπαφή Iuh ϐρίσκεται ανάµεσα στους κόµβους HNB και HNB-GW. Για το πεδίο ελέγχου η διεπαφή χρησιµοποιεί το πρωτόκολλο HNBAP που υποστηρίζει τις λειτουργίες εγγραφής των κόµβων HNB και των κινητών συσκευών καθώς και µηχανισµούς διαχείρισης σφαλµάτων. Για το πεδίο των χρηστών η διεπαφή Iuh υποστηρίζει µηχανισµούς διαχείρισης των πόρων µεταφοράς δεδοµένων. 5. Η οντότητα Closed Subscriper Group List Server - CSG List Srv είναι προαιρετική και επιτρέπει στο δίκτυο να ενηµερώνει τις λίστες πρόσβασης CSG στις CSG διαθέσιµες κινητές συσκευές. Με την εισαγωγή του κόµβου HNB εµφανίζεται και η έννοια του Closed Subscriber Group δηλαδή µιας κλειστής οµάδας συνδροµητών που ϐρίσκονται σε έναν περιορισµένο χώρο. Ουσιαστικά, η οµάδα αυτή αποτελεί συγκεκριµένες κινητές συσκευές που επιτρέπεται να συνδέονται σε συγκεκριµένους κόµβους HNB. Ο κόµβος HNB διαθέτει επιπλέον ειδικές ϱυθµίσεις λειτουργίας επιτρέποντας υπηρεσίες όπως η περιαγωγή προς δίκτυα άλλων παρόχων µε σκοπό να µπορεί να εξυπηρετήσει και τις περιπτώσεις εκείνες όπου οι συνδροµητές ανήκουν σε ποικίλους παρόχους και όχι µόνο σε αυτόν που παρέχει το κόµβο HNB. Τέλος ο κόµβος HNB επιτρέπει την δηµιουργία ενός τοπικού δικτύου ϐασισµένο στο πρωτόκολλο IP. Για την επικοινωνία των συσκευών µεταξύ τους µέσα από ένα τέτοιο δίκτυο δεν προσπελάζεται το δίκτυο του παρόχου. 2.3 ίκτυα τεχνολογίας 4G Παρά την συνεχόµενη και συνεχιζόµενη εξέλιξη των δικτύων κινητής τηλεφωνίας τεχνολογίας 3G και την ευρεία χρήση τους, στις παρακάτω εκδόσεις του προτύπου αυτού περιγράφεται ένα νέο δίκτυο κινητής τηλεφωνίας, ένα δίκτυο που εξελίσσεται σε δίκτυο τεχνολογίας 4G. Για άλλη µια ϕορά οι προδιαγρα- ϕές σχεδίασης του νέου δικτύου είναι οι υψηλότερες ταχύτητες, µικροί χρόνοι καθυστέρησης και µια αρχιτεκτονική δικτύου ϐασισµένη στην µεταγωγή πακέτων και συγκεκριµένα ϐασισµένη στο πρωτόκολλο IP. Η τεχνολογία του 42

47 νέου δικτύου ονοµάζεται LTE/SAE είναι ανώτερη της τεχνολογίας 3G ωστόσο σε αυτό το στάδιο δεν πληρεί ακόµη τις προδιαγραφές για να ενταχθεί στην τεχνολογία 4G Τοπολογία του δικτύου τεχνολογίας LTE/SAE Πέραν των περαιτέρω ϐελτιώσεων στην τεχνολογία HSPA+, το πρότυπο Release 8 χρήζει µεγάλης προσοχής γιατί περιγράφεται ένα νέο δίκτυο κινητής τηλεφωνίας µε την ονοµασία Long Term Evolution/System Architecture E- volution (LTE/SAE). Το δίκτυο παρουσιάζει καινοτοµίες σε σχέση µε τους προκατόχους του τόσο στο επιµέρους δίκτυο ασύρµατης πρόσβασης όσο και στο πυρηνικό δίκτυο. Στο δίκτυο ασύρµατης πρόσβασης χρησιµοποιείται η τεχνολογία Orthogonal Frequency Division Multiple Access (OFDMA) ενώ το πυρηνικό δίκτυο απλοποιείται αισθητά. Άλλη µια καινοτοµία είναι το γεγονός ότι πλέον το δίκτυο ϐασίζεται στο πρωτόκολλο IP. Το πρωτόκολλο αυτό έχει την ιδιότητα να αποκρύπτει την υλοποίηση του δικτύου(κατώτερα επίπεδα). Ετσι επιτρέπει στους παρόχους κινητής τηλεφωνίας να σχεδιάσουν την δοµή του δικτύου τους ϐασισµένοι σε διάφορες τεχνολογίες συµβατές µε το πρωτόκολλο αυτό, να µειώσουν το κόστος του δικτύου και να αυξήσουν την χωρητικότητα του. 43

48 Σχήµα 2.10: Αρχιτεκτονική δικτύου κινητής τεχνολογίας LTE/SAE. Τα στοιχεία του πυρηνικού δικτύου SAE Τα στοιχεία που αποτελούν το πυρηνικό δίκτυο είναι οι κόµβοι Mobility Management Entity (MME), HSS, Serving Gateway (S-GW) και Packet Data Network-Gateway (PDN-GW). MME: Ο κόµβος αυτός είναι ο κεντρικός κόµβος ελέγχου και διαχείρισης των χρηστών στο δίκτυο. Ο κόµβος MME είναι υπεύθυνος για την ανταλλαγή πακέτων σηµατοδοσίας των σταθµών ϐάσης µε το πυρηνικό δίκτυο αλλά και των κινητών συσκευών µε το πυρηνικό δίκτυο. Η λειτουργικότητα του κόµβου αυτού δεν σχετίζεται µε το δίκτυο ασύρµατης πρόσβασης και η κίνηση ση- µατοδοσίας που παράγεται από αυτόν τον κόµβο ονοµάζεται ως "Non-access Stratum(NAS)". Οι ϐασικές του λειτουργίες είναι, 1. Αυθεντικοποίηση : Οταν ένας συνδροµητής συνδέεται για πρώτη ϕορά σε ένα LTE δίκτυο τότε ο σταθµός ϐάσης enode-b επικοινωνεί µέσω της διεπαφής S1(CP) µε τον κόµβο MME µε σκοπό την ανταλλαγή µηνυ- µάτων αυθεντικοποίησης ανάµεσα στην κινητή συσκευή και τον κόµβο MME. 44

49 2. Αρχικοποίηση της σύνδεσης : Οι λειτουργίες στον κόµβο MME δεν ε- ίναι άµεσα συνδεδεµένες µε την µεταφορά δεδοµένων από τις κινητές συσκευές προς το δίκτυο. Ωστόσο, ο κόµβος αυτός επικοινωνεί µε τους άλλους κόµβους του πυρηνικού δικτύου µε σκοπό την δηµιουργία µιας IP tunneling σύνδεσης ανάµεσα στην ασύρµατη συσκεύη και στο διαδίκτυο. 3. NAS διαχείριση κινητικότητας κινητών συσκευών : Σε αυτή την περίπτωση ο κόµβος MME σε περίπτωση που µια κινητή συσκευή είναι αδρανής για αρκετή ώρα τότε διακόπτει την ασύρµατη σύνδεση της κινητής συσκευής και απελευθερώνει τους πόρους του ασύρµατου δικτύου πρόσβασης, επιτρέποντας ταυτόχρονα στην συσκευή να κινηθεί ελεύθερα στην περιοχή που ελέγχει ο κόµβος MME(Tracking Area). Η διαδικασία αυτή εξοικονοµεί µπαταρία για την κινητή συσκευή και πε- ϱιορίζει τα πακέτα σηµατοδοσίας στο δίκτυο. Οταν ϕθάσουν στο δίκτυο πακέτα από το διαδίκτυο τότε ο κόµβος MME ϑα προωθήσει σε όλους τους σταθµούς ϐάσης enode-b, της περιοχής που ελέγχει, ένα "paging" µήνυµα µε σκοπό την αναζήτηση της συσκευής. Από την πλευρά της η κινητή συσκευή ϑα ανταποκριθεί σε έναν σταθµό ϐάσης enode-b και τότε ϑα δεσµευτούν οι κατάλληλοι πόροι και ϑα ξανα-δηµιουργηθεί το ασύρµατο κανάλι. 4. Υποστήριξη Handover: Σε ένα δίκτυο τεχνολογίας LTE η διαδικασία µεταβίβασης κλήσης/συνόδου(handover) ϐασίζεται κατά κύριο λόγο στην διεπαφή Χ2 η οποία ενώνει τους σταθµούς ϐάσης enode-b µεταξύ τους. Ωστόσο, σε περίπτωση όπου δεν υπάρχει η διεπαφή, ο κόµβος MME ε- ίναι υπεύθυνος για την προώθηση των µηνυµάτων µεταβίβασης κλήσης/συνόδου ανάµεσα στους σταθµούς ϐάσης enode-b. Σε περίπτωση όπου η διαδικασία της µεταβίβασης απαιτεί την τροποποίηση της IP tunneling σύνδεσης τότε εµπλέκεται για άλλη µια ϕορά ο κόµβος MME µε σκοπό να τροποποιήσει την IP tunneling σύνδεση έτσι ώστε να περνάει από τον νέο σταθµό ϐάσης enode-b. 5. ιασυνδεσιµότητα µε άλλες τεχνολογίες ασύρµατων δικτύων : Μια κινητή συσκευή, συνδεδεµένη σε µια κυψέλη δικτύου τεχνολογίας LTE, που ϐρίσκεται στα σύνορα µε µια κυψέλη ενός δικτύου άλλης τεχνολογίας όπως UMTS/GPRS µπορεί να µεταβεί-συνδεθεί σε ένα από αυτά τα δίκτυα. Αν και η συσκευή, για την µετάβαση αυτή, καθοδηγείται από τον σταθµό ϐάσης enode-b, ο κόµβος MME διαχειρίζεται την διαδικασία και επικοινωνεί µε τους κόµβους των δικτύων άλλης τεχνολογίας. Ουσιαστικά, αποτελεί το συνδετικό κρίκο ανάµεσα στο δίκτυο LTE µε τα δίκτυα άλλης τεχνολογίας. 45

50 6. SMS και Υποστήριξη των κλήσεων ϕωνής Υπηρεσίες SMS και κλήσεις ϕωνής αποτελούν ϐασικές υπηρεσίες των δικτύων µεταγωγής κυκλώµατος, ωστόσο σε ένα all-ip δίκτυο όπως το LTE πρέπει να προστεθούν συγκεκριµένες λειτουργίες µε σκοπό να συνεχίσουν να υποστηρίζονται οι παραπάνω υπηρεσίες. HSS: Ο κόµβος αυτός είναι µια ϐάση δεδοµένων που περιέχει πληροφο- ϱίες σχετικές µε τους χρήστες-συνδροµητές του δικτύου και τις ανταλλάσσει µε το δίκτυο LTE µε το πρωτόκολλο DIAMETER[ref(rfc3588)] το οποίο ϐασίζεται στο πρωτόκολλο IP. Συνολικά η διεπαφή ανάµεσα στο δίκτυο και στον κόµβο HSS ονοµάζεται S6a. Επίσης διαθέτει ένα σύνολο λειτουργιών για την διαχείριση της κινητικότητας των χρηστών, την εκκίνηση κλήσεων/συνόδων, την αυθεντικοποίηση και πρόσβαση των χρηστών στο δίκτυο. Ο κόµβος αυτός είναι παρόµοιος µε τους αντίστοιχους κόµβους των άλλων τεχνολογιών(umts- HSS, GPRS-HLR/AuC) και ουσιαστικά οι πληροφορίες που περιέχουν όλοι οι αντίστοιχοι κόµβοι όλων των τεχνολογιών µοιράζονται προς όλα τα δίκτυα. S-GW: Ο κόµβος S-GW είναι υπεύθυνος για την διαχείριση των IP tunnel συνδέσεων που µεταφέρουν τα δεδοµένα των χρηστών από τους σταθµούς ϐάσης enode-b προς τον κόµβο-πύλη PDN-GW και από εκεί προς το διαδίκτυο. Μια IP tunnel σύνδεση εξυπηρετεί την µεταφορά των δεδοµένων ενός χρήστη ανάµεσα στο διαδίκτυο και το σταθµό ϐάσης enode-b και ο ενδιάµεσος κόµβος είναι ο S-GW. Η διασύνδεση του κόµβου αυτού µε το δίκτυο ασύρµατης πρόσβασης και συγκεκριµένα µε τους σταθµούς ϐάσης enode-b πραγµατοποιείται µε το πρωτόκολλο S1-U GTP. Από την άλλη µεριά, η διασύνδεση του κόµβου αυτού µε τον κόµβο-πύλη PDN-GW πραγµατοποιείται µε το πρωτόκολλο S5-U GTP. Οι IP tunnel συνδέσεις που δηµιουργούνται µε ϐάση τις διεπαφές S1, S5 είναι ανεξάρτητες µεταξύ τους. Αυτό σηµαίνει ότι κατά την διάρκεια µια µεταβίβασης κλήσης/συνόδου(handover) της κινητής συσκευής από έναν σταθµό ϐάσης enode-b σε έναν άλλον πρέπει η IP tunnel σύνδεση S1 του τρέχοντος enode-b να µεταφερθεί στον νέο σταθµό ϐάσης enode-b που κατευθύνεται η κινητή συσκευή. Η νέα σύνδεση που ϑα δηµιουργηθεί ανάµεσα στον κόµβο S-GW και το νέο σταθµό ϐάσης enode-b δεν επηρεάζει την IP tunnel σύνδεση S5. Η µόνη περίπτωση να συµβεί αυτό είναι κατά την µετάβαση της κλήσης/συνόδου της κινητής συσκευής σε περιοχή όπου ελέγχεται από διαφορετικούς κόµβους MME, S-GW. Οι απο- ϕάσεις για την δηµιουργία και τροποποίηση των IP tunnel συνδέσεων γίνεται µε τα µηνύµατα σηµατοδοσίας του κόµβου MME, στην συνέχεια ο ίδιος κόµ- ϐος µέσω της διεπαφής S11 καθοδηγεί τον κόµβο S-GW για την επίτευξη των κατάλληλων συνδέσεων. 46

51 PDN-GW: Ο κόµβος αυτός αποτελεί την πύλη του δικτύου LTE/SAE από και προς τα άλλα δίκτυα. Συνήθως, τα άλλα δίκτυα είναι το διαδίκτυο και σε πιο σπάνιες περιπτώσεις χρησιµοποιείται για να διασυνδέσει εσωτερικά δίκτυα µεγάλων εταιρειών µέσω κρυπτογραφηµένων καναλιών, µε σκοπό οι υπάλληλοι της εταιρείας να έχουν απευθείας πρόσβαση σε όλο το προσωπικό δίκτυο της εταιρείας. Ο κόµβος PDN-GW είναι συνδεδεµένος µε τον κόµβο S-GW µέσω της διεπαφής GTP-U S5 και τα πακέτα που έρχονται από/προς το διαδίκτυο προωθούνται προς τον κόµβο S-GW/το διαδίκτυο. Ωστόσο, ο κόµβος PDN-GW δέχεται και πακέτα σηµατοδοσίας από τον κόµβο MME. Οταν µια κινητή συσκευή προσαρτηθεί και αυθεντικοποιηθεί από το δίκτυο τότε ο κόµβος MME αιτείται από τον κόµβο PDN-GW την ανάθεση µιας διεύθυνσης IP στην κινητή συσκευή. Με την σειρά του ο κόµβος PDN-GW αφού έχει αποκτήσει πρόσβαση στο διαδίκτυο επιστρέφει την διεύθυνση στην κινητή συσκευή. Η διεπαφή που συνδέει τους δύο κόµβους είναι η S5-Control Plane δηλαδή αφορά µόνο την ανταλλαγή µηνυµάτων σηµατοδοσίας. Στην πράξη ωστόσο σε µια κινητή συσκευή µπορεί να ανατεθούν περισσότερες από µια διευθύνσεις IP. Κάτι τέτοιο συµβαίνει όταν η κινητή συσκευή χρησιµοποιεί υπηρεσίες IMS ή όταν ανατίθενται στην κινητή συσκευή διευθύνσεις IPv4 και IPv6. Ω- στόσο, οι περισσότεροι πάροχοι αναθέτουν στις κινητές συσκευές εσωτερικές τοπικές διευθύνσεις IP και χρησιµοποιούν το πρωτόκολλο Network Address Translation(NAT) για να αντιστοιχίσουν τις εσωτερικές τοπικές διευθύνσεις IP σε λίγες public IP διευθύνσεις του διαδικτύου. Μια άλλη λειτουργία του κόµβου PDN-GW είναι η συµµετοχή του στην υπηρεσία της περιαγωγής όπως εξηγείται και στο παρακάτω σενάριο. Πιο συγκεκριµένα, µια κινητή συσκευή ϐρίσκεται συνδεδεµένη σε άλλον πάροχο και αιτείται σύνδεση στο διαδίκτυο. Ο σταθµός ϐάσης enode-b επικοινωνεί µε το κόµβο MME µε σκοπό την αυθεντικοποίηση της συσκευής από το ξένο δίκτυο. Αυτό πραγµατοποιείται µε την λήψη των στοιχείων του συνδροµητή από τον κόµβο HSS του δικτύου που ανήκει ο συνδροµητής αυτός. Αφού γίνει η αυθεντικοποίηση δηµιουργείται µια IP tunnel σύνδεση ανάµεσα στο S-GW του ϕιλοξενούµενου δικτύου µε τον κόµβο PDN-GW του δικτύου όπου ανήκει ο συνδροµητής. Τα στοιχεία του ασύρµατου δικτύου LTE Τα στοιχεία που αποτελούν το δίκτυο ασύρµατης πρόσβασης Evolved Universal Terrestrial Radio Access Network (E-UTRAN) είναι, evolved Node-B (enode-b): Ο σταθµός ϐάσης enodeb αποτελείται από τα τρία ϐασικά στοιχεία, τις κεραίες-συνήθως προδίδουν και την παρουσία 47

52 του σταθµού ϐάσης-, ϱαδιο-συσκευές για την διαµόρφωση/αποδιαµόρφωση των σηµάτων που ανταλλάσσονται στο δίκτυο ασύρµατης πρόσβασης και τέλος ψηφιακά κυκλώµατα τα οποία επεξεργάζονται τα σήµατα του δικτύου ασύρµατης πρόσβασης και αποτελούν την διεπαφή του δικτύου αυτού µε το πυρηνικό δίκτυο, συνήθως µε την χρήση συνδέσεων υψηλών ταχυτήτων. Ο σταθµός ϐάσης enodeb είναι ένας αυτόνοµος και πολύπλοκος κόµβος για το δίκτυο τεχνολογίας LTE. Συγκρίνοντας τον µε τους αντίστοιχους κόµ- ϐους της τεχνολογίας U-TRAN µοιάζει να είναι ο συνδυασµός των σταθµών ϐάσης NodeB και του κόµβου ελέγχου RNC. Ετσι λοιπόν πέραν των λειτουργιών, σχετικών µε τα ασύρµατα κανάλια, ένας enodeb είναι υπεύθυνος και για, 1. την διαχείριση των συνδεδεµένων κινητών συσκευών µαζί µε τον χρονοπρογραµµατισµό των πόρων στο ασύρµατο δίκτυο. 2. την εξασφάλιση της ποιότητας των παρεχόµενων υπηρεσιών(qos) τόσο για τις εφαρµογές πραγµατικού χρόνου(συγκεκριµένη καθυστέρηση και ελάχιστη χωρητικότητα) όσο και για τον περιορισµό της µέγιστης ταχύτητας ανάλογα µε το προφίλ του κάθε συνδροµητή. 3. την διαχείριση του ϕορτίου της τηλεπικοινωνιακής κίνησης στα διάφορα κανάλια από/προς τους διάφορους χρήστες. 4. την διαχείριση της κινητικότητας των κινητών συσκευών 5. την διαχείριση των παρεµβολών, δηλαδή τον περιορισµό των επιπτώσεων των παρεµβολών στα όρια µεταξύ των κελιών. Ιδιαίτερο ενδιαφέρον παρουσιάζει η διαδικασία µεταβίβασης κλήσης/συνόδου(handover) που πραγµατοποιείται µε απόφαση του σταθµού ϐάσης e- NodeB και τα δεδοµένα της τρέχουσας σύνδεσης προωθούνται στον γειτονικό enodeb. Η διαδικασία µεταβίβασης κλήσης/συνόδου προωθείται και προς τους άλλους κόµβους του δικτύου µόνο όταν η διαδικασία είναι επιτυχής. Η ασύρµατη διεπαφή ανάµεσα στις κινητές συσκευές και στους σταθµούς ϐάσης ονοµάζεται Uu. Οι ταχύτητες που µπορούν να επιτευχθούν σε µια κυψέλη ενός δικτύου τεχνολογίας LTE εξαρτώνται από πολλούς παράγοντες. Αρχικά, το δίκτυο τεχνολογίας LTE είναι πολύ ευέλικτο στο µέγεθος του ε- ύρους Ϲώνης που χρησιµοποιεί η κάθε κυψέλη. Τα µεγέθη κυµαίνονται από 1.25 έως 20MHz. Σε µια τυπική κυψέλη ϱυθµισµένη στα 20MHz και τεχνολογία 2x2 MIMO οι µέγιστες στιγµιαίες ταχύτητες που µπορεί να επιτευχθούν είναι της τάξης των 150Mbps. Ωστόσο, οι πραγµατικές ταχύτητες που ϐιώνει" ένας συνδροµητής είναι πολύ χαµηλότερες διότι η ταχύτητα εξαρτάται από την 48

53 απόσταση της κινητής συσκευής από τον σταθµό ϐάσης, την ισχύ µετάδοσης του σταθµού ϐάσης, τις παρεµβολές από γειτονικά κελιά και πολλούς άλλους παράγοντες. Η σύνδεση του σταθµού ϐάσης µε το πυρηνικό δίκτυο πραγµατοποιείται µέσω της διεπαφής S1 η οποία χωρίζεται σε δύο µέρη, στο πεδίο ε- λέγχου"(control plane) και στο πεδίο χρηστών"(user plane). Το πεδίο χρηστών"(user plane) αφορά την µεταφορά των δεδοµένων των χρηστών. Τα IP πακέτα ενός χρήστη µεταφέρονται µέσο µιας IP tunnel σύνδεσης, όπως αυτή περιγράφεται και στα πρότυπα της τεχνολογίας GPRS, επιτρέποντας έτσι την απρόσκοπτη µεταβίβαση κλήσης/συνόδου από µια κυψέλη τεχνολογίας LTE προς µια κυψέλη τεχνολογίας GPRS/EDGE/UMTS. Επιπλέον οι IP tunnel συνδέσεις επιτρέπουν την εναλλακτική δροµολόγηση των πακέτων αποκρύπτοντας τις αλλαγές στα ανώτερα επίπεδα, πράγµα ιδιαίτερα ευνοϊκό για την διαδικασία µεταβίβασης κλήσης/συνόδου. Η στοίβα πρωτοκόλλων για την διεπαφή S1-User Plane ϕαίνεται στο σχήµα και είναι εµφανής η χρήση του πρωτοκόλλου GTP που εξυπηρετεί αυτά που µόλις αναφέρθηκαν. Σχήµα 2.11: Η στοίβα πρωτοκόλλων της διεπαφής S1. Το πεδίο ελέγχου"(control plane) της διεπαφής S1 χρησιµοποιείται για δύο λόγους. Πρώτον, ο σταθµός ϐάσης enodeb το χρησιµοποιεί για να ανταλλάσσει µηνύµατα σχετικά µε την λειτουργία του όπως να κάνει γνωστή την ταυτότητα του στο δίκτυο, να ανταλλάσσει πληροφορίες για την κατάσταση των συνδέσεων και για να λαµβάνει εντολές προσαρµογής των ϱυθµίσεων λειτουργίας του ίδιου του σταθµού ϐάσης. εύτερον, χρησιµοποιείται για να µεταφέρει µηνύµατα σηµατοδοσίας σχετικά µε τους χρήστες του δικτύου. Για παράδειγµα, µια κινητή συσκευή η οποία συνδέεται για πρώτη ϕορά στο LTE δίκτυο πρέπει να αυθεντικοποιηθεί, να παραχθούν και να αποσταλούν κλειδιά για την κρυπτογράφηση της επικοινωνίας και να δηµιουργηθεί µια IP tunnel σύνδεση ανάµεσα στο σταθµό ϐάσης enodeb και το πυρηνικό δίκτυο. 49

54 Οπως ϕαίνεται και στο σχήµα 2.11 το πρωτόκολλο µεταφοράς(transport protocol) που χρησιµοποιείται για τα µηνύµατα σηµατοδοσίας στο πεδίο ε- λέγχου"(control plane) είναι το Stream Control Transport Protocol(SCTP). Προτιµήθηκε το SCTP έναντι των UDP, TCP διότι εξασφαλίζει έναν πολύ µεγάλο αριθµό ταυτόχρονων και ανεξάρτητων συνδέσεων σηµατοδοσίας, επιτρέπει την διαχείριση καταστάσεων συµφόρησης τηλεπικοινωνιακής κίνησης και επιτρέπει τον έλεγχο του όγκου της κίνησης αυτής. Η διεπαφή αυτή στο ϕυσικό της επίπεδο είναι συνήθως χάλκινες συνδέσεις υψηλής ταχύτητας, οπτικές ίνες ή µικρο-κυµατικές Ϲεύξεις(Ethernet). Οι χω- ϱητικότητες των συνδέσεων αυτών είναι της τάξης των εκατοντάδων Mbps ή ακόµα και πολλών Gbps καθώς πολλοί σταθµοί ϐάσης enodebs είναι χωρισµένοι σε τρεις τοµείς. Μια εξίσου σηµαντική διεπαφή είναι η X2 η οποία ενώνει τους σταθµούς ϐάσης µεταξύ τους. Η διεπαφή X2 εξυπηρετεί δύο ϐασικές λειτουργικότητες των σταθµών ϐάσης enodeb. Πρώτον, η διαδικασία µεταβίβασης κλήσης/συνόδου ανάµεσα σε δύο σταθ- µούς ϐάσης enodeb που ενώνονται µε την διεπαφή X2 πραγµατοποιείται άµεσα έπειτα από την µεταξύ τους ανταλλαγή κατάλληλων µηνυµάτων ελέγχου. Σε περίπτωση απουσίας της X2 γίνεται χρήση της διεπαφής S1 και η επικονωνία µεταξύ των σταθµών ϐάσης enodeb προσδιορίζονται µέσο του κόµβου MME ο οποίος λειτουργεί σαν διαµεσολαβητής. Οι γειτονικές σχέσεις µεταξύ των κυψελών και των σταθµών ϐάσης enodeb γίνεται είτε από πριν µε ϐάση το σχέδιο κάλυψης της περιοχής από τον πάροχο είτε αυτόµατα. Η αυτόµατη µέθοδος ονοµάζεται Automatic Neighbor Relation(ANR) και ϐασίζεται στις µετρήσεις και πληροφορίες που ϕθάνουν στον κάθε σταθµό ϐάσης enodeb από τις ενεργές κινητές συσκευές. Η δεύτερη λειτουργικότητα που εξυπηρετείται από την διεπαφή X2 είναι η διαχείριση των παρεµβολών. Οι παρεµβολές δηµιουργούνται από γειτονικούς σταθµούς ϐάσης οι οποίοι χρησιµοποιούν ίδιες συχνότητες. Οι κινητές συσκευές ωστόσο στέλνουν, στο σταθµό ϐάσης που τις εξυπηρετεί, µετρήσεις του ϑορύβου στο κανάλι επικοινωνίας ανάλογα µε την ϑέση τους. Με ϐάση αυτές τις µετρήσεις και µέσω της διεπαφής X2 οι σταθµοί ϐάσης συµφωνούν σε κοινές µεθόδους µείωσης των παρεµβολών. User Equipment (UE): Αποτελεί την κινητή συσκευή που περιέχει τον κατάλληλο εξοπλισµό για την σύνδεση στο ασύρµατο δίκτυο τεχνολογίας LTE και επίσης διαθέτει την κάρτα αυθεντικοποίησης USIM. Τα νέα χαρακτη- ϱιστικά των κινητών συσκευών τις κατηγοριοποιούν σε πέντε κλάσεις όπως ϕαίνεται στο πίνακα Οµως αυτό που δεν ϕαίνεται στο πίνακα 2.12 είναι ότι οι περισσότερες συσκευές υποστηρίζουν στην κάτω Ϲεύξη την τεχνο- 50

55 λογία διαµόρφωσης υψηλών ταχυτήτων 64-QAM, στην άνω Ϲεύξη την τεχνολογία διαµόρφωσης 16-QAM και την µέθοδο του διαφορισµού µε την χρήση πολλών κεραιών(mimo). Η διεπαφή ανάµεσα στην κινητή συσκευή και στον σταθµό ϐάσης enodeb ονοµάζεται Uu. Σχήµα 2.12: Κατηγορίες κινητών συσκευών συµβατών µε το δίκτυο LTE Καινοτοµίες στο δίκτυο τεχνολογίας LTE/SAE Η επέκταση των "Small Cells" Η έκδοση του προτύπου Release 9 περιλαµβάνει την επέκταση της τεχνολογίας "Small Cells" και συγκεκριµένα τις κυψέλες διάστασης femptocell και στο δίκτυο τεχνολογίας LTE. Ο νέος κόµβος λοιπόν της τεχνολογίας LTE ο- νοµάζεται Home-eNB (HeNB) και είναι σχεδόν όµοιος µε τον κόµβο Home NodeB (HNB). Οι µόνες διαφορές που εντοπίζονται στην αρχιτεκτονική ανάµεσα στο Home-eNB Access Network (HeNBAN) και στο οµόλογο του Home NodeB Access Network (HNBAN) οφείλονται στην διαφορετική τεχνολογία ασύρµατης πρόσβασης των δύο δικτύων µεταξύ τους. Και σε αυτή την αρχιτεκτονική υπάρχουν 5 στοιχεία όπως και την προηγούµενη µε τα δύο να είναι κόµβοι του δικτύου και τα άλλα στοιχεία να αποτελούν λογικές οντότητες. 1. Ο κόµβος HeNB διαθέτει όλες εκείνες τις λειτουργίες ενός enb και όλες εκείνες τις λειτουργίες ανάµεσα στο πυρηνικό δίκτυο και τους enbs. Ο HeNB είναι υπεύθυνός για την ασφαλή επικοινωνία από και προς την SeGW. 2. Ο κόµβος HeNB GW λειτουργεί ως συλλέκτης των πακέτων ελέγχου(cplane), ειδικά της διεπαφής S1-MME. Ο κόµβος HeNB GW είναι δυνατό να τερµατίσει το πεδίο δεδοµένων των χρηστών(user plane) προς τον 51

56 κόµβο του πυρηνικού δικτύου S-GW µε την χρήση της σύνδεσης IP tunneling. 3. Η λογική οντότητα SeGW είναι απαραίτητο στοιχείο της αρχιτεκτονικής αυτής. Υλοποιείται ως ξεχωριστή ϕυσική οντότητα είτε ενσωµατώνεται µέσα σε µια ήδη υπάρχουσα. Η SeGW εγγυάται την ασφάλεια της επικοινωνίας από και προς το κόµβο HeNB. 4. Η διεπαφή ανάµεσα στον κόµβο HeNB και τον κόµβο HeNB GW είναι η S1 όπως αυτή περιγράφεται και στα πρότυπα της τεχνολογίας SAE. 5. Η άλλη οντότητα είναι η Closed Subscriper Group List Server - CSG List Srv όπως αυτή περιγράφεται και για τον κόµβο HNB. Στο σχήµα 2.13 ϕαίνονται τρεις εναλλακτικές αρχιτεκτονικές µε τον κόµβο HeNB-GW, χωρίς τον κόµβο HeNB-GW και έναν συνδυασµό των δύο αρχιτεκτονικών. (αʹ) Αρχιτεκτονική του δικτύου εξυπηρέτησης(ϐʹ) Αρχιτεκτονική του δικτύου εξυπηρέτησης των femptocell-henb µε την παρουσία τουτων femptocell-henb χωρίς τον κόµβο HeNBκόµβου HeNB-GW GW. (γʹ) Αρχιτεκτονική του δικτύου εξυπηρέτησης των femptocell-henb µε την παρουσία του κόµβου HeNB-GW µόνο στο πεδίο ελέγχουσηµατοδοσίας. Σχήµα 2.13: Οι τρεις δυνατές αρχιτεκτονικές εγκατάστασης για την υποστήριξη του συστήµατος των femptocell από το δίκτυο κινητής τηλεφωνίας τεχνολογίας LTE. 52

57 Το δίκτυο LTE-Advanced, ένα δίκτυο τεχνολογίας 4G Η έκδοση του προτύπου Release 10 περιέχει προσθήκες οι οποίες ϐελτιώνουν το δίκτυο τεχνολογίας LTE και το συµµορφώνουν µε τις προδιαγραφές IMT Advanced της ITU, δηλαδή τα δίκτυα τεχνολογίας 4G. Αυτός είναι και ο λόγος που το δίκτυο πλέον µετονοµάζεται σε LTE-Advanced. Οι πιο σηµαντικές προσθήκες/τροποποιήσεις που περιγράφονται είναι, 1. Συνένωση Ζώνης Συχνοτήτων(Carrier Aggregation): Η τεχνική αυτή χρησιµοποιείται µε σκοπό να αυξηθεί η ταχύτητα µετάδοσης για κάθε συνδροµητή. Με σκοπό η τεχνική αυτή να είναι συµβατή µε το πρότυπο της έκδοσης Release 8 κάθε ένα ϕέρον(component carrier(cc)) µπορεί να έχει εύρος Ϲώνης έως 20MHz και η συνάθροιση του εύρους Ϲώνης από πολλά τέτοια ϕέροντα δηµιουργεί το τελικό ϕέρον το οποίο έχει και το άθροισµα της χωρητικότητας τους. Κατά την διαδικασία της συνάθροισης µπορεί τα εκάστοτε εύρη Ϲώνης να ανήκουν στην ίδια Ϲώνη συχνοτήτων(intra Band) και είτε να είναι το ένα δίπλα στο άλλο(contiguous) είτε όχι(non contiguous). Επιπλέον, είναι δυνατό και το σενάριο όπου τα δύο επιµέρους εύρη Ϲώνης ανήκουν σε διαφορετική µπάντα συχνοτήτων(inter Band). Οι τιµές των ϕερόντων "Component Carrier" µπορεί να είναι 1.4/3/5/10/15/20MHz. 2. Ενίσχυση των συστηµάτων χωρικής πολυπλεξίας σε συστήµατα MIMO: Η προσθήκη αυτή των οκτώ επιπέδων χωρικής πολυπλεξίας 8x8 MIMO στην κάτω Ϲεύξη επιτρέπει ϑεωρητικές ταχύτητες έως και 1Gbps. Ενώ η προσθήκη των τεσσάρων επιπέδων χωρικής πολυπλεξίας 4x4 MIMO στην άνω Ϲεύξη επιτρέπει ϑεωρητικές ταχύτητες έως και 500Mbps. Ω- στόσο, σε αυτή την περίπτωση είναι πολύ δύσκολη η κατασκευή µιας κινητής συσκευής µε οκτώ ακόµα και τέσσερις ανεξάρτητες κεραίες. Γι αυτό η τεχνική αυτή προσανατολίζεται περισσότερο σε τάµπλετ,υπολογιστές και κόµβους αναµετάδοσης όπου ϑα µπορούν να τοποθετηθούν οι κε- ϱαίες. Ωστόσο, όταν καταφέρουν οι κεραίες αυτές να χωρέσουν στις σηµερινές κινητές συσκευές χωρίς να υπάρχει σύζευξη µεταξύ τους τότε οι ταχύτητες αυτές ϑα είναι προσβάσιµες και από τις κινητές συσκευές. 3. Κόµβοι αναµετάδοσης(relaying): Σε προηγούµενα πρότυπα, ένας τρόπος για την αύξηση της χωρητικότητας του δικτύου και για την ϐελτίωση της περιοχής κάλυψης είναι τα femptocell. Σε αυτή την έκδοση του προτύπου προτείνεται ένας συµπληρωµατικός τρόπος επέκτασης και αύξησης της χωρητικότητας του δικτύου, η αναµετάδοση(relaying). Κάθε κόµβος αναµετάδοσης(relay Node) συµπεριφέρεται σαν µια κυψέλη τεχνολογίας LTE δηλαδή διαθέτει τα δικά της χαρακτηριστικά όπως τον 53

58 δικό της ξεχωριστό αριθµό, τα δικά της κοινά κανάλια εκποµπής προς όλες τις κινητές συσκευές, κ.α.. Ωστόσο η διαφορά της µε τους σταθµούς ϐάσης enodeb και γενικότερα µε τα macrocell της τεχνολογίας LTE είναι ότι, αντί να χρησιµοποιεί κάποια χάλκινη, οπτική ή µικροκυµατική σύνδεση για την επικοινωνία µε το υπόλοιπο δίκτυο, χρησιµοποιεί το δίκτυο ασύρµατης πρόσβασης. 4. Ετερογενή δίκτυα : Οι πάροχοι κινητής τηλεφωνίας µε σκοπό να ικανοποιήσουν το συνεχώς αυξανόµενο αριθµό των δεδοµένων και την υποστήριξη πολλών διαφορετικών εφαρµογών απαιτητικών σε πόρους µέσα σε ένα ασύρµατο δίκτυο µε περιορισµένους ϱαδιοπόρους, χρησιµοποίησαν διάφορες µεθόδους αύξησης της χωρητικότητας του δικτύου. Μέθοδοι όπως η χρήση νέου εύρους Ϲώνης λειτουργίας, η προσθήκη των τεχνικών πολλών κεραιών και η υλοποίηση αποδοτικότερων τεχνικών µορφοποίησης και κωδικοποίησης αποδείχθηκε ότι δεν είναι αρκετά για πυκνοκατοικηµένες περιοχές όπως τα αστικά περιβάλλοντα και κυ- ϱίως στα όρια των κυψελών όπου η απόδοση µειώνεται αισθητά. Η λύση στο πρόβληµα είναι τα ετερογενή δίκτυα. Ετερογενή δίκτυα σηµαίνει ότι γίνεται κοινή χρήση των κυψελών small cells µαζί µε το ϐασικό ασύρµατο δίκτυο των κυψελών macro cell(enbs). Ουσιαστικά, οι µικρότερες κυψέλες τοποθετούνται σε στρατηγικές ϑέσεις ανάµεσα στο δίκτυο των σταθµών ϐάσης enbs και µοιράζονται την τηλεπικοινωνιακή κίνηση, διατηρούν τα επίπεδα απόδοσης και ποιότητας των παρεχόµενων υπηρεσιών σε µεγαλύτερη κάλυψη και επαναχρησι- µοποιούν το διαθέσιµο ϕάσµα συχνοτήτων.οι κυψέλες small cells πλεονεκτούν διότι είναι διαχειρίσιµες, χαµηλότερης ισχύος και µικρότερου κόστους από την εναλλακτική λύση της διατήρησης ενός οµογενούς δικτύου µε κυψέλες macro cell και τον κατακερµατισµό κάθε macro cell σε τοµείς(sectors). Οι κυψέλες small cell µπορεί να είναι µια από τις enbs, Home-eNBs, Relay Nodes(RNs) ή Remote Radio Heads(RRH). Επιπλέον οι κυψέλες small cells ευνοούν το υπόλοιπο δίκτυο ασύρµατης πρόσβασης διότι αυξάνουν την χωρητικότητα σε περιοχές υψηλής απαίτησης πόρων τόσο σε εσωτερικούς όσο και σε εξωτερικούς χώρους. Αυξάνουν την απόδοση και την παρεχόµενη ποιότητα όλου του δικτύου διότι αποσυµφορούν τις κυψέλες macro cells. Το αποτέλεσµα λοιπόν είναι ένα ετερογενές δίκτυο ασύρµατης πρόσβασης που χρησιµοποιεί τόσο κυψέλες macro cells όσο και κυψέλες small cells. 54

59 2.4 Περαιτέρω εξέλιξη Release 11, 12, 13, Οι πιο σηµαντικές αλλαγές στην αρχιτεκτονική του δικτύου περιγράφονται µέχρι τα πρότυπα Release 8, 10. Οι εκδόσεις των επόµενων προτύπων πε- ϱιλαµβάνουν κυριώς ϐελτιώσεις, ενισχύσεις και µελέτες για το νέο δίκτυο κινητής τηλεφωνίας. Στην έκδοση του προτύπου Release 11 κατά κύριο λόγο ενισχύθηκαν και συµπληρώθηκαν τεχνολογίες οι οποίες εισήχθησαν στις εκδόσεις του προτύπου Release 10, 8. Τα ϐασικά χαρακτηριστικά που περιγράφει η έκδοση Release 11 µπορούν να χωριστούν σε δύο µεγάλες οµάδες, σε αυτά που α- ϕορούν το ϕυσικό επίπεδο του δικτύου και αυτά που αφορούν τα ανώτερα επίπεδα του δικτύου. Οι αλλαγές που πραγµατοποιούνται λειτουργούν επικουρικά και ϐελτιώνουν προστιθέµενους µηχανισµούς οι οποίοι ϑα εξυπηρετήσουν την συνεχόµενη εξέλιξη του προτύπου, την αύξηση της χωρητικότητας και της ταχύτητας του δικτύου, ϑα περιορίσουν τις παρεµβολές, ϑα µειώσουν το κόστος και ϑα υποστηρίξουν καινούργιες υπηρεσίες προς του συνδροµητές. Στην έκδοση του προτύπου Release 12 οι πρωταρχικοί στόχοι είναι οι παροχή πολλών επιλογών προς τους παρόχους µε σκοπό να αυξήσουν την χωρητικότητα του δικτύου, την επέκταση της διάρκειας Ϲωής της µπαταρίας, να µειώσει τα επίπεδα κατανάλωσης ενέργειας από το δίκτυο, την αξιοποίηση του κόστους, την υποστήριξη διαφορετικών εφαρµογών και τύπων τηλεπικοινωνιακής κίνησης, την ενίσχυση του ϱαχιαίου δικτύου και την παροχή µιας πλουσιότερης, γρηγορότερης και πιο αξιόπιστης εµπειρίας προς τους χρήστες. Η επίτευξη των παραπάνω στόχων πραγµατοποιήθηκε µε αλλαγές που ενισχύουν το ασύρµατο δίκτυ LTE-Advanced, την άλλη ασύρµατη τεχνολογία HSPA+ και γενικότερα το δίκτυο και τις υπηρεσίες που αυτό εξυπηρετεί. Την στιγµή που γραφόταν αυτή η διπλωµατική εργασία οι εκδόσεις των προτύπων Release 13, 14 ϐρισκόταν στα πρώτα τους ϐήµατα µε εργασίες, προσδιορισµό των χαρακτηριστικών των προτύπων και µελέτες. εν αναµένεται να παρουσιάσουν σηµαντικές αλλαγές στην ϐασική αρχιτεκτονική του δικτύου κινητής τηλεφωνίας και γι αυτό δεν περιγράφονται σε αυτή την εργασία. 55

60 Κεφάλαιο 3 Επιθέσεις στα δίκτυα κινητής τηλεφωνίας Σε αυτό το κεφάλαιο παρουσιάζονται δύο επιθέσεις που µπορούν να εφαρ- µοστούν σε δίκτυα τεχνολογίας 2G, 3G. Οι επιθέσεις είναι τύπου "Denial of Service"(DoS) και συνοδεύονται από δεδοµένα τα οποία χρησιµοποιούνται στην συνέχεια της εργασίας αυτής. Η πρώτη επίθεση πραγµατοποιείται στο ασύρµατο δίκτυο πρόσβασης τεχνολογίας 3G και συγκεκριµένα στο πεδίο ελέγχου των ϱαδιοπόρων("radio Resource Control"). Η δεύτερη επίθεση στοχεύει στην κατάρρευση ή δυσλειτουργία του κόµβου HLR στο πυρηνικό δίκτυο ενός δικτύου τεχνολογίας 2G ή/και 3G. Η πρόσβαση σε µετρήσεις του δικτύου υπό την επίδραση επιθέσεων ή ανωµαλιών είναι δυσεύρετες γι αυτό και περιορίστηκε ο αριθµός των επιθέσεων που χρησιµοποιήθηκαν στην εργασία αυτή. 3.1 Περιγραφή της επίθεσης στο πεδίο "RRC" Αυτή η επίθεση είναι αποτέλεσµα προσοµοίωσης της συµπεριφοράς των συνδροµητών που αιτούνται πρόσβαση στο διαδίκτυο µέσα από ένα δίκτυο τεχνολογίας 3G, όπως περιγράφεται στο έγγραφο [60]. Πιο ειδικά, στην ε- πίθεση αυτή προσοµοιώνονται και µετρώνται όλα τα τµήµατα του δικτύου, δηλαδή από το κινητό τηλέφωνο, το δίκτυο ασύρµατης πρόσβασης και τέλος το πυρηνικό δίκτυο. Για τις ανάγκες της προσοµοίωσης, παρουσιάζεται ένα µοντέλο της συµπε- ϱιφοράς ενός χρήστη κατά την αναζήτηση στο διαδίκτυο(web Browsing). Τα δοµικά χαρακτηριστικά του µοντέλου είναι κατά κύριο λόγο τυχαίες µεταβλητές οι οποίες περιγράφουν χρονικά διαστήµατα καθυστέρησης, επεξεργασίας ή συχνότητα εµφάνισης των γεγονότων. Για την ευκολότερη κατανόηση του 56

61 µοντέλου, πρέπει να σηµειωθεί ότι η συµπεριφορά ενός χρήστη µελετάται γενικά στην διάρκεια µιας ηµέρας(24h) και ειδικότερα κατά την διάρκεια µιας συνόδου(web Session). Σχήµα 3.1: Μοντέλο περιήγησης του χρήστη στο διαδίκτυο(web Browsing User Model) Η περίοδος δραστηριότητας(activity period) συµβολίζει τον χρόνο που το κινητό τηλέφωνο είναι ενεργοποιηµένο στην διάρκεια µιας ηµέρας(24h), δηλαδή το χρονικό διάστηµα που το κινητό µπορεί να παράγει τηλεπικοινωνιακή κίνηση και συγκεκριµένα πακέτα περιήγησης στο διαδίκτυο. Η περίοδος αδράνειας(idle period) είναι ο χρόνος ανάµεσα σε δύο διαδοχικές περιόδους δραστηριότητας και συµβολίζει το χρονικό διάστηµα της ηµέρας που το κινητό είναι απενεργοποιηµένο. Η πρώτη και µόνο η πρώτη περίοδος δραστη- ϱιότητας µιας προσοµοίωσης ξεκινάει µετά από µια καθυστέρηση(activation delay). Κάθε περίοδος δραστηριότητας(activity period) αποτελείται από µια ή περισσότερες συνόδους περιήγησης στο διαδίκτυο(web Session). Η πρώτη σύνοδος περιήγησης σε κάθε περίοδο δραστηριότητας ξεκινάει µετά από µια καθυστέρηση(initial session delay). Το χρονικό διάστηµα που περνάει α- νάµεσα στο τελευταίο αίτηµα του χρήστη σε µια σύνοδο µε το πρώτο αίτηµα του χρήστη στην επόµενη σύνοδο συµβολίζει το ενδιάµεσο χρόνο ανάµεσα στις συνόδους(inter-session interval). Αφού αναλύθηκαν οι µεταβλητές του µοντέλου για την συµπεριφορά του χρήστη στην διάρκεια ενός εικοσιτετραώρου, ήρθε η ώρα να παρουσιαστούν οι µεταβλητές που περιγράφουν µια σύνοδο. Μια σύνοδος αποτελείται από µια ή περισσότερες αιτήσεις κεντρικής σελίδας(main page request) και ξεκινάει µε την πρώτη από αυτές. Πιο απλά, οι αιτήσεις κεντρικής σελίδας είναι το κλικ σε µια από τις επιλογές της κεντρικής σελίδας(home page) που έχετε επισκεφθεί. Από την στιγµή που το κινητό ϑα λάβει την απάντηση του 57

62 αιτήµατός του µέχρι την στιγµή που ϑα το εµφανίσει στον χρήστη περνάει ο χρόνος επεξεργασίας(processing delay). Σε ένα αίτηµα κεντρικής σελίδας µπορεί να περιέχονται ή όχι, ενσωµατωµένα αντικείµενα(διαµόρφωση κει- µένου, εικόνες, κ.α.) τα οποία ϕθάνουν ασύγχρονα στην κινητή συσκευή µε σκοπό την ϐελτίωση της "εµπειρίας του χρήστη"(user experience). Χαρακτη- ϱιστικό παράδειγµα είναι η αίτηση µιας κεντρικής σελίδας, εµφανίζει πρώτα το κείµενο και κάποια στοιχεία διαµόρφωσης και έπειτα αρχίζουν να εµφανίζονται οι εικόνες. Το µεσοδιάστηµα ανάµεσα σε δύο διαδοχικά αιτήµατα κεντρικής σελίδας(inter-request interval) είναι ανεξάρτητο από την λήψη των απαντήσεων των αιτηµάτων. Σε αυτή την παράγραφο περιγράφονται κάποιες τυχαίες µεταβλητές του µοντέλου που δεν εµφανίζονται στο σχήµα 3.1. Το µήκος ενός αιτήµατος είτε είναι κεντρικής σελίδας είτε ενσωµατωµένου αντικειµένου µετράται σε bytes(b). Το µήκος µιας συνόδου εξαρτάται από τον αριθµό των κεντρικών αιτηµάτων που ϑα πραγµατοποιηθούν. Ο χρόνος που κάνει να απαντήσει ο εξυπηρετητής(server) από την στιγµή που ϑα λάβει ένα αίτηµα είναι τυχαία µεταβλητή και ονοµάζεται χρόνος επεξεργασίας αιτήµατος. Τέλος, ο αριθµός και το µήκος των ενσωµατωµένων αντικειµένων είναι τυχαία µεταβλητή. Σε ένα δίκτυο UMTS, η κινητή συσκευή(ue) ϐρίσκεται συνδεδεµένη µε το δίκτυο ασύρµατης πρόσβασης(ran), αυτή η σύνδεση διαθέτει διάφορες καταστάσεις λειτουργίας(mode) ανάλογα µε την δραστηριότητα της στην κυψέλη. Σχήµα 3.2: Καταστάσεις λειτουργίας UE σε URAN.(Radio Resource Control states) Στο σχήµα 3.2 ϕαίνεται "καθαρά" το διάγραµµα καταστάσεων που µπορεί να ϐρεθεί µια κινητή συσκευή όταν ϐρίσκεται σε µια κυψέλη UTRAN. εξιά 58

63 και αριστερά ϕαίνονται "ϑολά" τα διαγράµµατα καταστάσεων άλλων τεχνολογιών ασύρµατου δικτύου πρόσβασης και η µεταξύ τους σύνδεση. Ωστόσο, τα "ϑολά" τµήµατα δεν µελετώνται σε αυτό το σύνολο δεδοµένων. Κάθε κατάσταση διαθέτει τα δικά της χαρακτηριστικά, Idle state: Σε αυτή την κατάσταση η κινητή συσκευή ϐρίσκεται προσαρτη- µένη(attached) στο δίκτυο αλλά δεν της έχει ανατεθεί κανένα λογικό ή ϕυσικό κανάλι σύνδεσης µε το δίκτυο. Στην περίπτωση που η συσκευή ϑέλει να στείλει δεδοµένα πρέπει πρώτα να εκκινήσει την διαδικασία αίτησης ανάθεσης ϱαδιοπόρων. Cell-FACH: Σε αυτή την κατάσταση λειτουργίας το κινητό είναι συνδεδε- µένο στο δίκτυο και µπορεί να αποστείλει µόνο µικρό όγκο δεδοµένων. Η αποστολή των δεδοµένων γίνεται µέσα από το κανάλι FACH(Forward Access Channel) το οποίο είναι κοινό για όλους τους χρήστες της κυψέλης και µέσα από αυτό περνούν πακέτα σηµατοδοσίας και δεδοµένων. Κάθε συνδροµητής που είναι προσαρτηµένος στο κανάλι FACH χαρακτηρίζεται από ένα µοναδικό προσωρινό αριθµό(id). Ετσι ο κάθε συνδροµητής για να αναγνωρίσει τα πακέτα που πρέπει να λάβει, διαβάζει από όλα τα frames του καναλιού FA- CH την διεύθυνση προορισµού και εάν είναι ίδια µε το δικό του αριθµό τότε διαβάζει το πακέτο αλλιώς το απορρίπτει. Η κοινή χρήση του καναλιού είναι ταυτόχρονα το δυνατό και το αδύνατό του σηµείο. υνατό, γιατί επιτρέπει στους συνδροµητές την άµεση αποστολή µικρού όγκου δεδοµένων αποφεύγοντας έτσι την καθυστέρηση δέσµευσης καναλιού επικοινωνίας. Αδύναµο, γιατί επιτρέπει την άµεση αποστολή δεδοµένων πάνω σε ένα κανάλι το οποίο ϕέρει και πακέτα σηµατοδοσίας για όλη την κυψέλη, έτσι γίνεται ευάλωτο σε DoS επιθέσεις όπως αυτή που περιγράφεται παρακάτω. Η επόµενη κατάσταση λειτουργίας(cell-dch) και ο τρόπος µετάβασης σε αυτήν ενισχύει το δυνατό σηµείο της Cell-FACH και ταυτόχρονα δυσκολεύει αλλά δεν αποτρέπει την υλοποίηση µιας DoS επίθεσης. Cell-DCH: Σε αυτή την κατάσταση λειτουργίας το κινητό δηµιουργεί ένα ϕυσικό κανάλι επικοινωνίας µε το δίκτυο. Για τα δίκτυα UMTS αυτό ση- µαίνει ότι αποδίδεται στο χρήστη ένας "spreading code" για λήψη από το δίκτυο(downlink) και ένας "spreading code" και "scrambling code" για α- ποστολή προς το δίκτυο(uplink). Η τεχνική δέσµευσης ϱαδιοπόρων παραπέµπει σε συστήµατα µεταγωγής κυκλώµατος και διαφέρει καθαρά από την κοινή χρήση των πόρων σε κυκλώµατα µεταγωγής πακέτου. Ωστόσο, η κινητή συσκευή µπορεί να εισέλθει σε αυτήν την κατάσταση κατά την ανταλλαγή πακέτων πάνω στο κανάλι HSDSCH, το οποίο είναι ένα κοινό κανάλι υψηλής 59

64 ταχύτητας που µοιράζονται οι χρήστες κατά την αποστολή µεγάλου όγκου δεδοµένων. Φυσικά, αυτή η κατάσταση λειτουργίας χρησιµοποιείται και για κλήσεις, ϐιντεοκλήσεις και ανταλλαγή δεδοµένων µέσα από το δίκτυο µεταγωγής κυκλώµατος. Ενας αδρανής χρήστης που ϐρίσκεται σε αυτή την κατάσταση µπορεί να µεταβεί στην Cell-FACH έπειτα από ένα χρονικό διάστηµα αδράνειας στο κανάλι, έτσι απελευθερώνονται ϱαδιοπόροι τους οποίους εκµεταλλεύεται το σύστηµα. Cell-PCH και URA-PCH: Αυτές οι καταστάσεις λειτουργίας µοιάζουν αρκετά µε την κατάσταση Idle και αποσκοπούν στο να εξοικονοµήσουν ενέργεια από τις κινητές συσκευές κατά την διάρκεια περιόδων αδράνειας. Σε καµία από τις καταστάσεις αυτές το σύστηµα δεν δεσµεύει ϱαδιοπόρους. Οταν η κινητή συσκευή ϐρίσκεται στην Cell-PCH κατάσταση και έρχονται δεδοµένα στο δίκτυο µε προορισµό την συσκευή αυτή, τότε ο RNC αναζητά την συσκευή µόνο σε ένα κελί. Εποµένως, η κινητή συσκευή είναι υπεύθυνη να ενηµερώνει τον RNC όταν αλλάζει κυψέλη. Στην κατάσταση URA-PCH συµβαίνει το ίδιο µε την Cell-PCH µε την µόνη διαφορά ότι το κινητό αναζητείται σε όλη την περιοχή που ελέγχει ο RNC(URA). Εποµένως, το κινητό είναι υπεύθυνο να ενηµερώνει τον RNC µόνο όταν εισέρχεται σε περιοχή που ελέγχεται από άλλο RNC(new URA). Η ϐασική διαφορά αυτών των καταστάσεων λειτουργίας από την Idle είναι ότι διατηρείται µια λογική σύνδεση της συσκευή µε το πυρηνικό δίκτυο και έτσι µπορεί να εκκινήσει η αποστολή δεδοµένων από το χρήστη πολύ πιο γρήγορα. Επειτα από την περιγραφή των καταστάσεων λειτουργίας είναι απλό να κατανοηθεί ο τρόπος των επιθέσεων. Βασικά συστατικά της επίθεσης είναι, οι "κακόβουλες" εφαρµογές οι οποίες παράγουν "µολυσµένη" κίνηση ανάλογα µε τις µεταβάσεις των καταστάσεων λειτουργίας, η παρακολούθηση των µεταβάσεων µε την ενηµέρωση των κακόβουλων εφαρµογών και τέλος οι στρατηγικές επίθεσης. Οι στρατηγικές επίθεσης είναι δύο, η πρώτη απευθύνεται στην κατάσταση Cell-FACH(FACH επίθεση) και η δεύτερη στην κατάσταση Cell-DCH(DCH επίθεση). Στην επίθεση FACH, ο επιτιθέµενος προσπαθεί να υπερφορτώσει το κοινό κανάλι επικοινωνίας και έτσι να περιορίσει τον αριθµό των πακέτων σηµατοδοσίας που µεταδίδονται µέσα από αυτό. Συνήθως, η επιτιθέµενη συσκευή ϑα ϐρίσκεται προηγουµένως σε Idle, Cell-PCH ή URA-PCH κατάσταση λειτουργίας. Ετσι ο επιτιθέµενος αποστέλλει µικρό όγκο πακέτων προς έναν τυχαίο server µε σκοπό να µεταβεί στην κατάσταση Cell-FACH. Σε αυτό το σηµείο ο επιτιθέµενος έχει δύο επιλογές, η µια είναι να περιµένει µέχρι να υποβιβαστεί πάλι σε µια από τις προηγούµενες καταστάσεις λειτουργίας(idle, 60

65 Cell-PCH, URA-PCH) και η άλλη είναι να συνεχίσει µε µια Cell-DCH επίθεση. Στην Cell-DCH επίθεση, ο επιτιθέµενος ϑα συνεχίσει να αποστέλλει δεδοµένα µε µεγαλύτερο ϱυθµό µέχρι να περάσει ο όγκος των δεδοµένων ένα συγκεκρι- µένο κατώφλι και να µεταβεί η συσκευή στην κατάσταση Cell-DCH. Από την κατάσταση Cell-DCH ο επιτιθέµενος ϑα πρέπει να περιµένει µέχρι να µεταβεί πάλι πίσω στις αρχικές καταστάσεις ηρεµίας. Οι χρόνοι µετάβασης έπειτα από κάθε επίθεση µοντελοποιήθηκαν ως εκθετικές κατανοµές µε µέση τιµή τα τέσσερα δευτερόλεπτα. Οταν η συσκευή ϐρεθεί στις καταστάσεις ηρεµίας ένας νέος κύκλος επιθέσεων µπορεί να ξεκινήσει. Οι χρόνοι µετάβασης συµ- ϐολίζουν των συγχρονισµό των µεταβάσεων στο διάγραµµα καταστάσεων µε τις αποστολές δεδοµένων από τις κακόβουλες εφαρµογές. Σχήµα 3.3: ιάγραµµα καταστάσεων της επίθεσης(th,tl:χρόνοι µετάβασης) Οι διαθέσιµες µετρήσεις του δικτύου προέρχονται από τέσσερα σενάρια προσοµοίωσης, τα πρώτα δύο είναι επιθέσεις FACH που µεταβαίνουν είτε σε µια PCH κατάσταση είτε στην Idle κατάσταση λειτουργίας. Παρόµοια, οι ε- πόµενες δύο είναι επιθέσεις DCH που µεταβαίνουν είτε σε µια PCH κατάσταση ή σε Idle κατάσταση λειτουργίας. Ολες οι επιθέσεις προσοµοιώθηκαν για µια περιοχή 2x2km 2, η οποία εξυπηρετείται από 7 NodeBs τα οποία τα ελέγχει µόνο ένα RNC. Το πυρηνικό δίκτυο αποτελείται από ένα SGSN και ένα GGSN το οποίο είναι συνδεδεµένο µε 10 Internet hosts οι οποίοι λειτουργούν ως Web servers. Σε κάθε προσοµοίωση όλα τα κινητά ϑεωρούνται προσαρτη- µένα(attached) στο δίκτυο. Ο πληθυσµός των κινητών συσκευών(ues) είναι 1000 στο σύνολο, από τα οποία το 10% είναι "µολυσµένα" µε τις κακόβουλες εφαρµογές. Ενας κανονικός χρήστης κινητής συσκευής ακολουθεί το µοντέλο περιήγησης στο διαδίκτυο που περιγράφεται παραπάνω. Ενας επιτιθέµενος χρήστης ακολουθεί τόσο το µοντέλο ενός κανονικού χρήστη όσο και τις στρατηγικές επίθεσης που περιγράφονται παραπάνω. 61

66 Κατά την εκκίνηση της προσοµοίωσης τα κινητά εκκινούν την περιήγηση στο διαδίκτυο σε τυχαίες χρονικές στιγµές που ϐρίσκονται µέσα στο χρονικό διάστηµα των δέκα πρώτων λεπτών. Το σχήµα 3.4 παρουσιάζει την εκκίνηση και τον τερµατισµό των επιθέσεων στο χρόνο. Με πράσινο παρουσιάζεται η τηλεπικοινωνιακή κίνηση που παράγεται από τα πακέτα σηµατοδοσίας που ανταλλάσονται µεταξύ κινητών συσκευών και δικτύου πρόσβασης. Με κόκκινο παρουσιάζεται η τηλεπικοινωνιακή κίνηση που παράγεται από τα πακέτα σηµατοδοσίας από κινητά τα οποία περιέχουν "κακόβουλες" εφαρµογές. Η πρώτη επίθεση ξεκινάει από τις [2,7] ώρες και σταµατάει στις [12, 12.25] ώρες(το.25 σηµαίνει 15 λεπτά της ώρας). Η δεύτερη επίθεση ξεκινάει στις [15, 15.25] ώρες και τελειώνει στις [20, 20.25] ώρες. Σχήµα 3.4: Χρονοδιάγραµµα της επίθεσης σε µια µέρα Ενα από τα µέτρα της αποτελεσµατικότητας της επίθεσης είναι ο µέσος χρόνος αναµονής των πακέτων σηµατοδοσίας στην ουρά του RRC server. Μεγάλος χρόνος αναµονής για τα πακέτα σηµατοδοσίας σηµαίνει µεγάλη καθυστέρηση στην αντίδραση του δικτύου στις αιτήσεις των χρηστών για υ- πηρεσίες δεδοµένων. Αυτό ϑα έχει ως αποτέλεσµα ο χρήστης να ϐιώνει µια δυσάρεστη καθυστέρηση κατά την περιήγηση του στο διαδίκτυο και πιο συγκεκριµένα σε αιτήµατα περιήγησης τα οποία αναγκάζουν την συσκευή να αλλάξει κατάσταση λειτουργίας. Στο σχήµα 3.5 ϕαίνεται ο µέσος χρόνος κα- ϑυστέρησης των πακέτων σηµατοδοσίας στην ουρά του RRC server και µε το γαλάζιο εµβαδόν σκεπάζεται ο καθαρός χρόνος επίθεσης στον οποίο το πακέτο καθυστερεί περισσότερο από 2 δευτερόλεπτα. Ενδιαφέρον παρουσιάζει το γεγονος ότι η δεύτερη επιθεση η οποία ξεκινάει στις 15:00 δεν εµφανίζει µεγάλη αύξηση στην καθυστέρηση των πακέτων πράγµα που σηµαίνει ότι η επίθεση σε εκείνο το σηµείο δεν είναι ιδιαίτερα αποτελεσµατική. 62

67 Σχήµα 3.5: Ο µέσος χρόνος καθυστέρησης των πακέτων σηµατοδοσίας στον RRC server Το σχήµα 3.5 προέρχεται από τις µετρήσεις της προσοµοίωσης και πα- ϱοτρύνεται ο αναγνώστης να µελετήσει και τις υπόλοιπες µετρήσεις στο κε- ϕάλαιο τέσσερα για την ϐαθύτερη κατανόηση της επίθεσης στο πεδίο RRC domain. 3.2 Περιγραφή της επίθεσης στον κόµβο HLR Σε αυτή την ενότητα παρουσιάζεται µια επίθεση τύπου Denial of Service(DoS) από το έγγραφο [59] ενάντια του κόµβου που ϕιλοξενεί την ϐάση δεδοµένων που περιέχει όλες τις πληροφορίες των συνδροµητών και ονοµάζεται HLR. Η ϕιλοσοφία της επίθεσης ϐασίζεται στην "µόλυνση" και τον έλεγχο ενός πλήθους κινητών συσκευών(botnet) οι οποίες µέσο µιας µικρής ϱοής πακέτων ελέγχου σε επίπεδο σηµατοδοσίας ϑα καταφέρουν να πλήξουν στον πυρήνα του δικτύου τον κόµβο HLR και συγκεκριµένα την ϐάση δεδοµένων που αυτός περιέχει. Λόγο της αυστηρά ιεραρχικής δοµής των δικτύων κινητής τηλεφωνίας, η επιτυχία µιας τέτοιας επίθεσης ϑα οδηγήσει στην κατάρ- ϱευση/περιορισµένη λειτουργία της ϐάσης δεδοµένων του κόµβου HLR µε αποτέλεσµα όλοι εκείνοι οι συνδροµητές των οποίων τα στοιχεία και οι υπη- ϱεσίες εξυπηρετούνται από αυτόν τον κόµβο, να απορρίπτονται/καθυστερούν στην εξυπηρέτηση τους από το δίκτυο. Σε απλοποιηµένη µορφή, η ϐασική αρχιτεκτονική του δικτύου κινητής τηλεφωνίας όπου δοκιµάστηκε η επίθεση ϕαίνεται στο σχήµα 3.6. Ακολουθεί 63

68 λοιπόν µια σύντοµη περιγραφή των κόµβων και της λειτουργικότητας τους στο δίκτυο. Σχήµα 3.6: Απλοποιηµένη αρχιτεκτονική του δικτύου που δοκιµάστηκε η επίθεση. Οι κόκκινες γραµµές συµβολίζουν την ϱοή της τηλεπικοινωνιακής κίνησης που παράγουν οι "επιτιθέµενες" κινητές συσκευές ενώ οι πράσινες γραµµές συµβολίζουν την ϱοή της τηλεπικοινωνιακής κίνησης από απλές κινητές συσκευές. Το κόκκινο σύµβολο Χ συµβολίζει την άρνηση της παρεχόµενης υπηρεσίας στις κανονικές συσκευές. Η ϐάση δεδοµένων του κόµβου HLR ϐρίσκεται στην καρδιά του δικτύου κινητής τηλεφωνίας. Τα στοιχεία και οι υπηρεσίες των συνδροµητών αποθηκεύονται στις αντίστοιχες ϐάσεις δεδοµένων των κόµβων HLRs µε µοναδικά κλειδιά τους αριθµούς IMSI και τον αριθµό κλήσης του κινητού. Κατά την επίτευξη µιας κλήσης, ο µεταγωγέας που εξυπηρετεί τον συνδροµητή που κάνει την κλήση, Ϲητάει από την ϐάση δεδοµένων του κόµβου HLR που πε- ϱιέχει τα στοιχεία του καλούµενου συνδροµητή, την γεωγραφική ϑέση της κινητής συσκευής µε σκοπό να δροµολογηθεί η κλήση προς τον καλούµενο. Πέραν των υπηρεσιών κλήσης και σύντοµων µηνυµάτων η ϐάση δεδοµένων του κόµβου HLR εξυπηρετεί και άλλες υπηρεσίες όπως την αυθεντικοποίηση των κινητών συσκευών στο δίκτυο, υπηρεσίες προώθησης κλήσης και γενικότερα διατηρεί στοιχεία από τα οποία εξαρτώνται οι χρεώσεις των συνδροµητών. Ο επόµενος σηµαντικός κόµβος είναι ο µεταγωγέας κλήσης. Ο κόµβος MSC λειτουργεί ως µεταγωγέας κλήσεων και εξυπηρετεί τις υπηρεσίες µεταγωγής κυκλώµατος σε ένα δίκτυο τεχνολογίας GSM/UMTS. Ο κόµβος MSC είναι σηµαντικός γιατί είναι υπεύθυνος για τις µεταβιβάσεις κλήσεων ανάµεσα στους σταθµούς ϐάσης, λειτουργεί επικουρικά για τις λειτουργίες χρέωσης των συνδροµητών και λειτουργεί ως πύλη ανάµεσα σε ενσύρµατα και άλλα ασύρµατα δίκτυα που συνδέονται µε το δίκτυο κινητής τηλεφωνίας. Ο κόµ- ϐος VLR συνεργάζεται στενά µε τον κόµβο MSC και τις περισσότερες ϕορές 64

69 ενσωµατώνονται στο ίδιο ϕυσικό κόµβο. Ο κόµβος VLR αποθηκεύει προσωρινά σε µια ϐάση δεδοµένων πληροφορίες για τους χρήστες που επισκέπτονται την περιοχή που εξυπηρετεί ο κόµβος MSC, απαλλάσσοντας έτσι την ϐάση δεδοµένων του κόµβο HLR από ένα σηµαντικό ϕόρτο εργασίας. Ωστόσο, εάν οι πληροφορίες ενός συνδροµητή δεν περιέχονται στην ϐάση δεδοµένων του κόµβου VLR τότε πραγµατοποιείται ένα αίτηµα αποστολής των στοιχείων αυτών από την ϐάση δεδοµένων του κόµβου HLR προς την ϐάση δεδοµένων του κόµβου VLR. Οι παραπάνω λειτουργίες αφορούν το δίκτυο µεταγωγής κυκλώµατος, παρ όλα αυτά ανάλογες λειτουργίες εµφανίζονται και στο δίκτυο µεταγωγής πακέτου µε την ϑέση του κόµβου MSC να αντικαθίσταται από τον κόµβο Serving GPRS Support Node(SGSN). Συνεχίζοντας στην περιγραφή των ϐασικών κόµβων που συµµετέχουν στην επίθεση, µε κατεύθυνση από τον πυρήνα του δικτύου προς τις κινητές συσκευές εντοπίζεται το δίκτυο ασύρµατης πρόσβασης που αποτελείται από τους σταθµούς ϐάσεις και τους κόµβους ελέγχου τους. Οι σταθµοί ϐάσης δια- ϑέτουν τις λειτουργίες διαχείρισης των ασύρµατων πόρων, της κρυπτογράφησης και της εναλλαγής συχνοτήτων. Φτάνοντας στον τελευταίο τροχό της αµάξης, η κινητή συσκευή ϑεωρείται ως ένα σύνολο δύο επεξεργαστών, τον "επεξεργαστή εφαρµογών"(application Processor) και τον "επεξεργαστή ϱαδιοεπικοινωνίας"(baseband Processor). Ο επεξεργαστής εφαρµογών λειτουργεί µε σκοπό να εξυπηρετήσει τις ϐασικές λειτουργίες του λογισµικού της κινητής συσκευής(χρονοπρογραµµατισµός ε- ϕαρµογών, διαχείριση µνήµης) και να εξυπηρετήσει εφαρµογές χρήστη όπως η κάµερα και η αναπαραγωγή µουσικής. Οταν κάποια από τις εφαρµογές αυτές ϑέλει να χρησιµοποιήσει το δίκτυο κινητής τηλεφωνίας τότε ο "επεξεργαστής εφαρµογών" περνάει µια ειδική εντολή("at command") στον "επεξεργαστή ϱαδιοεπικοινωνίας". Οι εντολές "AT command" χρησιµοποιούνται για την εκκίνηση µιας κλήσης, για την ανάθεση ϕορέων αποστολής δεδοµένων αλλά και για την ενεργοποίηση και διαχείριση υποστηρικτικών υπηρεσιών του δικτύου όπως η προώθηση κλήσης. Η λογική πίσω από την επίθεση είναι η "µόλυνση" ενός αριθµού κινητών συσκευών µε τις οποίες ϑα ελέγχεται η αποστολή εντολών "AT commands" προς το δίκτυο κινητής τηλεφωνίας και συγκεκριµένα προς τον κόµβο HLR. Η ϱαγδαία αύξηση της υπολογιστικής ισχύς των κινητών συσκευών και η εξάπλωση των "smartphone" αποτελούν πρόσφορο έδαφος για κακόβουλα λογισµικά(malware). Τα ευρέως χρησιµοποιούµενα λογισµικά για "smartphone" όπως Apple ios, Google Android, Microsoft Windows Mobile δεν διαθέτουν σοβαρούς µηχανισµούς ασφαλείας και η προσβασιµότητα σε δίκτυα WiFi/Bluetooth, η πληθώρα εφαρµογών και αρχείων πολυµεσικών οντοτήτων 65

70 οδηγεί στην εύκολη διάδοση και εξάπλωση των κακόβολων λογισµικών στις κινητές συσκευές. Η ποσοτικοποίηση της επίδρασης της επίθεσης στην απόδοση µιας ϐάσης δεδοµένων ενός κόµβου HLR πραγµατοποιήθηκε µε την χρήση του λογισµικού Telecom One benchmarking tool(tm1). Τέτοιου είδους λογισµικά επιτρέπουν στους παρόχους να δοκιµάζουν διαφορετικές ϱυθµίσεις τόσο για το λογισµικό όσο και για το υλικό, λίγο πριν εγκαταστήσουν τον εξοπλισµό τους. Το λογισµικό TM1 χρησιµοποιήθηκε από τους ερευνητές του εγγράφου [59] µε σκοπό να προσδιοριστεί το είδος των εντολών "AT commands" που προκαλούν το µεγαλύτερο ϕόρτο συναλλαγών στην ϐάση δεδοµένων του κόµβου HLR. Μια τέτοια πληροφορία είναι σηµαντική διότι µειώνει την προσπάθεια της επίθεσης που χρειάζεται να κάνει ο επιτιθέµενος για να αδρανοποιήσει την ϐάση δεδοµένων του κόµβου HLR. Το λογισµικό TM1 δηµιουργεί µια ϐάση δεδοµένων και µετά χρησιµοποιεί µια οµάδα από χρήστες(clients) που προσοµοιώνουν την παραγωγή της τηλεπικοινωνιακής κίνησης των κινητών συσκευών, µε σκοπό να προσδιοριστεί η "Μέγιστη επιτρεπτή ϱυθµαπόδοση" της ϐάσης δεδοµένων του κόµβου HLR µε µονάδα µέτρησης τον αριθµό των συναλλαγών το δευτερόλεπτο(transactions Per Second(TPS)). Η προσοµοίωση αυτή έγινε πάνω σε υλικό το οποίο ϑεωρείται ευρέως χρησιµοποιούµενο για την υλοποίηση των κόµβων HLR. Επίσης οι ϐάσεις δεδοµένων που χρησιµοποιήθηκαν συναντώνται πολύ συχνά σε υ- λοποιήσεις από του παρόχους και συγκεκριµένα ήταν οι ϐάσεις δεδοµένων MySQL και SolidDB. Στα πειράµατα που έγιναν στο [59] χρησιµοποιήθηκαν και οι δύο, µε την ϐάση δεδοµένων MySQL να έχει ενεργοποιηµένη την ϱύθ- µιση της µηχανής διαχείρισης µνήµης InnoDB, η οποία αποθηκεύει δείκτες και ένα µέρος των δεδοµένων στην µνήµη RAM. Η ϐάση δεδοµένων SolidDB αποθηκεύει όλη την ϐάση δεδοµένων στην µνήµη RAM, πράγµα που την κάνει να έχει αισθητά καλύτερη απόδοση σε σχέση µε την ϐάση δεδοµένων MySQL. Οι διεργασίες που προσοµοίωσαν τους χρήστες του δικτύου "έτρεχαν" σε έξι υπολογιστές ίδιους µε αυτόν που ϕιλοξένησε την ϐάση δεδοµένων του κόµβου HLR. Η διασύνδεση των υπολογιστών των χρηστών µε τον υπολογιστή που ϕιλοξενούσε τον κόµβο HLR πραγµατοποιήθηκε µε την χρήση ενός Gigabit µεταγωγέα(switch). Ωστόσο πριν την επίθεση έπρεπε να ποσοτικοποιηθεί η κανονική απόδοση µιας ϐάσης δεδοµένων σε ένα κόµβο HLR. Οι πάροχοι, πριν την εγκατάσταση µιας ϐάσης δεδοµένων στον κόµβο HLR, ϐασίζονται σε δύο παράγοντες. Ο πρώτος παράγοντας είναι ο αριθµός των συνδροµητών που ϑα εξυπηρετεί αυτός ο κόµβος και η ακριβής τιµή του καθορίζεται από παράγοντες όπως την πυκνότητα του πληθυσµού του, τις δυνατότητες του εξοπλισµού και τους 66

71 διαθέσιµου πόρους. Οι τιµές των συνδροµητών ανά κόµβο HLR κυµαίνονται από µερικές εκατοντάδες χιλιάδες µέχρι και πέντε εκατοµµύρια συνδροµητές. Ο δεύτερος παράγοντας που λαµβάνουν υπ όψιν οι πάροχοι είναι ο ϱυθµός και ο τύπος των υπηρεσιών που αιτούνται οι κινητές συσκευές της περιοχής από τον κόµβο HLR. Το λογισµικό TM1 για την προσοµοίωση της συµπεριφοράς µιας κανονικής κινητής συσκευής παρέχει µια ϱύθµιση που διαθέτει ένα έτοιµο πλαίσιο αιτήσεων υπηρεσιών("default Mix") το οποίο προκαλεί στην ϐάση δεδοµένων του κόµβου HLR ένα πλήθος "συναλλαγών"(transactions) εγγραφής και α- νάγνωσης. Παρά το πλήθος των πολλών διαθέσιµων εντολών "AT commands", οι "συναλλαγές" που προκαλούν τα αιτήµατα υπηρεσιών σε µια ϐάση δεδοµένων ενός κόµβου HLR µπορούν να κατηγοριοποιηθούν σε λίγες µόνο κλάσεις. Το λογισµικό TM1 χρησιµοποιεί αυτή την κατηγοριοποίηση και πα- ϱέχει ένα σύνολο µε µόνο επτά εντολές υψηλού επιπέδου(meta-commands) και οι οποίες ϕαίνονται στο πίνακα 3.1. Transaction Type Default Mix get_subscriber_data r 35% get_new_destination r 10% get_access_data r 35% update_subscriber_data w 2% update_location w 14% insert_call_forwarding rw 2% delete_call_forwarding rw 2% Πίνακας 3.1: Στον πίνακα αυτό εµφανίζονται οι επτά κλάσεις που συνοψίζουν τις λειτουργίες όλων των διαθέσιµων εντολών "AT commands" που µπορεί να χρησιµοποιήσει µια κινητή συσκευή. Οπως ϕαίνεται στην δεξιά στήλη του πίνακα 3.1, η ϱύθµιση "Default Mix" αποτελείται από 80% "συνναλαγές" ανάγνωσης("r") όπως είναι η εκκίνηση κλήσης και η αποστολή µηνυµάτων. Στο υπόλοιπο 20% ανήκουν οι "συνναλαγές" εγγραφής("w") όπως είναι η ενηµέρωση ϑέσης και η διαδικασία αυθεντικοποίησης του συνδροµητή. Ενα τέτοιο σενάριο είναι αρκετά ϱεαλιστικό για την προσέγγιση ενός κανονικού συνδροµητή. Με ϐάση αυτή την µοντελοποίηση το γράφηµα 3.7 απεικονίζει την "Μέγιστη επιτρεπτή ϱυθµαπόδοση(tps)" της ϐάσης δεδοµένων συναρτήσει του πλήθους των συνδροµητών που εξυπηρετεί. Η ϐάση δεδοµένων MySQL έχει πολύ χαµηλότερη απόδοση από την ϐάση δεδοµένων SolidDB εξαιτίας της διαφορετικής διαχείρισης µνήµης. Ουσιαστικά, η ϐάση δεδοµένων MySQL προσπαθώντας να εξυπηρετήσει ένα µεγάλο πλήθος συνδροµητών εµφανίζει ϱυθµαπόδοση που 67

72 σύντοµα περιορίζεται στην ϱυθµαπόδοση του δίσκου εγγραφής(rom). Σχήµα 3.7: Το διάγραµµα αυτό δείχνει την µέγιστη επιτρεπτή ϱυθµαπόδοση που µπορούν να εξυπηρετήσουν οι δύο ϐάσεις δεδοµένων για τα διάφορα πλήθη των συνδροµητών που υποστηρίζουν. Το γράφηµα αυτό είναι αποτέλεσµα του λογισµικού προσοµοίωσης TM1 από το έγγραφο [59]. Εχοντας πλέον την γνώση της χωρητικότητας του συστήµατος µε ϐάση την χρήση των κανονικών συνδροµητών είναι δυνατό να υπολογιστεί ο απαιτούµενος όγκος που χρειάζεται να παραχθεί από τον επιτιθέµενο µε σκοπό να κατακλύσει την ϐάση δεδοµένων του κόµβου HLR και εν συνεχεία όλους εκείνους τους κόµβους του δικτύου κινητής τηλεφωνίας που εξαρτώνται από αυτόν. Μια προσεκτική µατιά, µπορεί να διευκολύνει την επίθεση παρατη- ϱώντας ότι το κόστος "συναλλαγών" εγγραφής είναι πολύ µεγαλύτερο από αυτό των "συναλλαγών" ανάγνωσης. Στο γράφηµα 3.8 απεικονίζεται η "Μέγιστη επιτρεπτή ϱυθµαπόδοση(tps)" για κάθε µια από τις επτά εντολές του πίνακα 3.1 σε µια ϐάση δεδοµένων MySQL µε 500 χιλιάδες συνδροµητές. Είναι προφανές ότι οι εντολές ανάγνωσης εµφανίζουν µεγαλύτερη επιτρεπτή ϱυθ- µαπόδοση(χαµηλό κόστος) σε σχέση µε τις εντολές εγγραφής. Ακόµα και η εντολή get_subscriber_data η οποία διενεργεί πολλές αναγνώσεις εµφανίζει σχεδόν διπλάσια επιτρεπτή ϱυθµαπόδοση σε σχέση µε τις εντολές εγγραφής. 68

73 Σχήµα 3.8: Το διάγραµµα απεικονίζει την µέγιστη επιτρεπτή ϱυθµαπόδοση που µπορεί να επιτύχουν οι επτά κλάσεις εντολών "AT command" που είναι διαθέσιµες από το λογισµικό προσοµοίωσης TM1 από το έγγραφο [59]. Η ϐάση δεδοµένων είναι MySQL και εξυπηρετεί 500Κ χρήστες. Με ϐάση την παρατήρηση αυτή περιορίζονται οι επιλογές του επιτιθέµενου µόνο στις εντολές εγγραφής. Στα σχήµατα 3.9 και 3.10 ϕαίνεται αντίστοιχα η Μέγιστη επιτρεπτή ϱυθµαπόδοση(tps) που µπορεί να διαχειριστεί µια ϐάση δεδοµένων ενός κόµβου HLR συναρτήσει του πλήθους των συνδροµητών της τόσο για την ϐάση δεδοµένων MySQL όσο και για την ϐάση SolidDB. 69

74 Σχήµα 3.9: Το διάγραµµα απεικονίζει την µέγιστη επιτρεπτή ϱυθµαπόδοση που µπορεί να διαχειριστεί µια ϐάση δεδοµένων MySQL σε έναν κόµβο HLR συναρτήσει του πλήθους των συνδροµητών που διαχειρίζεται. Οι κλάσεις των εντολών "AT commands" αφορούν µόνο εκείνες που προκαλούν συναλλαγές εγγραφής στην ϐάση δεδοµένων. Από το λογισµικό προσοµοίωσης TM1 στο έγγραφο [59]. Σχήµα 3.10: Το διάγραµµα απεικονίζει την µέγιστη επιτρεπτή ϱυθµαπόδοση που µπορεί να διαχειριστεί µια ϐάση δεδοµένων SolidDB σε έναν κόµβο HLR συναρτήσει του πλήθους των συνδροµητών που διαχειρίζεται. Οι κλάσεις των εντολών "AT commands" αφορούν µόνο εκείνες που προκαλούν συναλλαγές εγγραφής στην ϐάση δεδοµένων. Από το λογισµικό προσοµοίωσης TM1 στο έγγραφο [59]. 70

75 Με ϐάση τις παραπάνω προσοµοιώσεις αποδείχθηκε ότι ο επιτιθέµενος µπορεί να διαλέξει από ένα σύνολο εντολών µε σκοπό να επιτεθεί αποδοτικότερα ενάντια στο δίκτυο κινητής τηλεφωνίας. Περιορίζοντας το εύρος των επιλογών και την αβεβαιότητα που εισάγουν οι προσοµοιώσεις έγιναν µετρήσεις της απόδοσης των εντολών που προκαλούν τις "συναλλαγές" εγγραφής στην ϐάση δεδοµένων ενός πραγµατικού δικτύου. 1. Εντολή ενηµέρωσης ϑέσης Μια από τις σηµαντικότερες λειτουργίες στον κόµβο HLR είναι η διατήρηση της ϑέσης του κάθε συνδροµητή. ύο πι- ϑανά σενάρια τα οποία ϑα ενεργοποιούσαν την αποστολή αίτησης ενηµέρωσης ϑέσης είναι η µετάβαση της κινητής συσκευής από ένα σταθµό ϐάσης προς έναν άλλο ο οποίος ελέγχεται από διαφορετικό κόµβο SGSN ή MSC και η σύνδεση/αποσύνδεση της κινητής συσκευής προς/από το δίκτυο κινητής τηλεφωνίας(attach/detach procedure). Τέλος, η διαδικασία ενηµέρωσης ϑέσης πραγµατοποιείται περιοδικά για να διατηρηθεί η συνοχή της στο δίκτυο κινητής τηλεφωνίας. Ολες οι λειτουργίες ενηµέρωσης ϑέσης ενεργοποιούν κάθε ϕορά την διαδικασία αυθεντικοποίησης της συσκευής στο δίκτυο κινητής τηλεφωνίας. Η ενηµέρωση της ϑέσης της κινητής συσκευής είναι ήδη γνωστό στους πα- ϱόχους ότι αυξάνει αισθητά το ϕόρτο εργασίας στον κόµβο HLR λόγο της συχνότητας των αιτηµάτων αλλά και του ϕόρτου συναλλαγών του κάθε αιτήµατος. Οι σχεδιαστές δικτύων κινητής τηλεφωνίας ανέπτυξαν ενδιάµεσους µηχανισµούς αποθήκευσης οι οποίοι περιορίζουν την επίδραση των "ενηµερώσεων ϑέσεων" στον κόµβο HLR. Ο κόµβος HLR απαλλάσσεται από το ϕόρτο των διαδικασιών ενηµέρωσης ϑέσης και αυθεντικοποίησης ϕορτώνοντας το στους κόµβους SGSN. Πιο συγκεκριµένα, στην πρώτη αυθεντικοποίηση της κινητής συσκευής µε το δίκτυο κινητής τηλεφωνίας παράγονται από τον κόµβο HLR n διανύσµατα αυθεντικοποίησης. Τα διανύσµατα αυτά αποθηκεύονται στον κόµβο SGSN και εάν η κινητή συσκευή δεν οδηγηθεί σε περιοχή που εξυπηρετείται από άλλο SGSN, έχει στην διάθεση της n 1 διανύσµατα αυ- ϑεντικοποίησης πριν γίνει ξανά προσπέλαση στον κόµβο HLR. Η παραπάνω διαδικασία απεικονίζεται στο σχήµα

76 Σχήµα 3.11: Στο σχήµα αυτό απεικονίζεται ανταλλαγή µηνυµάτων µεταξύ των εµπλεκόµενων κόµβων κατά την διαδικασία ενηµέρωσης ϑέσης. Επίσης είναι εµφανής η ενδιάµεση αποθήκευση των διανυσµάτων αυθεντικοποίησης στον κόµβο VLR. Στο διάγραµµα 3.12 ϕαίνεται ο χρόνος απόκρισης της εντολής "GPRS Attach AT command" η οποία προκαλεί αίτηση ενηµέρωσης ϑέσης. Από το διάγραµµα 3.12 είναι εµφανής δύο κατηγορίες χρόνων απόκρισης. Η µια είναι στα 2.5 δευτερόλεπτα(διασπορά=0.2) και η άλλη είναι στα 3.0 δευτε- ϱόλεπτα(διασπορά=0.13). Η πρώτη κατηγορία επαναλαµβάνεται πέντε ϕορές µέχρι την εµφάνιση της επόµενης κατηγορίας. Αυτό οδηγεί στο συµπέρασµα ότι το δίκτυο αποθηκεύει πέντε διανύσµατα αυθεντικοποίησης και το επόµενο καθυστερεί γιατί πρέπει να προσπελασθεί ο κόµβος HLR. εδοµένου ότι η επίθεση στοχεύει στον κόµβο HLR και ένα στα πέντε αιτήµατα ϕθάνει σε αυτόν, κάνει την εντολή "GPRS Attach AT command" όχι και τόσο χρήσιµη για την επίθεση. Σε αυτό το σηµείο είναι σηµαντικό να αναφέρθει ότι για κάθε εντολή "GPRS Attach AT command" χρειάζεται πρώτα να αιτηθεί η αποσύνδεση από το δίκτυο µε την εντολή "GPRS Detach AT command" κάτι για το οποίο, όπως περιγράφεται και στα πρότυπα δικτύων κινητής τηλεφωνίας, δεν υπάρχει λόγος να ενηµερωθεί ο κόµβος HLR. Τα πειράµατα έδειξαν ότι κάτι τέτοιο όντως έχει υλοποιηθεί και στο πραγµατικό δίκτυο κινητής τηλεφωνίας καθώς οι χρόνοι απόκρισης της εντολής GPRS Detach ήταν πολύ µικροί. 72

77 Σχήµα 3.12: Στο σχήµα η κατανοµή του χρόνου απόκρισης ενός πραγµατικού δικτύου κινητής τηλεφωνίας σε συνεχόµενα αιτήµατα της κινητής συσκευής για την προσάρτηση της(gprs Attach) στο δίκτυο GPRS. Η κατανοµή στα 2.5sec συµβολίζει το µέσο χρόνο απόκρισης µέχρι τον κόµβο SGSN και η κατανοµή στα 3.0sec συµβολίζει το χρόνο απόκρισης ανά πέντε αιτήµατα και συµβολίζει την λήψη του διανύσµατος αυθεντικοποίησης από τον κόµβο HLR. Με συνολικό χρόνο απόκρισης 5 δευτερόλεπτα ανάµεσα σε δύο εντολές "GPRS Attach"(3 δευτερόλεπτα χρόνο απόκρισης + 2 δευτερόλεπτα χρόνο αναµονής) η κινητή συσκευή παράγει τηλεπικοινωνιακή κίνηση µε ϱυθµαπόδοση της τάξης των 0.2 εντολών το δευτερόλεπτο. Ωστόσο, επειδή ένα στα πέντε αιτήµατα ϕθάνει στον κόµβο HLR για µια ενδεχόµενη επίθεση µε αυτή την εντολή προκύπτει µια ϱυθµαπόδοση της τάξης των 0.04 εντολών το δευτερόλεπτο. 2. Ενηµέρωση δεδοµένων συνδροµητή Υπάρχουν αρκετές διεργασίες στις οποίες ενηµερώνεται το προφίλ του συνδροµητή στον κόµβο HLR. Χα- ϱακτηριστικά παραδείγµατα αυτών είναι η ενεργοποίηση/απενεργοποίηση υπηρεσιών είτε η αλλαγή παραµέτρων των υπηρεσιών. Τέτοιου είδους διεργασίες ωστόσο αφορούν µόνο την ενηµέρωση χαρακτηριστικών σε δύο µόνο πίνακες της ϐάση δεδοµένων του κόµβου HLR. Οι υπηρεσίες που υπάγονται 73

78 σε αυτό το τοµέα είναι οι υπηρεσίες Call Waiting, Call Barring και Modify PDP Context. Το λογικό διάγραµµα 3.13 απεικονίζει την διαδροµή ενός αιτήµατος ε- νεργοποίησης της υπηρεσίας Call Waiting. Σε αντίθεση µε την περίπτωση της "ενηµέρωσης ϑέσης" κάθε αίτηµα ϕθάνει στον κόµβο HLR. Ενδιαφέρον παρουσιάζει το γεγονός ότι ο κόµβος HLR ενηµερώνει για την ολοκλήρωση του αιτήµατος τόσο τον συνδροµητή όσο και τον κόµβο VLR. Η αποθήκευση αυτής της πληροφορίες στον κόµβο VLR γίνεται µόνο µε σκοπό να µπορεί να ενηµερωθεί η κινητή συσκευή για την κατάσταση της υπηρεσίας Call Waiting χωρίς να προσπελαστεί ο κόµβος HLR. Παρουσιάζονται µόνο οι µετρήσεις για την υπηρεσία Call Waiting διότι τα αποτελέσµατα για την υπηρεσία Call Barring είναι παρόµοια. Σχήµα 3.13: Στο σχήµα αυτό απεικονίζεται η ανταλλαγή µηνυµάτων µεταξύ των εµπλεκόµενων κόµβων κατά την αίτηση της υπηρεσίας Call Waiting. Τα διαγράµµατα 3.14 και 3.15 δείχνουν αντίστοιχα τους χρόνους απόκρισης σε αιτήµατα της υπηρεσίας "Call Waiting Enable" και "Call Waiting Disable". Οι χρόνοι απόκρισης και για τις δύο περιπτώσεις είναι 2.5 δευτερόλεπτα, µε διασπορά 0.13 για την ενεργοποίηση και 0.18 για την απενεργοποίηση της υπηρεσίας. 74

79 Σχήµα 3.14: Στο σχήµα αυτό απεικονίζεται ο χρόνος απόκρισης των αιτη- µάτων ενεργοποίησης της υπηρεσίας Call Waiting προς τον κόµβο HLR. Ο µέσος χρόνος απόκρισης είναι στα 2.5sec. 75

80 Σχήµα 3.15: Στο σχήµα αυτό απεικονίζεται ο χρόνος απόκρισης των αιτη- µάτων απενεργοποίησης της υπηρεσίας Call Waiting προς τον κόµβο HLR. Ο µέσος χρόνος απόκρισης είναι στα 2.5sec. Με µέσο χρόνο απόκρισης 2.5 δευτερόλεπτα και επιπρόσθετα 2.0 δευτε- ϱόλεπτα τα οποία παρεµβάλλονται ανάµεσα σε δύο αιτήµατα ως χρόνος ηρε- µίας, µια "κακόβουλη" κινητή συσκευή µπορεί να επιτύχει µια ϱυθµαπόδοση προς τον κόµβο HLR της τάξης των 0.22 εντολών το δευτερόλεπτο. Αποτέλεσµα πολύ καλύτερο σε σχέση µε τον αντίστοιχο της εντολής "ενηµέρωσης ϑέσης". 3. Εισαγωγή/ ιαγραφή Προώθησης Κλήσης Ο συνδυασµός αυτών των δύο υπηρεσιών επιτρέπει στο συνδροµητή την ενεργοποίηση/απενεργοποίηση της προώθησης κλήσεων προς έναν άλλο αριθµό κλήσης. Η αίτηση της υπηρεσίας αυτής ϕθάνει κάθε ϕορά στον κόµβο HLR και ενηµερώνει στοιχεία του πίνακα όπως την κατάσταση της υπηρεσίας και τον αριθµό που ϑα προωθούνται οι κλήσεις. Επίσης τόσο το αίτηµα ενεργοποίησης όσο και εκείνο της απενεργοποίησης πρέπει να συνεργαστεί µε τον κόµβο HLR. Τα διαγράµµατα 3.16 και 3.17 παρουσιάζουν τον χρόνο απόκρισης των εντολών insert_call_forwarding και delete_call_forwarding µε αντίστοιχο χρόνο απόκρισης 2.7 δευτερόλεπτα(διασπορά = 0.16) και 2.5 δευτερόλεπτα(διασπορά = 0.15). Η διαφορά στο χρόνο απόκρισης εµφανίζεται διότι κατά την αίτηση ενεργοποίησης της υπηρεσίας χρειάζεται να γίνουν κάποιοι επιπλέον έλεγχοι 76

81 και αναγνώσεις στην ϐάση δεδοµένων, πριν γίνει η τελική καταχώρηση του αριθµού κλήσης. Η απενεργοποίηση της υπηρεσίας πρέπει να γίνεται µετά από κάθε ενεργοποίηση της αλλιώς επιστρέφεται ένα µήνυµα λάθους και το αίτηµα δεν επεξεργάζεται ποτέ από τον κόµβο HLR. Η ϱυθµαπόδοση της επιτιθέµενης συσκευής µε την εναλλαγή των δύο εντολών οδηγεί σε τιµές 0.21 και 0.19 εντολές το δευτερόλεπτο. Σχήµα 3.16: Στο σχήµα αυτό απεικονίζεται ο χρόνος απόκρισης των αιτη- µάτων ενεργοποίησης της υπηρεσίας Call Forwarding. Ο µέσος χρόνος α- πόκρισης είναι 2.7sec. 77

82 Σχήµα 3.17: Στο σχήµα αυτό απεικονίζεται ο χρόνος απόκρισης των αιτη- µάτων απενεργοποίησης της υπηρεσίας Call Forwarding. Ο µέσος χρόνος απόκρισης είναι 2.5sec. Η εντολή "ενηµέρωσης των στοιχείων του συνδροµητή" εµφανίζει ελαφρώς µεγαλύτερη τιµή ϱυθµαπόδοσης από αυτή της "προώθησης κλήσης". Ωστόσο, η εναλλαγή της ενεργοποίησης-απενεργοποίησης στην εντολή "προώθησης κλήσης" επιφέρει µεγαλύτερη Ϲηµιά στο δίκτυο κινητής τηλεφωνίας, κάτι το οποίο επιβεβαιώθηκε και µε την χρήση του λογισµικού προσοµοίωσης TM1. Εποµένως, η καλύτερη επιλογή υπηρεσίας για την επίθεση κρίνεται η "προώθησης κλήσης". Ο καθορισµός της εντολής που ϑα χρησιµοποιηθεί στην επίθεση είναι πολύ σηµαντικός ωστόσο δεν µπορεί από µόνο του να οδηγήσει στην εκτίµηση του αποτελέσµατος της επίθεσης. Εξίσου σηµαντικός είναι και ο αριθµός των συσκευών που χρειάζεται να "µολυνθούν" για την επίτευξη της επίθεσης. Ο αριθµός αυτός υπολογίζεται ως το πηλίκο του συνολικού αριθµού αιτηµάτων που χρειάζεται για την µείωση της διαθεσιµότητας του κόµβου HLR προς τον συνολικό αριθµό αιτηµάτων που πρέπει να παράγει µια επιτιθέµενη κινητή συσκευή. Η µοντελοποίηση της επίθεσης γίνεται µε την τροποποίηση του ϐασικού κώδικα προσοµοίωσης των χρηστών-συνδροµητών(clients), του λογισµικού 78

83 TM1, της ϐάσης δεδοµένων του κόµβου HLR. Οι διεργασίες που προσοµοιώνουν τους κανονικούς χρήστες-συνδροµητές προσπαθούν να µεγιστοποιήσουν την ϱυθµαπόδοση του συστήµατος ενώ οι πολύ-νηµατικές διεργασίες "κακόβουλου" λογισµικού διαχειρίζονται την εισροή συγκεκριµένου όγκου τηλεπικοινωνιακής κίνησης στο σύστηµα. Πειράµατα έγιναν µε διάφορα µεγέθη εισερχόµενης επιτιθέµενης τηλεπικοινωνιακής κίνησης. Επιπλέον, η επιτυχία της επίθεσης εξαρτάται και από τον όγκο της κανονικής τηλεπικοινωνιακής κίνησης. Αυτό συµβαίνει διότι σε περίοδο υψηλής κανονικής τηλεπικοινωνιακής κίνησης αυξάνεται η πιθανότητα ένας κανονικός συνδρο- µητής να καταφέρει να εξυπηρετηθεί από τον κόµβο HLR που ϐρίσκεται υπό επίθεση. Αν και κάτι τέτοιο ακούγεται παράλογο δεδοµένης της υψηλής κανονικής τηλεπικοινωνιακής κίνησης η πιθανότητα ένας κανονικός χρήστης να εξυπηρετηθεί κατά την διάρκεια της επίθεσης αυξάνεται. Το διάγραµµα 3.18 δείχνει την επίδραση µιας επίθεσης σε έναν κόµ- ϐο HLR µε την ϐάση δεδοµένων MySQL να υποστηρίζει ένα εκατοµµύριο χρήστες. Η κυµατοµορφή κανονικής χαµηλής τηλεπικοινωνιακής κίνησης(πράσινο) µε ϱυθµαπόδοση 2427 "default mix" TPS µειώνεται στην τιµή ϱυθµαπόδοσης της τάξης των 146 "default mix" TPS µε έναν ϱυθµό απόδοσης της επίθεσης 2500 insert_call_forwarding TPS. Λίγο πιο πάνω, η κυµατοµορφή κανονικής υψηλής τηλεπικοινωνιακής κίνησης(κόκκινο) µε ϱυθµαπόδοση 4132 "default mix" TPS, µειώνεται σε στην τιµή 273 "default mix" TPS κάτω από την συνεχή επίθεση 5000 insert_call_forwarding TPS. Και στις δύο περιπτώσεις η ϱυθµαπόδοση για την κανονική τηλεπικοινωνιακή κίνηση µειώνεται στο 93% από την εµφάνιση της "κακόβουλης" τηλεπικοινωνιακής κίνησης. 79

84 Σχήµα 3.18: Στο σχήµα αυτό απεικονίζεται η επίδραση της επίθεσης σε συν- ϑήκες χαµηλής(πράσινο) και υψηλής(κόκκινο) τηλεπικοινωνιακής κίνησης σε έναν κόµβο HLR µε ϐάση δεδοµένων MySQL. Ο ϱυθµός απόδοσης των επιτι- ϑέµενων συσκευών είναι 2500 και 5000 εντολές αίτησης προώθησης κλήσης, αντίστοιχα. Η µείωση της εξυπηρετούµενης τηλεπικοινωνιακής κίνησης και στις δύο περιπτώσεις ϕθάνει στο 93%. Από το λογισµικό προσοµοίωσης TM1 στο έγγραφο [59]. Το διάγραµµα 3.19 παρουσιάζει την επίδραση της επίθεσης στον κόµβο HLR, αυτή την ϕορά µε την χρήση της άλλη ϐάσης δεδοµένων, SolidDB. Η ευρωστία της ϐάσης αυτής επιτρέπει σε επιθέσεις µικρής κλίµακας να µην περιορίζουν αισθητά την παροχή υπηρεσιών από τον κόµβο HLR. Στην κυµατοµορφή υψηλής τηλεπικοινωνιακής κίνησης(κόκκινο) η ϱυθµαπόδοση µειώνεται από 146 "default mix" TPS(στην ϐάση δεδοµένων MySQL) σε τιµές 1340 "default mix" TPS και η εισερχόµενη "κακόβουλη" τηλεπικοινωνιακή κίνηση ϕθάνει τιµές ϱυθµαπόδοσης insert_call_forwarding TPS. Η καµπύλη της κανονικής χαµηλής τηλεπικοινωνιακής κίνησης µειώνεται από τις τιµές 3075 "default mix" TPS σε τιµές 803 "default mix" TPS µε την ϱυθµαπόδοση της "κακόβουλης" τηλεπικοινωνιακής κίνησης να ϕθάνει τα insert_call_forwarding TPS. Αυτές οι τιµές παρουσιάζουν µείωση της διαθεσιµότητας του κόµβου HLR της τάξης των 75%. 80

85 Σχήµα 3.19: Στο σχήµα αυτό απεικονίζεται η επίδραση της επίθεσης σε συν- ϑήκες χαµηλής(πράσινο) και υψηλής(κόκκινο) τηλεπικοινωνιακής κίνησης σε έναν κόµβο HLR µε ϐάση δεδοµένων SoliDB. Ο ϱυθµός απόδοσης των επιτι- ϑέµενων συσκευών είναι εντολές αίτησης προώθησης κλήσης και στις δύο περιπτώσεις. Η µείωση της εξυπηρετούµενης τηλεπικοινωνιακής κίνησης αγγίζει το 75%. Από το λογισµικό προσοµοίωσης TM1 στο έγγραφο [59]. Με ϐάση τις παραπάνω επιθέσεις είναι πλέον δυνατό να υπολογιστεί ο α- ϱιθµός των κινητών συσκευών που πρέπει να ϕέρει το "κακόβουλο" λογισµικό για να αποδειχτεί ότι τα σενάρια είναι πραγµατοποιήσιµα. Κατά την επίθεση ϑεωρείται ότι ο χρόνος αναµετάδοσης της εντολής είναι 4.7 δευτερόλεπτα άρα ο συνολικός αριθµός επιτιθεµένων κινητών συσκευών που χρειάζεται για την επίθεση σε έναν κόµβο HLR µε µια ϐάση δεδοµένων MySQL σε χαµηλή τηλεπικοινωνιακή κίνηση είναι κινητές συσκευές. Το αντίστοιχο αποτέλεσµα για την υψηλή τηλεπικοινωνιακή κίνηση είναι "κακόβουλες" συσκευές. Το πλήθος των "κακόβουλων" κινητών συσκευών που χρειάζονται για να πραγµατοποιήσουν την επίθεση σε σύγκριση µε το ένα εκατοµµύριο των συνδροµητών της ϐάσης δεδοµένων του κόµβου HLR είναι 1.2% και 2.4% αντίστοιχα. Από την µεριά της αποδοτικότερης ϐάσης δεδοµένων SolidDB τα ποσοστά είναι και για τις δύο περιπτώσεις το 14.1% των συνδροµητών ενός κόµβου HLR ή αλλιώς "κακόβουλες" κινητές συσκευές. Η διάδοση του "κακόβουλου" λογισµικού είναι λίγο απίθανο να συγκεντρωθεί στην περιοχή που ελέγχει ένας µόνο κόµβος HLR. Ωστόσο ποσοστά της τάξης των 14% είναι δυνατόν να επηρεάσουν ένα δίκτυο σε κλίµακα εθνικής εµβέλειας. εδοµένης της εξέλιξης του δικτύου κινητής τηλεφωνίας µπορεί να ανα- ϱωτηθεί κανείς εάν η αρχιτεκτονική του δικτύου κινητής τηλεφωνίας που 81

86 εφαρµόζεται η επίθεση υποστηρίζεται από τις σηµερινές υλοποιήσεις των δικτύων κινητής τηλεφωνίας. Η αρχιτεκτονική που περιγράφεται στην επίθεση αφορά άµεσα δίκτυα τεχνολογίας 2G, 3G και ίσως είναι δυνατόν να µεταφερ- ϑεί και σε δίκτυα τεχνολογίας 4G. Τα σηµερινά λειτουργικά δίκτυα κινητής τηλεφωνίας εξυπηρετούν στην πλειοψηφία τους κινητές συσκευές 2G, 3G κάτι το οποίο προδίδει και το γράφηµα

87 Κεφάλαιο 4 Περιγραφή των συνόλων δεδοµένων Σε αυτό το κεφάλαιο περιγράφονται τα σύνολα δεδοµένων τα οποία χρησι- µοποιήθηκαν στην µελέτη αυτή. Τα περισσότερα δεδοµένα είναι µετρήσεις του συνολικού αριθµού των αιτηµάτων που έγιναν για µια παρεχόµενη υ- πηρεσία του δικτύου όπως η "ενηµέρωση της ϑέσης"(location Update) της κινητής συσκευής αλλά και οτιδήποτε άλλο µπορεί να παρέχει πληροφορία για την συµπεριφορά και τον έλεγχο του δικτύου. Ολα τα σύνολα δεδοµένων αφορούν αµιγώς δίκτυα τεχνολογίας 2G/3G ωστόσο δεν αναµένεται να δια- ϕέρουν πολύ από αντίστοιχες µετρήσεις σε δίκτυα τεχνολογίας 4G. Το πρώτο σύνολο δεδοµένων προέρχεται από µια ελληνική εταιρία κινητής τηλεφωνίας ενώ το δεύτερο σύνολο δεδοµένων είναι αποτέλεσµα προσοµοίωσης µιας επίθεσης στο ασύρµατο δίκτυο πρόσβασης τεχνολογίας 3G. Η πρόσβαση σε τέτοιου είδους δεδοµένα είναι πολύ περιορισµένη και οι ερευνητές ϐασίζονται σε "ϕτωχά" σύνολα δεδοµένων που παρέχουν οι εταιρείες κινητής τηλεφωνίας, σε επαγγελµατικά ή ερευνητικά λογισµικά προσοµοίωσης της συµπεριφοράς των δικτύων και ελάχιστες ϕορές σε πραγµατικά δεδοµένα παρατήρησης επι- ϑέσεων σε πραγµατικά δίκτυα κινητής τηλεφωνίας. 4.1 Το αρχείο καταγραφών σε ένα κόµβο HLR του ελληνικού παρόχου Τα διαθέσιµα δεδοµένα για την µελέτη αυτή προέρχονται από ένα αρχείο καταγραφής(logfile) µεταβλητών του δικτύου από την HLR ενός Ελληνα πα- ϱόχου κινητής τηλεφωνίας(cosmote). Ο κόµβος HLR, όπως περιγράφεται και στο κεφάλαιο 2, αποτελείται από µια ϐάση δεδοµένων και επειδή διατηρεί ση- µαντικές πληροφορίες για τους συνδροµητές που κινούνται στην περιοχή του, 83

88 είναι ένα "Ϲωτικό" στοιχείο για την λειτουργία του δικτύου. Ενα µέρος του αρχείου παρατίθεται µε αριθµηµένες γραµµές στο παράρτηµα Α (7) µε σκοπό να εξηγηθεί ο τρόπος ερµηνείας και συλλογής των δεδοµένων. Πριν ξεκινήσει η ανάλυση του αρχείου πρέπει να αναφερθεί ότι τα διαθέσι- µα δεδοµένα αντιστοιχούσαν σε καταγραφές της τηλεπικοινωνιακής κίνησης στον κόµβο HLR για το χρονικό διάστηµα ενός µήνα και συγκεκριµένα του µήνα Σεπτεµβρίου το έτος Στην πρώτη γραµµή, από το όνοµα HLR ACR01 µπορεί να µαντέψει κανείς ότι η περιοχή που ελέγχει ο κόµβος HLR είναι η περιοχή της Ακρόπολης. Στην συνέχεια µε ϐάση την µέθοδο "top-down analysis" προκύπτει ότι κάθε εγγραφή ξεκινάει µε την καταγραφή του ονόµατος του κόµβου HLR αλλά και της ηµέρας και ώρας που πραγµατοποιήθηκε. Για κάθε εγγραφή ϕαίνεται να υπάρχουν 17 τµήµατα τα οποία ϕέρουν διαφορετική πληροφορία αλλά σε αυτό το αρχείο ήταν διαθέσιµα µόνο τα 2 πρώτα. Το πρώτο µέρος των καταγραφών Το πρώτο κοµµάτι των καταγραφών(part 1/17) αφορά δεδοµένα τηλεπικοινωνιακής κίνησης και κάθε ϕορά αναφέρεται το χρονικό διάστηµα στο οποίο συλλέχθηκαν τα δεδοµένα(sample Date). Ουσιαστικά, οι καταγραφές γίνονται για χρονικό διάστηµα µιας ώρας. Στην συνέχεια παρουσιάζονται οι καταγραφές για τις "Βασικές Υπηρεσίες" που παρέχει το δίκτυο. Λίγο πιο συγκεκριµένα, κάθε υπηρεσία χαρακτη- ϱίζεται από ένα αρχικό γράµµα το οποίο ακολουθείται από έναν διψήφιο αριθµό. Σύµφωνα µε το πρότυπο [67] το οποίο περιγράφει τις τηλευπηρεσίες(teleservices) και το πρότυπο [68] που περιγράφει τις υπηρεσίες δεδο- µένων(bearer services) δίνονται οι παρακάτω ορισµοί των ϐασικών υπηρεσιών, T for "Teleservice" : Είναι µια υπηρεσία τηλεπικοινωνίας που παρέχει πλήρη επικοινωνία µεταξύ χρηστών ϐασισµένη σε πρωτόκολλα και συµφωνίες µεταξύ των διαφόρων παρόχων. Πίνακας 4.1: Περιγραφή των τηλευπηρεσιών("teleservices"). Αρχή του πίνακα Συντοµογραφία Περιγραφή Υπηρεσίας T11 Telephony T21 Short message Mobile Terminated / Point to Point (Mobile Station <- Serving Center) 84

89 Συνέχεια του πίνακα 4.1 Συντοµογραφία Περιγραφή Υπηρεσίας T22 Short Message Mobile Originated / Point to Point (Mobile Station -> Serving Center) T62 Alternate facsimile group 3 and alter speech (fax) B for "Bearer Service" : Είναι µια υπηρεσία τηλεπικοινωνίας που παρέχει την δυνατότητα ανταλλαγής δεδοµένων(συνήθως ελέγχου) ανάµεσα στα διάφορα σηµεία πρόσβασης. Αποτελούν τις πρώτες υπηρεσίες δεδοµένων πάνω σε δίκτυο µεταγωγής κυκλώµατος, οι οποίες χρησιµοποιούνταν συνήθως για έλεγχο συστηµάτων µέσα από το δίκτυο κινητής τηλεφωνίας. Για παράδειγ- µα, η ενηµέρωση της κατάστασης µιας ϕωτοβολταϊκής εγκατάστασης σε µια αποµακρυσµένη περιοχή µε την αποστολή µετρήσεων µεγέθους ορισµένων bytes. Πίνακας 4.2: Υπηρεσίες ανταλλαγής δεδοµένων ελέγχου("bearer services"). Αρχή του πίνακα Συντοµογραφία B16 B17 B1F Περιγραφή Υπηρεσίας Data c.d.a(circuit duplex asynchronous) 9600bps General data c.d.a General data c.d.s(circuit duplex synchronous) Αφού προσδιορίστηκαν οι ϐασικές υπηρεσίες µπορούν τώρα να προσδιοριστούν οι τιµές στις διάφορες στήλες του αρχείου στα δεξιά των υπηρεσιών. Η στήλη COUNT προφανώς µετράει τον αριθµό των ενεργοποιήσεων της κάθε υπηρεσίας σε διάρκεια µιας ώρας. Για τις δύο τελευταίες στήλες εάν είναι σωστή η ερµηνεία ότι το SRI σηµαίνει Send Routing Information, τότε ισχύει ότι η στήλη SRI Attempt παρουσιάζει τον αριθµό των αιτήσεων(π.χ. GMSC) που έγιναν στον κόµβο HLR µε σκοπό να επιβεβαιωθεί η ϑέση του συνδρο- µητή στο δίκτυο. Αντίστοιχα, η στήλη SRI Successful δείχνει πόσες από τις αιτήσεις που έγιναν στον κόµβο HLR πραγµατοποιήθηκαν µε επιτυχία, δηλαδή για πόσους από τους συνδροµητές που Ϲητήθηκαν ο κόµβος HLR γνωρίζει τα στοιχεία τους. Ενα πιο αναλυτικό παράδειγµα είναι ο εντοπισµός µιας κινητής συσκευής MS από έναν κόµβο GMSC. Ο κόµβος GMSC ϑα αποστείλει στον κόµβο HLR ένα MAP SRI µήνυµα. Το µήνυµα αυτό περιέχει τον αριθµό του κινητού τηλεφώνου του συνδροµητή(msisdn) και µε αυτό ο κόµβος HLR ϑα αναζητήσει στην ϐάση του εάν διαθέτει αυτό το συνδροµητή. Σε περίπτωση που η αναζήτηση είναι επιτυχής ϑα επιστραφεί από τη ϐάση ο µοναδικός αριθµός 85

90 IMSI του συνδροµητή και έτσι ϑα έχει πρόσβαση στην πληροφορία της ϑέσης του. Στην συνέχεια εµφανίζονται και άλλες στήλες µε πιθανή ερµηνεία BOR:Basic Optimal Routing, IRQ:International Roaming Group και µε άγνωστο το τι σηµαίνει το MEM. Ωστόσο επειδή αυτές οι στήλες παρουσιάζουν µηδενικές τιµές δεν παρέχουν κάποια σηµαντική πληροφορία γι αυτό και παρακάµπτονται. Ενηµέρωση ϑέσης("location Update") : Στην συνέχεια ακολουθούν µετρήσεις για τον προσδιορισµό της ϑέσης των συνδροµητών τόσο µέσα από το δίκτυο µεταγωγής κυκλώµατος(mscs) όσο και µέσα από το δίκτυο µεταγωγής πακέτου(sgsn) για ένα δίκτυο τεχνολογίας 3G. Η ετικέτα "Location Updates" αναφέρεται προφανώς στην διαδικασία ενη- µέρωσης της ϑέσης µε ϐάση το GSM δίκτυο ή καλύτερα το δίκτυο µεταγωγής κυκλώµατος. ιαθέτει τέσσερις µεταβλητές από τις οποίες οι τρεις έχουν δεδοµένα. Οι µεταβλητές αυτές αφορούν τους συνδροµητές που συνδέονται σε δίκτυα άλλων παρόχων, αυτούς που επιστρέφουν από δίκτυα άλλων παρόχων και το σύνολο των "Location Updates" που πραγµατοποιήθηκαν. Στις αντίστοιχες στήλες των µεταβλητών αποθηκεύονται ο αριθµός των επιτυχηµένων και αποτυχηµένων ενηµερώσεων της ϑέσης των κινητών συσκευών, έτσι µπο- ϱεί να υπολογιστεί ο συνολικός αριθµός των προσπαθειών που έγιναν. Η ετικέτα "GPRS Location Registrations" αναφέρεται στην διαδικασία όπου γίνεται ενηµέρωση της ϑέσης µέσω του GPRS δικτύου ή καλύτερα του δικτύου µεταγωγής πακέτου. Σε αυτό το σηµείο το αρχείο περιέχει δύο µετα- ϐλητές ωστόσο µόνο µια εµφανίζει δεδοµένα και αυτή περιγράφει τον συνολικό αριθµό των προσπαθειών ενηµερώσεων ϑέσης που πραγµατοποιήθηκαν αλλά και πόσες από αυτές ήταν επιτυχής. Ο συνδυασµός των "Location Updates" και των "GPRS Location Updates" επιτρέπουν την παρατήρηση της κινητικότητας των συνδροµητών στο δίκτυο της περιοχής. Γι αυτό και ο πίνακας 4.3 συνοψίζει τις µεταβλητές που περιγράφονται παραπάνω. Πίνακας 4.3: Υπηρεσία ενηµέρωσης ϑέσης("location Update Service"). Αρχή του πίνακα Συντοµογραφία Περιγραφή Υπηρεσίας LU_V Αριθµός συνδροµητών που συνδέονται σε δίκτυο άλλου παρόχου. LU_R Αριθµός συνδροµητών που "επιστρέφουν" από δίκτυο άλλου παρόχου. 86

91 Συνέχεια του πίνακα4.2 Συντοµογραφία Περιγραφή Υπηρεσίας LU_T Συνολικός αριθµός ενηµερώσεων ϑέσης των συνδροµητών από το δίκτυο µεταγωγής κυκλώµατος. LU_GPRS Συνολικός αριθµός ενηµερώσεων ϑέσης των συνδροµητών από το δίκτυο µεταγωγής πακέτου Συναλλαγές στην ϐάση δεδοµένων : Στην συνέχεια του αρχείου εµφανίζονται δύο µετρητές για τις συναλλαγές(transactions) που πραγµατοποιούνται στην ϐάση δεδοµένων και αφορούν την διαχείριση των κλήσεων(call hadling) και την διαχείριση της κινητικότητας των χρηστών(mobility management). Επειτα, ακολουθούν και κάποιοι άλλοι µετρητές ωστόσο οι περισσότερες πληροφορίες ϕέρουν µηδενικές τιµές και αυτές που δεν είναι µηδενικές δεν παρέχουν σηµαντικά δεδοµένα που ϑα µπορούσαν να αξιοποιηθούν στην µελέτη αυτή. Το δεύτερο µέρος των καταγραφών Το δεύτερο κοµµάτι των καταγραφών(part 2/17) αφορά τις συµπληρωµατικές υπηρεσίες(supplementary services) που παρέχει το δίκτυο στους συνδροµητές του. Οι υπηρεσίες αυτές είναι ιδιαίτερα ενδιαφέρουσες για την µελέτη αυτή και δίνεται περισσότερη προσοχή στην στήλη COUNT. Παρακάτω α- κολουθεί η επεξήγηση των συντοµογραφιών των υπηρεσιών σύµφωνα µε τα πρότυπα [69, 70, 71, 72, 73]. Πίνακας 4.4: ευτερεύουσες υπηρεσίες("supplementary services"). Αρχή του πίνακα Α/Α Συντοµογραφία Περιγραφή Υπηρεσίας 1 CLIP Call Line Identification Presentation( υνατότητα αναγνώρισης κλήσης). 2 CLIR Call Line Identification Restriction(Ενεργοποίηση της υπηρεσίας α- πόκρυψης αριθµού). 3 CFU Call Forward Unconditional(Προώθηση ο- ποιασδήποτε κλήσης του συνδροµητή σε έναν άλλο αριθµό). 87

92 Συνέχεια του πίνακα4.4 Α/Α Συντοµογραφία Περιγραφή Υπηρεσίας 4 CFB Call Forwarding on mobile subscriber Busy(Προώθηση κλήσης µόνο όταν ο χρήστης είναι κατειληµµένος). 5 CFNA Call Forward No Answer.(Στα πρότυπα περιγράφεται ως No Reply και όχι ως No Answer. Σηµαίνει ότι, η κλήση προωθείται µόνο όταν δωθεί σήµα No Reply). 6 CFNR Call Forward on mobile subscriber Not Reachable(Προώθηση κλήσης προς έναν άλλο αριθµό όταν το κινητό του συνδροµητή δεν είναι προσιτό από το δίκτυο). 7 CW Call Waiting(Άφιξη εισερχόµενης κλήσης ενώ το κινητό είναι ήδη σε κλήση. Τότε µπορεί ο συνδροµητής να επιλέξει τι ϑα κάνει µε την εισερχόµενη κλήση). 8 HOLD Call Hold( ίνει την δυνατότητα στον συνδρο- µητή να παγώσει µια ενεργή κλήση και να επανέλθει σε αυτήν µετά από λίγο). 9 MPTY MultiParty( υνατότητα κλήσης µε συµµετοχή παραπάνω των δύο συνδροµητών). 10 BAOC Barring of All Outgoing Calls(Φραγή όλων των εξερχοµένων κλήσεων εκτός των Emergency). 11 BOIC Barring of Outgoing International Calls(Φραγή των εξερχοµένων διεθνών κλήσεων). 12 BOIH Barring of Outgoing International calls w- hen roaming outside the Home PLMN country service(φραγή εξερχοµένων διε- ϑνών κλήσεων για περιαγωγή στο εξωτε- ϱικό(εξωτερικό είναι το δίκτυο ενός πα- ϱόχου µιας άλλης χώρας, περιαγωγή είναι η πρόσβαση σε ένα δίκτυο παρόχου του εξωτε- ϱικού) ). 13 BAIC Barring All Incoming Calls(Φραγή εισερχο- µένων κλήσεων). 88

93 Συνέχεια του πίνακα4.4 Α/Α Συντοµογραφία Περιγραφή Υπηρεσίας 14 BIRO Barring Incoming calls when Roaming Outside the home PLMN country(φραγή εισερχοµένων κλήσεων κατά την περιαγωγή στο ε- ξωτερικό). 15 BORO Barring Outgoing calls when Roaming Outside the home PLMN country(φραγή εξερχοµένων κλήσεων κατά την περιαγωγή στο ε- ξωτερικό). 16 OCCF Operator Controlled Call Forwarding service(προώθηση κλήσης ελεγχόµενη από τον πάροχο("η κλήσης σας προωθείται, παρακαλώ περιµένετε...") ). 17 ODB Operator Determined Barring(Είναι η υπη- ϱεσία που δίνει την δυνατότητα στον πάροχο να ϑέτει ϕραγή στους συνδροµητές του. Τις περισσότερες ϕορές χρησιµοποιείται όταν δεν πληρώνεται το λογαριασµό σας("μου "κόψαν" το τηλέφωνο ή το υπόλοιπο του χρόνου οµιλία σας δεν είναι αρκετό για να πραγµατοποιηθεί αυτή η κλήση ;) "). Στα σχήµατα 4.1, 4.2 παρουσιάζονται ενδεικτικά οι κυµατοµορφές των σηµάτων διαφόρων µεταβλητών που περιέχει το αρχείο. Τα σήµατα παρουσιάζουν περιοδικότητα ανά εβδοµάδα και ανά ηµέρα. 89

94 Σχήµα 4.1: Ενδεικτικές κυµατοµορφές διαφόρων υπηρεσιών της HLR Σχήµα 4.2: Ενδεικτικές κυµατοµορφές διαφόρων υπηρεσιών της HLR 4.2 Σύνολο δεδοµένων προσοµοίωσης της επίθεσης στο πεδίο "RRC" ενός UMTS δικτύου Αυτό το σύνολο δεδοµένων είναι αποτέλεσµα προσοµοίωσης της συµπερι- ϕοράς των συνδροµητών που αιτούνται πρόσβαση στο διαδίκτυο µέσα από ένα δίκτυο τεχνολογίας 3G, όπως περιγράφεται στο [60] και αναλυτικότερα 90

95 στο κεφάλαιο 3. Πιο ειδικά, στα δεδοµένα υπάρχουν µετρήσεις από όλα τα τµήµατα του δικτύου, δηλαδή από το κινητό τηλέφωνο, το δίκτυο ασύρµατης πρόσβασης και τέλος το πυρηνικό δίκτυο. Τα δεδοµένα από την προσοµοίωση αποθηκεύονται σε απλά αρχεία κει- µένου µε συγκεκριµένη δοµή και µε πολλές πληροφορίες για τις παρα- µέτρους της προσοµοίωσης. Ωστόσο τα παρακάτω δεδοµένα, προέκυψαν έπειτα από επεξεργασία των αρχείων του σεναρίου επίθεσης "DCH to NoPCH attack" όπως περιγράφεται στο κεφάλαιο 3. Τα αποτελέσµατα της επεξεργασίας αποθηκεύτηκαν σε αρχεία τύπου.csv µε τους τίτλους των στηλών να παραπέµπουν στα ονόµατα των µετρήσεων που έγιναν κατά την προσοµοίωση του συστήµατος. Πίνακας 4.5: Περιγραφή των µεταβλητών από την προσοµοίωση. Αρχή του πίνακα Α/Α Κόµβος Ονοµα Μεταβλητής Περιγραφή Μεταβλητής 1 RNC sum_numsigsentran Το συνολικό άθροισµα του αριθµού των µηνυµάτων σηµατοδοσίας που στάλθηκαν στο RAN(UEs and NodeBs) για κάθε ένα RRC γεγονός. 2 RNC sum_numsigsentcn Το συνολικό άθροισµα του αριθµού των µηνυµάτων σηµατοδοσίας που στάλθηκαν στο CN(to the SGSN) για κάθε ένα RRC γεγονός. 3 RNC sum_recvdransigpkts Το συνολικό άθροισµα των µηκών όλων των πακέτων(σε bytes) που ελήφθησαν από το RAN. Ουσιατικά, είναι το σύνολο των bytes που έλαβε το RAN από πακέτα σηµατοδοσίας. 4 RNC sum_recvdcnsigpkts Το συνολικό άθροισµα των µηκών όλων των πακέτων(σε bytes) που ελήφθησαν από το CN. Ουσιατικά, είναι το σύνολο των bytes που έλαβε το CN από πακέτα σηµατοδοσίας. 5 RNC average_queuelength Η µέση τιµή του µήκους της ουράς που διαθέτει ο RRC signaling server. Το µήκος της ουράς µετράται σε πλήθος πακέτων. 6 RNC average_queueingtime Ο µέσος χρόνος(σε δευτερόλεπτα) πα- ϱαµονής στην ουρά κάθε επεξεργασµένου µηνύµατος RRC σηµατοδοσίας. 91

96 Συνέχεια του πίνακα 4.5 Α/Α Κόµβος Ονοµα Μεταβλητής Περιγραφή Μεταβλητής 7 UE count_sessionsapplayer Ο συνολικός αριθµός των συνόδων(sessions) που έχουν εκκινήσει. 8 UE count_sentdatapktsrrc Ο συνολικός αριθµός των πακέτων δεδοµένων PDUs που έχουν αποσταλεί προς το δίκτυο (uplink). 9 UE count_recvddatapktsrrc Ο συνολικός αριθµός των πακέτων δεδοµένων PDUs που έχουν ληφθεί από το δίκτυο (downlink). 10 UE count_sentsigpktsrrc Ο συνολικός αριθµός των πακέτων RRC σηµατοδοσίας που έχουν αποσταλεί προς το δίκτυο (uplink). 11 UE count_recvdsigpktsrrc Ο συνολικός αριθµός των πακέτων RRC σηµατοδοσίας που έχουν ληφθεί από το δίκτυο (downlink). 12 UE count_sentsigpktssm_gmm Ο συνολικός αριθµός των πακέτων Session Management/GPRS Mobility Management(SM/GMM) σηµατοδοσίας που έχουν αποσταλεί προς το δίκτυο (uplink). 13 UE count_recvdsigpktssm_gmm Ο συνολικός αριθµός των πακέτων Session Management/GPRS Mobility Management(SM/GMM) σηµατοδοσίας που έχουν ληφθεί από το δίκτυο (downlink). 14 UE IdleUsers Η µεταβλητή αυτή δείχνει πόσες ϕορές κάποιος χρήστης πέρασε από την κατάσταση RRC Idle. Αυτό σηµαίνει ότι ένας χρήστης µπορεί να περάσει πολλές ϕορές από την ίδια κατάσταση λειτουργίας. 15 UE FachUsers Η µεταβλητή αυτή δείχνει πόσες ϕορές κάποιος χρήστης πέρασε από την κατάσταση RRC Cell-FACH. Αυτό σηµαίνει ότι ένας χρήστης µπορεί να περάσει πολλές ϕορές από την ίδια κατάσταση λειτουργίας. 92

97 Συνέχεια του πίνακα 4.5 Α/Α Κόµβος Ονοµα Μεταβλητής Περιγραφή Μεταβλητής 16 UE DchUsers Η µεταβλητή αυτή δείχνει πόσες ϕο- ϱές κάποιος χρήστης πέρασε από την κατάσταση RRC Cell-DCH. Αυτό σηµαίνει ότι ένας χρήστης µπορεί να περάσει πολλές ϕορές από την ίδια κατάσταση λειτουργίας. 17 UE Idle Η µεταβλητή αυτή δείχνει πόσες ϕορές κάποιος χρήστης πέρασε από την κατάσταση GMM Idle. Αυτό σηµαίνει ότι ένας χρήστης µπορεί να περάσει πολλές ϕορές από την ίδια κατάσταση λειτουργίας. 18 UE Connected Η µεταβλητή αυτή δείχνει πόσες ϕορές κάποιος χρήστης πέρασε από την κατάσταση GMM Connected. Αυτό σηµαίνει ότι ένας χρήστης µπορεί να περάσει πολλές ϕορές από την ίδια κατάσταση λειτουργίας. Τέλος του πίνακα Τα παραπάνω δεδοµένα ϑα µπορούσαν να διαχωριστούν σε µεγαλύτερες οµάδες ανάλογα µε την πληροφορία που ϕέρουν. Τα δεδοµένα µε αύξων α- ϱιθµό(α/α) 1,2 δείχνουν το πόσα πακέτα σηµατοδοσίας στάλθηκαν στο δίκτυο πρόσβασης και στο πυρηνικό δίκτυο αντίστοιχα. Ο συνδυασµός τους µε τα 3,4 επιτρέπει τον υπολογισµό του όγκου της τηλεπικοινωνιακής κίνησης πακέτων σηµατοδοσίας και στα δύο µέρη του δικτύου. Επειτα, το Ϲευγάρι 5,6 περιέχει πληροφορίες για την καθυστέρηση των πακέτων στο δίκτυο. Εν συνεχεία, από την πλευρά µιας κινητής συσκευής αποθηκεύονται τα δεδοµένα 8,9,10,11 τα οποία περιγράφουν τον αριθµό των πακέτων τόσο δεδοµένων όσο και σηµατοδοσίας που έχουν ανταλλαχθεί από και προς το δίκτυο(downlink,uplink). Τα 12,13 περιγράφουν τα πακέτα σηµατοδοσίας σχετικά µε την κινητικότητα των χρηστών. Τέλος, τα 14,15,16,17,18 παρακολουθούν τις διελεύσεις των κινητών συσκευών από τις διάφορες καταστάσεις λειτουργίας ανάλογα µε το διάγραµµα καταστάσεων της τεχνολογίας του δικτύου(14,15,16 - UMTS/17,18 - GPRS). Στο σχήµα 3.4 παρουσιάζεται η εκτιµώµενη συµπεριφορά της επίθεσης. Το πράσινο εµβαδόν παρουσιάζει την αναµενόµενη τηλεπικοινωνιακή κίνηση που προκαλείται από µηνύµατα σηµατοδοσίας από κινητά µε "καλόβουλες" 93

98 εφαρµογές. Σχεδιάστηκε ισοµερώς κατανεµηµένη καθ όλη την διάρκεια της ηµέρας για λόγους απλότητας και σύγκρισης µε την κίνηση από τις "κακόβουλες" εφαρµογές. Στην πραγµατικότητα αναµένεται να παρουσιάζει διακυµάνσεις. Το κόκκινο εµβαδόν παρουσιάζει την τηλεπικοινωνιακή κίνηση που παράγεται από µηνύµατα σηµατοδοσίας σε κινητές συσκευές µε "κακόβουλες" εφαρµογές. Ουσιαστικά, η "κακόβουλη" εφαρµογή είναι αυτή που οδηγεί το κινητό να αλλάζει καταστάσεις και να προκαλεί όχι µόνο µεγαλύτερο όγκο τηλεπικοινωνιακής κίνησης δεδοµένων πάνω στο κοινό κανάλι αλλά και µεγαλύτερο όγκο τηλεπικοινωνιακής κίνησης σηµατοδοσίας για τις αλλαγές στην µετάβαση των καταστάσεων. Η προσοµοίωση επιβεβαιώνει τα παραπάνω µε τα δύο σχήµατα που ακολουθούν. Το σχήµα 4.3 δείχνει τον αριθµό των πακέτων RRC σηµατοδοσίας που έλαβε από το δίκτυο, κάθε µια από τις εκατό κινητές συσκευές µε "κακόβουλες" εφαρµογές. Στο σχήµα 4.4 εµφανίζεται το πλήθος των πακέτων RRC σηµατοδοσίας στην κάτω Ϲεύξη(downlink) για τρεις χρήστες που δεν δια- ϑέτουν "κακόβουλες" εφαρµογές στην κινητή συσκευή τους και ένας χρήστης µε "κακόβουλες" εφαρµογές(µπλε κυµατοµορφή). Σχήµα 4.3: Το πλήθος των πακέτων σηµατοδοσίας στην κάτω Ϲεύξη των 100 επιτιθέµενων Στο σχήµα 4.3 το πράσινο εµβαδόν καλύπτει την "καλόβουλη" συµπερι- ϕορά των "επιτιθέµενων", δηλαδή όταν οι συσκευές αυτές χρησιµοποιούν τις "καλόβουλες" εφαρµογές τους και παράγουν ϑεµιτά τηλεπικοινωνιακή κίνηση. Το κόκκινο εµβαδόν παρουσιάζει την "επιθετική" συµπεριφορά των ίδιων συσκευών. Άξιο παρατήρησης στην χρονική περίοδο ανάµεσα στις 2:00 έως τις 7:00 ώρες είναι η κατανοµή των στιγµών εκκίνησης της επίθεσης σε όλο 94

99 το χρονικό διάστηµα. Ο χρόνος εκκίνησης της επίθεσης προσοµοιώνεται ως τυχαία µεταβλητή µε οµοιόµορφη κατανοµή. Η κατηφορική κλίση της κυµατοµορφής στο διάστηµα αυτό σηµαίνει ότι το πλήθος των πακέτων ση- µατοδοσίας κατά την εκκίνηση της επίθεσης αρχίζει µε µια µεγάλη τιµή και µειώνεται µέχρι ένα σηµείο. Κάτι ιδιαίτερα λογικό εάν αναλογιστεί κανείς ότι η εκκίνηση της επίθεσης σηµαίνει ανταλλαγή πληροφορίας ελέγχου ανάµεσα στο κινητό και το δίκτυο για να συµφωνηθεί η κατάσταση λειτουργίας του κινητού λίγο πριν ξεκινήσει η ανταλλαγή δεδοµένων. Το χρονικό διάστηµα από τις 7:00 µέχρι τις 12:00 ώρες είναι καθαρός χρόνος επίθεσης και όλες οι επιτιθέµενες συσκευές έχουν "στρατολογηθεί" προκαλώντας υψηλή τηλεπικοινωνιακή κίνηση σηµατοδοσίας. Επειτα η επίθεση σταµατά στο χρονικό διάστηµα 12:00 µε 12:15 ώρες, µε τον χρόνο λήξης να ακολουθεί οµοιόµορ- ϕη κατανοµή ως τυχαία µεταβλητή. Στην συνέχεια και µέχρι τις 15:00 ώρες οι συσκευές συµπεριφέρονται όπως κάθε ϑεµιτή συσκευή. Από τις 15:00 µέχρι τις 15:15 ξεκινάει το δεύτερο κύµα επίθεσης και στις 20:00 µε 20:15 τελειώνει η επίθεση, ολοκληρώνοντας έτσι την προσοµοίωση στο χρονικό διάστηµα µιας ηµέρας. Σχήµα 4.4: Το πλήθος των πακέτων σηµατοδοσίας στην κάτω Ϲεύξη 3 κανονικών χρηστών και 1 επιτιθέµενου(µπλε) Στο σχήµα 4.4 εµφανίζεται και η µπλε κυµατοµορφή η οποία αντιστοιχεί σε µια επιτιθέµενη κινητή συσκευή. Αυτό γίνεται για λόγους σύγκρισης µε τις κινητές συσκευές που διαθέτουν µόνο "καλόβουλες" εφαρµογές και ένα δείγµα της συµπεριφοράς τους εµφανίζεται µε τις υπόλοιπες κυµατοµορφές. Η τηλεπικοινωνιακή κίνηση σηµατοδοσίας που παράγουν οι κινητές συσκευές µε τις "καλόβουλες" εφαρµογές παρουσιάζει διακυµάνσεις ωστόσο παραµένει 95

100 σταθερά σε πολύ πιο χαµηλά επίπεδα από αυτή των "επιτιθέµενων" συσκευών. Στο σχήµα ϕαίνεται ότι η δραστηριότητα σηµατοδοσίας αυτών των συσκευών σταµατά περίπου στις 15 ώρες πράγµα το οποίο συµβαίνει διότι µέχρι εκείνη την χρονική στιγµή υπάρχουν διαθέσιµα δεδοµένα. Σχήµα 4.5: Οι τιµές των συσσωρευτών µεταβάσεων κατάστασης λειτουργίας σε UTRAN υπό επίθεση Μια ακόµα σηµαντική µεταβλητή για την παρακολούθηση της επίθεσης κατά την προσοµοίωση είναι οι µετρητές που συσσωρεύουν το πλήθος των κινητών συσκευών που περνάνε από µια συγκεκριµένη κατάσταση σύµφωνα µε το διάγραµµα καταστάσεων λειτουργίας στο σχήµα 3.2. Για το µετρητή της κάθε κατάστασης είναι αδιάφορη η ταυτότητα της συσκευής, δηλαδή η ίδια συσκευή κάθε ϕορά που µεταβαίνει στην κατάσταση αυτή αυξάνει το µετρητή κατά ένα. Στο σχήµα 4.5 ϕαίνονται οι τιµές των τριών µετρητών καθ όλη την διάρκεια της ηµέρας. Σύµφωνα, µε το διάγραµµα καταστάσεων της επίθεσης 3.3 για να µεταβεί µια κινητή συσκευή στην κατάσταση DCH attack πρέπει πρώτα να µεταβεί στην κατάσταση FACH attack. Άρα το σύνολο των µεταβάσεων από στην κατάσταση DCH attack ϑα είναι πάντα µικρότερο από αυτό της FACH attack, πράγµα το οποίο επιβεβαιώνεται και από το σχήµα 4.5. Στο σχήµα 4.5 τα κόκκινα εµβαδά παρουσιάζουν τα χρονικά διαστήµατα εκκίνησης της επίθεσης, τα οποία είναι οµοιόµορφα κατανεµηµένα. Μόλις στις πρώτες ώρες τις εκκίνησης παρατηρείται µια αύξηση των τιµών των συσσωρευτών για τις καταστάσεις FACH, DCH και µια µείωση της τιµής του συσ- 96

101 σωρευτή Idle. Πράγµα πολύ λογικό, καθώς οι "επιτιθέµενες" κινητές συσκευές αρχίζουν και δραστηριοποιούνται περνώντας από την ηρεµία σε "επιθετική" συµπεριφορά. Το πράσινο εµβαδόν σκεπάζει τον χρόνο επίθεσης µε όλες τις "επιτιθέµενες" κινητές συσκευές να είναι εν δράσει και γι αυτό οι τιµές των συσσωρευτών εµφανίζονται σταθερά υψηλές. Το µπλέ εµβαδό µε την σειρά του καλύπτει τον χρόνο τερµατισµού των επιθέσεων και κάνει ϕανερή την µείωση των συσσωρευτών FACH, DCH και ως συνέπεια αυτού την αύξηση της τιµής του Idle. Η Idle κατάσταση λειτουργίας µετά τις 15:15 παρουσιάζεται πιο χαµηλά από ότι πριν διότι µειώνεται ο αριθµός των κινητών συσκευών µε τις "καλόβουλες" εφαρµογές που συµµετέχουν στην προσοµοίωση. Αυτή η παρατήρηση έγινε και παραπάνω για το σχήµα

102 Κεφάλαιο 5 Ποιοτική ανάλυση των συνόλων δεδοµένων Στο κεφάλαιο αυτό αναλύονται ποιοτικά τα σύνολα δεδοµένων που παρουσιάστηκαν στο κεφάλαιο 4 µε σκοπό να µελετηθούν και να αναδειχθούν διακριτικά χαρακτηριστικά τους. Σε κάθε ένα από τα σύνολα δεδοµένων αναλύονται οι µεταβλητές του δικτύου µε τρεις διαφορετικές µεθόδους και για δύο διαφο- ϱετικά σενάρια λειτουργίας του δικτύου. Το πρώτο σενάριο αντιπροσωπεύει την οµαλή λειτουργία του δικτύου ενώ το δεύτερο την λειτουργία του όταν ϐρίσκεται υπό επίθεση. Η ανάλυση ϐασίζεται σε τρεις µεθόδους. Η πρώτη χρησιµοποιεί την συσχέτιση ανάµεσα στις µεταβλητές του κάθε συνόλου δεδοµένων µε σκοπό να εντοπίσει την σχέση µεταξύ των διαφόρων µεταβλητών και να δώσει µια πιο ολοκληρωµένη εικόνα για την κατάσταση του δικτύου. Η συνεισφορά της συσχέτισης στον εντοπισµό ανωµαλιών(επιθέσεων) είναι οι αλλαγές των σχέσεων µεταξύ των µεταβλητών όταν το δίκτυο ϐρίσκεται υπό επίθεση. Η δεύτερη µέθοδος εστιάζει στα χαρακτηριστικά των χρονοσειρών της κάθε υπηρεσίας και παρουσιάζει την "τάση" και την περιοδικότητά τους. Τέλος, η τρίτη µέθοδος ονοµάζεται µετασχηµατισµός Krawtchouk και αναλύει µια χρονοσειρά σε έναν αριθµό συνιστωσών. Επιλέγονται να αναλυθούν οι χρονοσειρές-υπηρεσίες που επηρεάζονται από µια επίθεση µε σκοπό να συγκριθούν µε την αντίστοιχη ανάλυση χρονοσειράς της ίδιας υπηρεσίας όταν το δίκτυο δεν δέχεται επίθεση. Οι διαφορές στις Krawtchouk συνιστώσες µιας χρονοσειράς, τόσο για την κανονική λειτουργία της υπηρεσίας όσο και για την "υπό επίθεση" συµπεριφορά της, εντοπίζονται µε ϐάση την ενεργό τιµή και την ϕάση της κάθε συνιστώσας. 98

103 5.1 Συσχέτιση των µεταβλητών του συνόλου δεδοµένων Η συσχέτιση των µεταβλητών του δικτύου παρουσιάζεται µε τον πίνακα των συντελεστών συσχέτισης. Για τον υπολογισµό του πίνακα των συντελεστών συσχέτισης CorrM at χρησιµοποιείται η παρακάτω µαθηµατική ϕόρµουλα, CorrMat(i, j) = Cov(i, j) Cov(i, i) Cov(i, j), (5.1) όπου Cov(i, j) είναι η συνδιασπορά(covariance) των σηµάτων (i, j), Cov(i, i) αποτελεί την συνδιασπορά του σήµατος µε τον εαυτό του και επειδή ο πίνακας συνδιασποράς είναι συµµετρικός προκύπτει ότι Cov(i, j) = Cov(j, i). Ο πίνακας των συντελεστών συσχέτισης περιέχει τιµές από το -1 έως το 1, µε το µηδέν να σηµαίνει ότι οι µεταβλητές δεν σχετίζονται γραµµικά. Η ϑετική µονάδα σηµαίνει ότι το ένα σήµα ακολουθεί ανάλογα τις αυξοµειώσεις του άλλου, δηλαδή όσο το ένα αυξάνεται, αυξάνεται και το άλλο. Αντίθετα, η αρνητική µονάδα σηµαίνει ότι το ένα σήµα ακολουθεί µε αντίθετη συµπερι- ϕορά τις αυξοµειώσεις του άλλου, δηλαδή όσο αυξάνεται το ένα, µειώνεται το άλλο Ανάλυση του συνόλου δεδοµένων του κόµβου HLR Στους πίνακες 5.1 και 5.2 ϕαίνονται οι συντελεστές συσχέτισης των µεταβλητών που αποθηκεύει η HLR για δίκτυο σε λειτουργία χωρίς και µε επίθεση, αντίστοιχα. Ο πίνακας συντελεστών συσχέτισης είναι συµµετρικός και γι αυτό στο άνω τριγωνικό µέρος του παρουσιάζονται οι αριθµητικές τιµές των συντελεστών ενώ στο κάτω τριγωνικό µέρος του παρουσιάζονται διαισθητικά οι τιµές των συντελεστών σε µορφή κυκλικού δίσκου. Το εµβαδόν του δίσκου µαρτυ- ϱά την απόσταση του συντελεστή από το µηδέν και το χρώµα του δείχνει την ϑετική ή αρνητική τιµή του. Ο πίνακας εµφανίζεται ταξινοµηµένος µε ϐάση τις σηµαντικότερες συνιστώσες(first principal component) που προκύπτουν για τον αλγόριθµο PCA. Συγκεκριµένα, η πρώτη συνιστώσα είναι αυτή που παρουσιάζει την µεγαλύτερη διακύµανση και εµφανίζεται στην κορυφή του πίνακα, η δεύτερη την αµέσως µικρότερη τιµή και εµφανίζεται στην δεύτερη σειρά, και ούτω καθεξής. Σε αυτό το σηµείο πρέπει να αναφερθεί ότι όσες µεταβλητές παρουσίαζαν µηδενικές τιµές δεν εµφανίζονται στους πίνακες συσχέτισης. Παρακάτω, α- κολουθεί η ερµηνεία των συσχετίσεων των υπηρεσιών του δικτύου πρώτα σε οµάδες και µετά στο σύνολο όλων των υπηρεσιών για τις οποίες συλλέγει 99

104 δεδοµένα ο κόµβος HLR. Η ανάλυση που ακολουθεί απευθύνεται στην λειτουργία του δικτύου χωρίς να δέχεται επίθεση, εποµένως αναφέρεται στον πίνακα 5.1. Στο τέλος της ενότητας περιγράφεται περιληπτικά η µέθοδος της επίθεσης που επιλέχθηκε και η επίδραση της στις σχέσεις µεταξύ των µεταβλητών του δικτύου. Βασικές Υπηρεσίες (Basic Services) Τηλε-υπηρεσίες (Teleservices): Η υπηρεσία Τ11-"Τηλεφωνία" παρουσιάζει υψηλή συσχέτιση µε την υπηρεσία Τ21-"Λήψη SMS από το κινητό". Αν και λογικά σκεπτόµενος ένας συνδροµητής ϑεωρεί αυτές τις δύο υπηρεσίες ανεξάρτητες, για το δίκτυο συµβαίνει το αντίθετο. Οι υπηρεσίες αυτές αποτελούν εναλλακτικούς τρόπους άµεσης επικοινωνίας µεταξύ των συνδροµητών και παρουσιάζουν κοινή συµπεριφορά κατά τις αυξοµειώσεις της τηλεπικοινωνιακής κίνησης στην διάρκεια της ηµέρας. Η υπηρεσία Τ62-"Fax" εµφανίζει ελαφρά συσχέτιση µε την Τ11, η οποία ερµηνεύεται παρόµοια µε τις παραπάνω υπηρεσίες. Υπηρεσίες ελέγχου µε δεδοµένα (Bearer Services): Οι υπηρεσίες αυτές είναι ανεξάρτητες µεταξύ τους µε εξαίρεση µια χαλαρή συσχέτιση α- νάµεσα στις υπηρεσίες Β16 και B1F. Ενηµέρωση ϑέσης (Location Update): Στον πίνακα συντελεστών συσχέτισης 5.1 η υπηρεσία LU_V παρουσιάζει υψηλή συσχέτιση µε την υπηρεσία LU_R. Η συσχέτιση αυτή είναι πολύ λογική διότι η πρώτη µεταβλητή περιγράφει τον αριθµό των συνδροµητών που συνδέθηκαν σε δίκτυο άλλου πα- ϱόχου και η δεύτερη περιγράφει τον αριθµό των συνδροµητών που επέστρεψαν από το δίκτυο άλλου παρόχου. Στην συνέχεια η µεταβλητή LU_T, η οποία παρουσιάζει τον συνολικό αριθµό των "Location Update" που πραγµατοποιήθηκαν από το δίκτυο µεταγωγής κυκλώµατος, εµφανίζει υψηλή συσχέτιση µε την LU_R και λίγο µικρότερη µε την LU_V. Αφού οι µεταβλητές LU_R, LU_V είναι επιµέρους µεταβλητές του συνόλου των "Location Update" που πραγµατοποιούνται στο δίκτυο µεταγωγής κυκλώµατος ϑα επηρεάζουν τον τελικό συνολικό αριθµό, δηλαδή την µεταβλητή LU_T. Τέλος, η µεταβλητή LR_GPRS εµφανίζει ισχυρή συσχέτιση µε την µετα- ϐλητή LU_T και λίγο µικρότερη µε τις LU_R και LU_V. Η ισχυρή συσχέτιση του συνολικού αριθµού ενηµερώσεων ϑέσης από το δίκτυο µεταγωγής κυκλώµατος(lu_t) µε τον αντίστοιχο του δικτύου µεταγωγής πακέτου(lr_gprs) είναι λογική καθώς είναι η ίδια υπηρεσία που εξυπηρετείται από τα δύο δια- 100

105 ϕορετικής τεχνολογίας δίκτυα και εποµένως παρουσιάζει την ίδια συµπερι- ϕορά. Συµπληρωµατικές υπηρεσίες (Supplementary Services): Πριν ξεκινήσει η ερµηνεία των συσχετίσεων των συµπληρωµατικών υπηρεσιών είναι αξιοση- µείωτο το γεγονός ότι κάποιες υπηρεσίες εµφανίζουν υψηλή συσχέτιση µε πολλές άλλες υπηρεσίες όπως δείχνει ο πίνακας 5.1. Συγκεκριµένα, κάποιες από τις υπηρεσίες αυτές είναι οι CFU, CFNR, BAIC και BORO. Μεταξύ των συµπληρωµατικών υπηρεσιών, η πιο µεγάλη τιµή συσχέτισης εµφανίζεται ανάµεσα στις υπηρεσίες BAIC, BIRO. Η πρώτη περιγράφει το συνολικό αριθµό ϕραγής όλων των εισερχοµένων κλήσεων ενώ η δεύτε- ϱη περιγράφει το συνολικό αριθµό ϕραγής εισερχοµένων κλήσεων κατά την περιαγωγή του συνδροµητή στο εξωτερικό. Η υψηλή τους συσχέτιση οφείλεται στην οµοιότητα της λειτουργικότητάς τους. Το ίδιο συµβαίνει και µε τις υπηρεσίες CFU, CFNR οι οποίες αφορούν αντίστοιχα, την προώθηση ο- ποιασδήποτε κλήσης σε έναν άλλο αριθµό και την προώθηση κλήσης σε έναν άλλο αριθµό όταν το κινητό του συνδροµητή δεν είναι προσιτό από το δίκτυο. Σύµφωνα µε τις υπηρεσίες που παρέχει ο ελληνικός πάροχος στους συνδροµητές του, η υπηρεσία CFU επικαλύπτει οποιαδήποτε άλλη υπηρεσία προώθησης κλήσης. Μια ακόµα ενδιαφέρουσα υπηρεσία είναι η προώθηση κλήσης η οποία ελέγχεται από τον πάροχο και αντιπροσωπεύεται µε την µεταβλητή OCCF. Η υπηρεσία αυτή είναι πιο οικεία σε έναν συνδροµητή µε την χρήση του "Αυτόµατου Τηλεφωνητή" και ενεργοποιείται αυτόµατα κατά την ενεργοποίηση της σύνδεσης του συνδροµητή στο δίκτυο. Η υπηρεσία OCCF ενεργοποιείται διαδοχικά έπειτα από την ενεργοποίηση κάποιας υπηρεσίας που ανήκει σε ένα σύνολο υπηρεσιών. Σύµφωνα µε τις παρεχόµενες υπηρεσίες του ελληνικού παρόχου µια τέτοια είναι και η υπηρεσία CFNR, πράγµα το οποίο ταυτίζεται µε την µεγάλη συσχέτιση που παρουσιάζουν αυτές οι δύο υπηρεσίες. Στις προηγούµενες παραγράφους περιγράφονται οι συσχετίσεις των µετα- ϐλητών µέσα στα πλαίσια των οµάδων που ανήκουν. Σε αυτή την παράγραφο αναλύονται οι συσχετίσεις των µεταβλητών-υπηρεσιών στο σύνολο τους. Ο πίνακας 5.1 είναι ταξινοµηµένος µε τέτοιο τρόπο ώστε να ϐοηθάει τον εντοπισµό των µεταβλητών που εµφανίζουν την µεγαλύτερη συσχέτιση µε όλες τις υπόλοιπες. Οι δύο πρώτες υπηρεσίες T11, LU_T είναι από τις σηµαντικότε- ϱες υπηρεσίες του δικτύου. Η πρώτη αντιπροσωπεύει την "Τηλεφωνία" και η δεύτερη την "Ενηµέρωση της ϑέσης" της κινητής συσκευής. Η ενηµέρωση της ϑέσης της κινητής συσκευής αποτελεί την πεµπτουσία της κινητής τηλεφωνίας. Εποµένως, δεν εκπλήσσει το γεγονός της υψηλής συσχέτισης µε πολλές 101

106 από τις µεταβλητές του δικτύου. Η µεταβλητή LR_GPRS συνεισφέρει στην ενηµέρωση της ϑέσης µέσα από το δίκτυο µεταγωγής πακέτου και προδίδει το ϐάρος των υπηρεσιών δεδοµένων στα δίκτυα τελευταίας γενιάς. Επίσης υψηλή συσχέτιση εµφανίζουν και µεταβλητές οι οποίες σχετίζονται µε τις υ- πηρεσίες προώθησης κλήσης(cfu, CFNR). Οι υπηρεσίες προώθησης κλήσης µπορεί να µην είναι τόσο ϐασικές για το δίκτυο κινητής τηλεφωνίας ωστόσο ϐελτιώνουν ουσιαστικά την ποιότητα της παρεχόµενης υπηρεσίας στον τελικό συνδροµητή. 102

107 Σχήµα 5.1: Πίνακας συντελεστών συσχέτισης των µεταβλητών του κόµβου HLR σε δίκτυο χωρίς επίθεση. Ταξινοµηµένος µε ϐάση την FPC(First Principal Component). 103

108 Στον πίνακα 5.2 εµφανίζονται οι συντελεστές συσχέτισης των ίδιων υπη- ϱεσιών σε δίκτυο το οποίο ϐρίσκεται υπό επίθεση. Το σενάριο της επίθεσης ϐασίζεται σε µια Denial of Service(DoS) επίθεση σε δίκτυο τεχνολογίας 3G που περιγράφεται στο [59] και στο κεφάλαιο 3. Αν και στο [59] µελετώνται ως ϕορείς της επίθεσης αρκετές υπηρεσίες, όπως οι "Location Update", "Call Waiting" και "Call Barring", στο τέλος επιλέγεται η υπηρεσία CFU γιατί αποδεικνύεται ως η πιο αποτελεσµατική υπηρεσία για την επίτευξη της επίθεσης. Με ϐάση την µελέτη του [59] η επίθεση µπορεί να πραγµατοποιηθεί εάν ο ϱυθµός αιτήσεων της υπηρεσίας CFU είναι commands/sec προς τον κόµβο HLR. Αυτό σηµαίνει ότι σε µια ώρα ο αριθµός των αιτηµάτων για την υπηρεσία αυτή ϑα είναι 3600sec commands/sec=765commands. Ο υπολογισµός ανά ώρα έγινε µε σκοπό να εισαχθεί η επίθεση στα δεδοµένα που αποθηκεύει η HLR και να γίνει η σύγκριση των πινάκων µε τους συντελεστές συσχέτισης σε επιτιθέµενο και µη δίκτυο. Η επίθεση µπορεί να έχει διάρκεια από λίγες ώρες µέχρι αρκετές µέρες. Η κυµατοµορφή στην κορυφή του πίνακα σχηµάτων 5.6,5.7 δίνει µια οπτική της χρονοσειράς της υπηρεσίας CFU ως ϕορέα της επίθεσης. Η επίδραση της επίθεσης στους συντελεστές συσχέτισης ϕαίνεται στον πίνακα 5.2, ο οποίος είναι ταξινοµηµένος µε τον ίδιο αλγόριθµο όπως και στον πίνακα 5.1. Με µια σύντοµη µατιά παρατηρείται η υποβάθµιση της υπηρεσίας CFU από την τρίτη ϑέση στην πέµπτη. Ουσιαστικά, η σηµασία αυτής της µετάβασης ερµηνεύεται ως εξής, κατά την επίθεση η χρονοσειρά της υπηρεσίας CFU αλλάζει συµπεριφορά µε αποτέλεσµα να επηρεάζει την α- ναµενόµενη σχέση της υπηρεσίας µε τις υπόλοιπες υπηρεσίες σε δίκτυο χωρίς επίθεση. Η διαφορά αυτή είναι ικανή να υποβαθµίσει την υψηλή συσχέτιση της υπηρεσίας CFU µε τις υπόλοιπες υπηρεσίες σε µια χαµηλότερης τάξης. Η ταξινόµηση χρησιµοποιείται µόνο για να διευκολύνει τον εντοπισµό των µεταβλητών που επηρεάζονται από την επίθεση. Σε περίπτωση που δεν γινόταν ταξινόµηση το συµπέρασµα ϑα ήταν το ίδιο. Οι διαταραχές στις σχέσεις ανάµεσα στις µεταβλητές-υπηρεσίες ενός δικτύου σε "κανονική" λειτουργία χρήζουν ιδιαίτερης προσοχής, γιατί µπορεί να υποδεικνύουν µια επίθεση ή µια ανωµαλία στην αναµενόµενη λειτουργία του δικτύου. 104

109 Σχήµα 5.2: Πίνακας συντελεστών συσχέτισης των µεταβλητών της HLR σε δίκτυο µε επίθεση διάρκειας 24 ωρών. Ταξινοµηµένος µε ϐάση την FPC(First Principal Component). 105

110 5.1.2 Ανάλυση του συνόλου δεδοµένων της επίθεσης στο πεδίο "RRC" Το κεφάλαιο 4, περιγράφει τις µεταβλητές του δικτύου που καταγράφονται στην προσοµοίωση σε συνδυασµό µε τον κόµβο στον οποίο µετράται η κάθε µεταβλητή. Τα δεδοµένα αυτά χωρίζονται σε δύο σύνολα ανάλογα µε την οπτική του κόµβου προς το δίκτυο. Στο ένα σύνολο µεταβλητών περιγράφεται η συµπεριφορά κάθε χρήστη ξεχωριστά. Στο άλλο σύνολο µεταβλητών περιέχεται συναθροισµένη η συµπεριφορά των χρηστών, όπως ϑα γινόταν αντιληπτή από την µεριά του δικτύου. Το δεύτερο σύνολο περιέχει και κάποιες επιπλέον µεταβλητές οι οποίες αφορούν τους κόµβους του δικτύου. Με ϐάση τα παραπάνω, η ανάλυση των δεδοµένων για την λειτουργία του δικτύου "χωρίς και µε την επίθεση", µπορεί να πραγµατοποιηθεί µόνο για το σύνολο δεδοµένων των χρηστών, καθώς είναι εφικτός ο διαχωρισµός σε χρήστες µε "καλόβουλες" και "κακόβουλες" εφαρµογές. Ωστόσο, στο τέλος παρουσιάζεται και η σχέση των µεταβλητών που προέρχονται από τους κόµβους του δικτύου αλλά σε αυτή την περίπτωση µελετάται µόνο η "υπό επίθεση" συσχέτιση των µεταβλητών. Στους πίνακες του σχήµατος 5.3 ϕαίνεται στα αριστερά ο πίνακας των συντελεστών συσχέτισης των µεταβλητών µε χρήστες µόνο επιτιθέµενους και στα δεξιά ο πίνακας των συντελεστών συσχέτισης µε µόνο "κανονικούς" χρήστες. Ο πίνακας των "κανονικών" χρηστών παρουσιάζει απόλυτη συσχέτιση όλων των µεταβλητών µεταξύ τους. Σε ένα πραγµατικό δίκτυο κάτι τέτοιο σίγουρα δεν είναι αναµενόµενο και ϕυσικά αυτή η περίπτωση προκαλείται από την διαδικασία της προσοµοίωσης. Οι µεταβλητές του συνόλου των "κανονικών" χρηστών είναι οµοιόµορφες κατανοµές γι αυτό και η συσχέτιση τους είναι ίση µε την µονάδα. Φυσικά, η διαδικασία της προσοµοίωσης µε σκοπό να προσεγγίσει την τυχαιότητα των γεγονότων επιβάλει στους χρήστες να ακολου- ϑούν οµοιόµορφη κατανοµή κατά την εκκίνηση των συνεδριών περιήγησης στο διαδίκτυο(web sessions). Επίσης, πολλά άλλα γεγονότα στο µοντέλο πε- ϱιήγησης στο διαδίκτυο ακολουθούν αυτή την κατανοµή. 106

111 (αʹ) Πίνακας συσντελεστών συσχέτισης µόνο ε-(ϐʹ) Πίνακας συσντελεστών συσχέτισης µόνο πιτιθέµενων χρηστών κανονικών χρηστών Σχήµα 5.3: Πίνακας συνετλεστών συσχέτισης των µεταβλητών των χρηστών σε οµάδες, επιτιθέµενοι και κανονικοί χρήστες. Ο πίνακας ταξινοµήθηκε µε ϐάση την FPC(First Principal Component). Στον πίνακα α στο σχήµα 5.3 εµφανίζεται η επίδραση της επίθεσης στις σχέσεις των µεταβλητών για χρήστες οι οποίοι διαθέτουν µόνο "κακόβουλες" ε- ϕαρµογές. Οι µεταβλητές χωρίζονται σε τρεις µεγάλες οµάδες µε κριτήριο την υψηλή συσχέτιση των µεταβλητών µέσα σε µια οµάδα. Στην αριστερή πάνω γωνία του πίνακα ϕαίνονται οι µεταβλητές που εµφανίζουν υψηλή συσχέτιση µεταξύ τους(fachusers, count_sentsigpktsrrc, count_recvdsigpktsrrc, DchUsers). Η οµάδα των µεταβλητών αυτών προδίδει το σενάριο της επίθεσης όπως περιγράφεται στο κεφάλαιο 3 και σχετίζεται µε τα πακέτα σηµατοδοσίας. Η επόµενη οµάδα µεταβλητών ϐρίσκεται στο κέντρο του πίνακα και παρουσιάζει υψηλή συσχέτιση µε τις µεταβλητές που ϐρίσκονται στην ίδια ο- µάδα(count_sentsigpktssm_gmm, Idle, Connected, count_recvdsigpktssm_gmm, IdleUsers) αλλά πολύ χαµηλή συσχέτιση µε τις µεταβλητές της πρώτης ο- µάδας που περιγράφει την επίθεση. Η οµάδα αυτή αποτελείται από µεταβλητές που δεν επηρεάζονται από την επίθεση. Τέλος, υπάρχει άλλη µια οµάδα µεταβλητών που σχηµατίζεται στην δεξιά κάτω γωνία του πίνακα. Οι µετα- ϐλητές στην οµάδα αυτή περιγράφουν γεγονότα τα οποία είναι πιο κοντά στο "επίπεδο του χρήστη", δηλαδή το µέγεθος των δεδοµένων που ανταλλάχθηκαν και τον αριθµό των συνόδων που ενεργοποιήθηκαν. Η αρνητική συσχέτιση αυτής της οµάδας µε την πρώτη οµάδα µεταβλητών πηγάζει από την αµοι- ϐαίως αποκλειόµενη σχέση των µεταβλητών, δηλαδή όταν οι "κακόβουλες" 107

112 κινητές συσκευές αποστέλλουν πακέτα σηµατοδοσίας προσπαθούν να αποκτήσουν πρόσβαση στο δίκτυο µε σκοπό να ανταλλάξουν δεδοµένα άρα παρατηρείται µια µείωση στις τιµές των µεταβλητών δεδοµένων. Ανάλογα, όταν οι κινητές συσκευές έχουν αποκτήσει πρόσβαση στο δίκτυο παρατηρείται αύξηση στις τιµές των µεταβλητών δεδοµένων και µείωση στις τιµές των µεταβλητών σηµατοδοσίας. Η περιγραφή των παραπάνω πινάκων προβάλει την επιµέρους συµπερι- ϕορά των χρηστών, επιτιθέµενων και µη. Ωστόσο, η συνολική συµπεριφορά που ϑα παρατηρούσε ο µηχανικός του δικτύου είναι ο συνδυασµός των παραπάνω δύο πινάκων που εµφανίζεται στον πίνακα 5.4. Στην συνολική εικόνα του δικτύου παρατηρείται ο διαχωρισµός των µεταβλητών σε δύο µεγάλες κατηγορίες αυτές που ϕέρουν την επίθεση και αυτές που δεν επηρεάζονται από το σενάριο της επίθεσης. Στο συγκεκριµένο σύνολο δεδοµένων το σενάριο ε- πιβάλει στους χρήστες να οδηγούνται στην κατάσταση "DCHAttack" και αυτό ϕαίνεται στον πίνακα 5.4 µε την µεταβλητή "DchUsers" να είναι ασυσχέτιστη µε όλες τις άλλες µεταβλητές που δεν επηρεάζονται από την επίθεση. Σχήµα 5.4: Πίνακας συντελεστών συσχέτισης των συνδυασµένων µεταβλητών της προσοµοίωσης RRC ταξινοµηµένος µε ϐάση την FPC(First Principal Component). 108

113 Ιδιαίτερα σηµαντικό να αναφερθεί ξανά είναι ότι τα αποτελέσµατα προέρχονται από προσοµοίωση του δικτύου. Συνεπώς, τα συµπεράσµατα που προκύπτουν δίνουν µια γενική εικόνα για την συµπεριφορά του δικτύου της επίθεσης και προετοιµάζουν τον µηχανικό του δικτύου να εντοπίσει µια πα- ϱόµοια επίθεση σε δεδοµένα πραγµατικού δικτύου όταν αυτή εµφανιστεί. Σχήµα 5.5: Πίνακας συντελεστών συσχέτισης των επιπλέον µεταβλητών που προέρχονται από κόµβους του δικτύου. Ο πίνακας είναι ταξινοµηµένος µε ϐάση την FPC(First Principal Component). Οι µεταβλητές αυτές αφορούν µόνο δίκτυο "υπό επίθεση" Στον πίνακα 5.5 εµφανίζονται οι µεταβλητές εκείνες που δεν µπορούσαν να διαχωριστούν σε χρήστες µε "κακόβουλες" και "καλόβουλες" εφαρµογές. Οι µεταβλητές average_queuelength και average_queueingtime χαρακτη- ϱίζουν την αποτελεσµατικότητα της επίθεσης και εµφανίζουν συσχέτιση µε τις µεταβλητές σηµατοδοσίας. Από την άλλη µεριά, οι ίδιες µεταβλητές εµφανίζουν χαµηλή συσχέτιση µε όλες τις υπόλοιπες µεταβλητές. Άλλες υψηλές συσχετίσεις οι οποίες εµφανίζονται στον πίνακα οφείλονται στην λογική συσχέτιση που εµφανίζουν µεταβλητές οι οποίες αφορούν την λήψη και αποστολή δεδοµένων ή αιτηµάτων. Η ϕύση της επικοινωνίας επιβάλει την συσχέτιση αυτή, διότι κάποιος που στέλνει ένα µήνυµα είναι πολύ πιθανό να λάβει ένα 109

114 µήνυµα ως απάντηση. 5.2 Ανάλυση χρονοσειράς σε συνιστώσες ϐασικής Ϲώνης και δεδοµένης περιοδικότητας Σε αυτή την ενότητα γίνεται ανάλυση των υπηρεσιών σε διάφορες συνιστώσες οι οποίες αναδεικνύουν τα χαρακτηριστικά των χρονοσειρών. Ολα τα παρακάτω σχήµατα αποτελούνται από τέσσερα διαγράµµατα. Το πρώτο διάγραµµα προβάλει τις τιµές της χρονοσειράς, το δεύτερο διάγραµµα προβάλει µια δεδοµένη περιοδικότητα των δειγµάτων της χρονοσειράς. Το τρίτο διάγραµµα παρουσιάζει την "τάση" των τιµών της χρονοσειράς, δηλαδή τις αυξοµειώσεις της χρονοσειράς απαλλαγµένες από τις γρήγορες µεταβολές. Το τελευταίο διάγραµµα αποτελεί το υπόλοιπο των τιµών των χρονοσειρών αφού έχουν πρώτα αναλυθεί στις δύο προαναφερθείσες συνιστώσες. Στα δεξιά κάθε διαγράµµατος εµφανίζεται ένα γκρι ορθογώνιο. Το εµβαδόν του ορθογωνίου του πρώτου διαγράµµατος αποτελεί το εµβαδόν αναφοράς σε σύγκριση µε τα ορθογώνια των υπόλοιπων διαγραµµάτων. Οσο πιο πολύ µοιάζουν τα δύο εµβαδά τόσο µεγαλύτερη ϐαρύτητα ϕέρει η συνιστώσα στις τιµές της χρονοσειράς. Οπως και στην προηγούµενη ενότητα, η εκάστοτε υπηρεσία που µελετάται συγκρίνεται σε κατάσταση λειτουργίας "µε και χωρίς επίθεση" Ανάλυση του συνόλου δεδοµένων του κόµβου HLR Στα σχήµατα 5.6 και 5.7 εµφανίζεται η ανάλυση της χρονοσειράς της υπηρεσίας CFU "µε και χωρίς" επίθεση, αντίστοιχα. Οπως και στην προηγούµενη ενότητα, επιλέγεται η υπηρεσία που ϕέρει την ίδια επίθεση µε σκοπό να είναι συγκρίσιµα τα αποτελέσµατα των µεθόδων ανάλυσης των χρονοσειρών. Στο σχήµα 5.6 ϕαίνεται η χρονοσειρά της υπηρεσίας "προώθηση κλήσης δίχως όρους"(cfu) χωρίς η χρονοσειρά να ϕέρει την επίθεση. Στο πρώτο διάγραµµα εµφανίζονται οι τιµές για χρονικό διάστηµα δύο εβδοµάδων µε σκοπό να εµφανίζεται και η εβδοµαδιαία περιοδικότητα. Στο δεύτερο διάγραµµα ϕαίνεται η συνιστώσα µε περίοδο 24 ωρών. Το ορθογώνιο στα δεξιά του σήµατος εµφανίζει ότι η συνιστώσα αυτή ϕέρει το µεγαλύτερο µέρος της πληροφορίας των τιµών της χρονοσειράς. Στο τρίτο διάγραµµα εµφανίζεται η "τάση" των τιµών της χρονοσειράς. Η "τάση" της χρονοσειράς προδίδει το γεγονός ότι τα Σαββατοκύριακα µειώνεται ο αριθµός ενεργοποιήσεων της υπη- ϱεσίας CFU, ενώ τις καθηµερινές παρατηρείται µια σταθερότητα στον αριθµό ενεργοποιήσεων της υπηρεσίας. 110

115 Σχήµα 5.6: Η ανάλυση της χρονοσειράς, της υπηρεσίας CFU χωρίς επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας. Στο σχήµα 5.7 παρουσιάζεται η χρονοσειρά της υπηρεσίας CFU µε την επίθεση, όπως περιγράφεται στο [59] και στην προηγούµενη ενότητα, µε διάρκεια 3 ωρών. Η επίθεση είναι εµφανή στο πρώτο διάγραµµα ως µια κορυφή η οποία "αντιστέκεται" στην περιοδικότητα του υπόλοιπου σήµατος. Στο δεύτερο διάγραµµα ϕαίνεται και πάλι η περιοδικότητα της χρονοσειράς ανά εικοσιτετράωρο χωρίς να επηρεάζεται από την επίθεση. Ωστόσο, το διάγραµ- µα της "τάσης" εµφανίζει στο σηµείο της επίθεσης µια σηµαντική υπερύψωση αρκετά διαφορετική από την αναµενόµενη συµπεριφορά της υπηρεσίας εκείνης της ηµέρας. Στην αναγνώριση της επίθεσης έρχεται να προστεθεί και το τέταρτο διάγραµµα όπου στην χρονική διάρκεια της επίθεσης οι εναποµείναντες τιµές της χρονοσειράς ξεχωρίζουν σε σχέση µε τις υπόλοιπες τιµές. 111

116 Σχήµα 5.7: Η ανάλυση της χρονοσειράς, της υπηρεσίας CFU µε την επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας Ανάλυση του συνόλου δεδοµένων της επίθεσης στο πεδίο "RRC" Οπως και στην περίπτωση του συνόλου δεδοµένων στην ενότητα έτσι και εδώ το πλήθος των διαθέσιµων µεταβλητών είναι αρκετά µεγάλο για να γίνει εκτεταµένη παρουσίαση των συνιστωσών Krawcthouk όλων των διαθέσι- µων σηµάτων. Γι αυτό και σε αυτό το σύνολο δεδοµένων επιλέγεται πάλι η παρουσίαση µιας µόνο µεταβλητής. Το ϐασικότερο κριτήριο επιλογής της είναι η διαφοροποίησή της από τις άλλες µεταβλητές κατά την διάρκεια της επίθεσης. Οι µεταβλητές που µπορούν να διαχωριστούν και να δώσουν µια οπτική του δικτύου τόσο για την επίθεση όσο και για την κανονική λειτουργία του δικτύου είναι οι count_sessionsapplayer, count_sentdatapktsrrc, count_recvddatapktsrrc, count_sentsigpktssm_gmm, IdleUsers, Idle, Connected, count_sentsigpktsrrc, count_recvdsigpktsrrc, count_recvdsigpktssm_gmm, FachUsers, DchUsers. Από όλες αυτές τις µεταβλητές οι επιλογές περιο- ϱίζονται στις FachUsers, DchUsers διότι είναι άρρηκτα συνδεδεµένες µε το σενάριο της επίθεσης και µπορούν να µετρηθούν από το δίκτυο. Πλέον, α- πό τις δύο µεταβλητές όποια και να επιλεγεί είναι ικανή να οδηγήσει στα παρακάτω αποτελέσµατα. Παρακάτω επιλέγονται να παρουσιαστούν τα αποτελέσµατα της ανάλυσης για την µεταβλητή DchUsers. Η µεταβλητή αυτή παρουσιάζεται για την διάρκεια µιας ηµέρας τόσο σε δίκτυο υπό κανονική λειτουργία όσο και σε λειτουργία υπό επίθεση. Στα πλαίσια αυτής της ανάλυσης και µε ϐάση τα διαθέσιµα δεδοµένα δηµιουρ- 112

117 γήθηκε µια χρονοσειρά διάρκειας δύο εβδοµάδων. Η χρονοσειρά αναπαράγει το µοντέλο της µεταβλητής DchUsers για µια µέρα µε την προσθήκη λευκού ϑορύβου. Στο πρώτο διάγραµµα του σχήµατος 5.8 ϕαίνονται οι τιµές της χρονοσειράς της µεταβλητής DchUsers. Η χρονοσειρά αυτή απεικονίζει την τιµή του συσσωρευτή κατάστασης DCH χωρίς να ϕέρει την επίθεση. Στο δεύτερο διάγραµ- µα του σχήµατος 5.8 εµφανίζεται η δεδοµένη περιοδικότητα της χρονοσειράς. Η περίοδος της µιας ηµέρας είναι προφανής καθώς τα δεδοµένα προέρχονται από προσοµοίωση. Στο διάγραµµα της "τάσης" παρατηρείται µια σχεδόν στα- ϑερή τιµή µε µικρές διακυµάνσεις η οποία προδίδει το ϕάκελο της αρχικής χρονοσειράς και οι διακυµάνσεις προκαλούνται από την εισαγωγή του λευκού ϑορύβου στα δεδοµένα και τις περιόδους αδράνειας των χρηστών ανά οκτώ ώρες την ηµέρα. Τέλος, το τέταρτο διάγραµµα απεικονίζει το υπόλοιπο των τιµών της χρονοσειράς το οποίο είναι προδίδει τις τιµές του λευκού ϑορύβου. 113

118 Σχήµα 5.8: Η ανάλυση της χρονοσειράς, της µεταβλητής DchUsers χωρίς την επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας. Αντίστοιχα, στο πρώτο διάγραµµα του σχήµατος 5.9 παρουσιάζονται οι τιµές της χρονοσειράς της ίδιας µεταβλητής αλλά πλέον ως ϕορέας της επίθεσης. Η επίθεση εµφανίζεται σχεδόν στην µέση των τιµών της χρονοσειράς και έχει διάρκεια µιας ηµέρας. Στο δεύτερο διάγραµµα απεικονίζεται η περιοδικότητα ανά ηµέρα. Το διάγραµµα της "τάσης" προδίδει την απότοµη αύξηση της τιµής του συσσωρευτή κατάστασης DCH ωστόσο το εµβαδόν στα δεξιά του σχήµατος ϐλέπουµε ότι δεν δηλώνει την υψηλή συσχέτιση του µε την αρχική χρονοσειρά. Από την άλλη µεριά στο τέταρτο διάγραµµα είναι εµφανής οι τιµές τις επίθεσης και το εµβαδό του ορθογωνίου στα δεξιά του διαγράµµατος αποδεικνύει την ισχυρή του συσχέτιση µε τις αρχικές τιµές της χρονοσειράς. 114

119 Σχήµα 5.9: Η ανάλυση της χρονοσειράς, της µεταβλητής DchUsers µε την επίθεση, σε συνιστώσες "τάσης" και περιοδικότητας. Κοινό και των δύο χρονοσειρών είναι ότι προέρχονται από τα δεδοµένα προσοµοίωσης και αναµένεται µια πόλωση στα αποτελέσµατα της ανάλυσης των δεδοµένων αυτών. Πράγµατι, τα αποτελέσµατα δεν µπορούν να οδηγήσουν σε ισχυρά συµπεράσµατα ωστόσο το σενάριο της επίθεσης στον πεδίο "RRC" όσο και τα δεδοµένα µπορεί να δώσουν µια προσέγγιση για την κατάσταση του δικτύου στην περίπτωση µιας παρόµοιας επίθεσης. 5.3 Ανάλυση του συνόλου δεδοµένων µε τον µετασχηµατισµό Krawtchouk Σε αυτή την ενότητα η µέθοδος που χρησιµοποιείται για την ανάλυση µιας χρονοσειράς-υπηρεσίας του δικτύου είναι η αποσύνθεση της σε έναν αριθ- 115

120 µό συνιστωσών και η σύγκριση των συνιστωσών της ίδιας χρονοσειράς σε συνθήκες "επίθεσης ή µη". Οι συνιστώσες αυτές ονοµάζονται Krawtchouk moments(ϱοπές Krawtchouk) γιατί χρησιµοποιούν ως συναρτήσεις ϐάσεις τα διακριτά ορθογώνια πολυώνυµα που πρότεινε ο Ουκρανός µαθηµατικός Mikhail Krawtchouk. Με ϐάση τις µελέτες στο [89], [90] και τις διαδικτυακές πηγές [91], [92] υλοποιήθηκε ένα κοµµάτι λογισµικού το οποίο υπολογίζει τις ϱοπές Krawtchouk για σήµα µίας διάστασης. Οι διάφορες τάξεις των ϱοπών(moments) για µια χρονοσειρά υπολογίζονται από τον τύπο, Q n = N 1 x=0 K n (x; p; N 1)f(x), (5.2) όπου K n (x; p; N 1) είναι το n στο σταθµισµένο πολυώνυµο Krawtchouk το οποίο ορίζεται ως εξής, w(x; p; N 1) K n (x; p; N 1) = K n (x; p; N 1) (5.3) ρ(n; p; N 1) µε το K n (x; p; N 1) να αποτελεί το n στο διακριτό πολυώνυµο Krawtchouk το οποίο ορίζεται ως K n (x; p; N 1) = n k=0 α k,n,p x k = 2 F 1 ( n, x; (N 1); 1 ), (5.4) p µε τα x, n = 0, 1,.., N 1, p (0, 1) και την 2 F 1 (a; b; c; d) να είναι µια υπεργεωµετρική συνάρτηση η οποία ορίζεται ως 2F 1 (a; b; c; d) = k=0 (a) k (b) k d k (c) k k! (5.5) µε το (a) k = a(a + 1)...(a + k 1) (συµβολισµός Pochhammer). Η συνάρτηση ϐάρους w(x; p, N 1) = ( ) N 1 x p x (1 p) N 1 x είναι µια διωνυµική κατανοµή οι τιµές τις οποίας υπολογίστηκαν µε ϐάση µια α- ναδροµική διαδικασία η οποία παρατίθεται στο παράρτηµα. Η συνάρτηση ρ(n; p, N 1) = ( 1) n ( 1 p n! p )n είναι η "Square Norm". ( N + 1) n Για τον υπολογισµό των σταθµισµένων πολυωνύµων Krawtchouk χρησι- µοποιήθηκε µια αναδροµική διαδικασία της οποίας οι µαθηµατικοί τύποι ϐασίζονται στους αναδροµικούς τύπους και στις κλασµατικές απλοποιήσεις των παραπάνω συναρτήσεων και ϐρίσκεται στο παράρτηµα. 116

121 Μετά των υπολογισµό των σταθµισµένων πολυωνύµων Krawtchouk µπο- ϱούν να υπολογιστούν και οι ϱοπές Krawtchouk. Εχοντας λοιπόν το σύνολο των ϱοπών Q n µέχρι και n στης τάξης µπορεί να υπολογιστεί µια προσέγγιση της αρχικής χρονοσειράς f(x). Η σύνθεση αυτή των συνιστωσών από τις ϱοπές Krawtchouk δίνεται από τον τύπο, ˆf(x) = N 1 n=0 Q n Kn (x; p, N 1) (5.6) Ανάλυση του συνόλου δεδοµένων του κόµβου HLR Οι µεταβλητές αυτού του συνόλου δεδοµένων είναι πάρα πολλές για να α- ναλυθούν και να παρουσιαστούν οι συνιστώσες του Krawtchouk για όλες τις µεταβλητές. Γι αυτό, η ανάλυση επικεντρώνεται σε υπηρεσίες οι οποίες χρησιµοποιούνται ως εργαλεία για την επίτευξη µιας επίθεσης. Πιο συγκεκριµένα, η µεταβλητή που επιλέγεται ως ϕορέας της επίθεσης είναι η Call Forward Unconditional(CFU). Παρακάτω λοιπόν συγκρίνονται οι συνιστώσες Krawtchouk της µεταβλητής που επιλέχθηκε τόσο σε ένα επιτιθέµενο δίκτυο όσο και σε ένα δίκτυο που ϐρίσκεται σε κανονική λειτουργία(χωρίς επίθεση). Στα σχήµατα 5.10 και 5.11 εµφανίζεται µε κόκκινο χρώµα, η µεταβλητή CFU "χωρίς και µε την επίθεση", αντίστοιχα. Η µπλε κυµατοµορφή είναι η προσέγγιση του αρχικού σήµατος µετά από την αναδόµηση των συνιστωσών Krawtchouk. Σχήµα 5.10: Η χρονοσειρά CFU(κόκκινο) χωρίς την επίθεση και η προσέγγισή(µπλε) της έπειτα από αναδόµηση των συνιστωσών του Krawtchouk. 117

122 Σχήµα 5.11: Η χρονοσειρά CFU(κόκκινο) µε την επίθεση και η προσέγγισή(µπλε) της έπειτα από αναδόµηση των συνιστωσών του Krawtchouk. Παρατηρώντας την κυµατοµορφή στο σχήµα 5.11 εντοπίζεται η επίθεση στο τέλος της τρίτης ηµέρας σαν µια απότοµη κορυφή. Η κορυφή αυτή εισάγει υψηλές συχνότητες στο συχνοτικό περιεχόµενο του σήµατος µε αποτέλεσµα το πλήθος των συνιστωσών Krawtchouk, που χρειάζονται για µια ικανοποιητική προσέγγιση του αρχικού σήµατος, να είναι περίπου 275. Φυσικά, η διάρκεια της επίθεσης είναι αυτή που καθορίζει το πόσο απότοµη ϑα είναι η κορυφή άρα και το πόσες συνιστώσες χρειάζονται για να γίνει µια ακρι- ϐής προσέγγιση. Από την άλλη µεριά, η µεγαλύτερη διάρκεια της επίθεσης σηµαίνει πιο "απαλές" κορυφές άρα και χαµηλότερο συχνοτικό περιεχόµενο. Η παρατήρηση αυτή γίνεται διότι µε την αύξηση του αριθµού των συνιστωσών αυξάνεται και το υπολογιστικό κόστος της µεθόδου. Στο σχήµα 5.13 παρουσιάζονται ενδεικτικά οι πιο σηµαντικές διαφορές ανάµεσα στις συνιστώσες Krawtchouk της υπηρεσίας CFU χωρίς και µε την επίθεση. Το µπλε χρώµα αντιστοιχεί στην χρονοσειρά που δεν περιέχει τα δεδοµένα της επίθεσης ενώ το κόκκινο χρώµα αντιστοιχεί στο σήµα µε την επίθεση. Οι συνιστώσες των δύο χρονοσειρών διαφοροποιούνται στο πλάτος και στην ϕάση. Πιο συγκεκριµένα, στην ϕάση παρατηρείται διαφοροποίηση κατά γωνία π όπως ϕαίνεται και στο σχήµα 5.13 στην 10η συνιστώσα. Το πλάτος αντιπροσωπεύει την ϐαρύτητα της συνιστώσας στην προσέγγιση του σήµατος. Οπως περιγράφηκε και προηγουµένως, η επίθεση εισάγει υψηλές συχνότητες στο σήµα και αυτό έχει σαν αποτέλεσµα η προσέγγιση να παρουσιάζει σηµαντικά µεγαλύτερο πλάτος στις υψηλές συχνότητες. 118

123 Με ϐάση τις παραπάνω παρατηρήσεις κατασκευάστηκε ένας αλγόριθµος εντοπισµού των συνιστωσών µε την µεγαλύτερη διαφοροποίηση. Στον αλγόριθµο αυτό κάθε συνιστώσα ϑεωρείται ως ένα ξεχωριστό σήµα και αναλύεται µε τον µετασχηµατισµό Fourier. Η εφαρµογή του µετασχηµατισµού αυτού γίνεται για να υπολογιστεί η ϕάση και η RMS τιµή του διάγραµµατος πλάτους των σηµάτων µε σκοπό να µπορέσει να ποσοτικοποιηθεί η διαφοροποίηση των συνιστωσών. Η RMS τιµή του διαγράµµατος πλάτους είναι µια µεταβλητή που εκφράζει την ϐαρύτητα της συνιστώσας στην προσέγγιση. Οι αποφάσεις για το πόσο διαφέρουν οι δύο συνιστώσες γίνονται µε ϐάση την διαφορά ϕάσης των δύο συνιστωσών και το ποσοστό της διαφοράς των RMS τιµών τους κανονικοποιηµένο ως προς την εκάστοτε µεγαλύτερη RMS τιµή. Σε περίπτωση που οι δύο συνιστώσες εµφανίζουν διαφορά ϕάσης µεγαλύτερη ή ίση µε π τότε καταχωρείται ο αύξων αριθµός τους σε ένα διάνυσµα. Επειτα ελέγχεται το ποσοστό διαφοράς των RMS τιµών των δύο συνιστωσών µε ένα προκαθορισµένο κατώφλι. Αν η τιµή του ποσοστού είναι µεγαλύτερη από το κατώφλι τότε καταχωρείται σε ένα διάνυσµα ο αύξων αριθµός της συνιστώσας. Στο τέλος της διαδικασίας τα δύο διανύσµατα που προέκυψαν από τις δύο διαφορετικές διαδικασίες απόφασης ενώνονται µε την αποµάκρυνση οποιονδήποτε διπλότυπων εγγραφών. ηλαδή ο αύξων αριθµός µιας συνιστώσας, που χαρακτηρίστηκε σηµαντική και από τις δύο µεθόδους, ϑα εµφανίζεται µόνο µια ϕορά στο τελικό διάνυσµα. Σχήµα 5.12: Μπλοκ διάγραµµα του αλγορίθµου εντοπισµού των συνιστωσών Krawtchouk µε τις πιο σηµαντικές διαφορές σε δίκτυο "µε ή χωρίς" την επίθεση. 119

124 (αʹ) 4η συνιστώσα (ϐʹ) 6η συνιστώσα (γʹ) 8η συνιστώσα (δʹ) 10η συνιστώσα (εʹ) 24η συνιστώσα (ϛʹ) 108η συνιστώσα Σχήµα 5.13: Ενδεικτικά, σηµαντικές διαφορές ανάµεσα στις συνιστώσες Krawtchouk για την υπηρεσία CFU "µε και χωρίς επίθεση". Με την χρήση του αλγορίθµου 5.12 δοκιµάζεται η ανάλυση της χρονοσει- ϱάς της υπηρεσίας CFU µε τον µετασχηµατισµό Krawtchouk για διάφορες χρονικές διάρκειες της επίθεσης και παρουσιάζονται τα αποτελέσµατα στον πίνακα 5.1. Πίνακας 5.1: Σηµαντικότερες συνιστώσες για διάφορες τιµές της διάρκειας της επίθεσης. Το κατώφλι απόφασης για την RMS τιµή ήταν 50%. Αρχή του πίνακα ιάρκεια επίθεσης Πλήθος συνιστωσών Σηµαντικές συνιστώσες 3 hours 275 4, 6, 8, 10, 80, 84, 108, 110, 134, 156, 160, 182, 184, 226, 228, 262,

125 Συνέχεια του πίνακα 5.1 ιάρκεια επίθεσης Πλήθος συνιστωσών Σηµαντικές συνιστώσες 6 hours 200 4, 6, 8, 10, 20, 24, 34, 44, 84, 108, 110, 116, hours 110 4, 6, 8, 10, 20, 28, 80, 84, 108, hours 110 4, 6, 8, 10, 24, 34, 44, 84, 108 Με µια γρήγορη µατιά παρατηρείται ότι µερικές συνιστώσες(4,6,8,10,84,108) Krawtchouk είναι κοινές σε όλες τις γραµµές του πίνακα 5.1. Αυτό σηµαίνει ότι εκείνες οι συνιστώσες επηρεάζονται από την επίθεση άσχετα µε την χρονική της διάρκεια. Αυτό το συµπέρασµα είναι ιδιαίτερα σηµαντικό και πέρα από την ποιοτική ανάλυση των χρονοσειρών, ο µετασχηµατισµός Krawtchouk ϑα µπορούσε να χρησιµοποιηθεί και σε µια διαδικασία αναγνώρισης επιθέσεων. Ωστόσο, το πρόβληµα αναγνώρισης επιθέσεων/ανωµαλιών µελετάται στο κεφάλαιο Ανάλυση του συνόλου δεδοµένων της επίθεσης στο πεδίο "RRC" Οπως και στην περίπτωση του συνόλου δεδοµένων στην ενότητα έτσι και στην περίπτωση της ανάλυσης µε ϐάση τις συνιστώσες Krawtchouk επιλέχθηκε η µεταβλητή DchUsers. Πριν την παρουσίαση των αποτελεσµάτων πρέπει για άλλη µια ϕορά να επισηµανθεί το γεγονός ότι το σύνολο δεδο- µένων είναι αποτέλεσµα προσοµοίωσης. Αυτό σηµαίνει ότι τα αποτελέσµατα µπορεί να παρουσιάζουν ιδανικές συµπεριφορές που δεν ανταποκρίνονται απόλυτα στην πραγµατική συµπεριφορά του δικτύου. Ωστόσο, από τα αποτελέσµατα αυτά µπορούν να προκύψουν λίγο πιο γενικά συµπεράσµατα τα οποία προετοιµάζουν τον µηχανικό να εντοπίσει µια αντίστοιχη επίθεση σε ένα πραγµατικό δίκτυο. Στο σχήµα 5.14 εµφανίζεται η αναµενόµενη κατάσταση του σήµατος DchUsers το οποίο αποτελεί τον συσσωρευτή που αποθηκεύει τον συνολικό αριθµό των καταστάσεων Cell-DCH που µετρήθηκαν σε µια κυψέλη. Σε αυτή την περίπτωση το δίκτυο δεν είναι υπό επίθεση. Η µπλε κυµατοµορφή δείχνει την τιµή του συσσωρευτή σε διάστηµα µιας εβδοµάδας ενώ η κόκκινη κυ- µατοµορφή δείχνει την προσέγγιση του αρχικού σήµατος µε την χρήση των συνιστωσών Krawtchouk. 121

126 Σχήµα 5.14: Η κυµατοµορφή του συσσωρευτή καταστάσεων DCH(µπλε) σε δίκτυο χωρίς επίθεση και η προσέγγισή της από την ανασύνθεση των συνιστωσών Krawtchouk(πράσινο). Στο σχήµα 5.15 ϕαίνεται η επιτιθέµενη συµπεριφορά του σήµατος που παρουσιάζει την τιµή του συσσωρευτή DchUsers. Το σήµα αυτό εµφανίζει διάρκεια µιας εβδοµάδας και την τρίτη µέρα εµφανίζεται η επίθεση. Σύµφωνα µε το σενάριο της επίθεσης για µία ηµέρα η πρώτη επίθεση ξεκινά στο χρονικό διάστηµα [2,7] και τελειώνει στο διάστηµα [12, 12.25]. Ενώ η δεύτερη επίθεση εκκινεί στις [15, 15.25] και τελειώνει στις [20, 20.25]. Η µπλε κυµατοµορφή και αυτή την ϕορά παρουσιάζει τις τιµές του αρχικού σήµατος ενώ µε κόκκινη κυµατοµορφή εµφανίζεται η προσέγγιση του σήµατος µε ϐάση τις συνιστώσες Krawtchouk. 122

127 Σχήµα 5.15: Η κυµατοµορφή του συσσωρευτή καταστάσεων DCH(κόκκινο) σε δίκτυο υπο επίθεση και η προσέγγιση της από την ανασύνθεση των συνιστωσών Krawtchouk(πράσινο). Στο σχήµα 5.16 εµφανίζονται ενδεικτικά κάποιες από τις συνιστώσες Krawtchouk του σήµατος DchUsers. Οι συνιστώσες µε κόκκινο χρώµα προέρχονται από το σήµα το οποίο ϕέρει την επίθεση και εκείνες µε το µπλε χρώµα προέκυψαν έπειτα από ανάλυση του σήµατος σε δίκτυο "χωρίς επίθεση". Η διαφοροποίηση των συνιστωσών εντοπίζεται στο πλάτος και στην ϕάση τους. Με την χρήση του αλγορίθµου που περιγράφεται στην ενότητα και στο σχήµα 5.12 εντοπίζονται οι αύξοντες αριθµοί των συνιστωσών µε τις πιο ση- µαντικές διαφορές. Το προκαθορισµένο κατώφλι τέθηκε στο ποσοστό του 60% και η τιµή για την διαφορά ϕάσης παρέµεινε ίση µε π. 123

128 (αʹ) 2η συνιστώσα (ϐʹ) 4η συνιστώσα (γʹ) 10η συνιστώσα (δʹ) 32η συνιστώσα (εʹ) 64η συνιστώσα (ϛʹ) 94 συνιστώσα Σχήµα 5.16: Ενδεικτικά, σηµαντικές διαφορές ανάµεσα στις συνιστώσες Krawtchouk για την µεταβλητή DchUsers µε και χωρίς την επίθεση. 124

129 Κεφάλαιο 6 Εντοπισµός Ανωµαλιών Σε αυτό το κεφάλαιο γίνεται παρουσίαση και αξιολόγηση αλγορίθµων εντοπισµού ανωµαλιών σε χρονοσειρές οι οποίες αναπαριστούν µετρήσεις του δικτύου κινητής τηλεφωνίας. Οι αλγόριθµοι που παρουσιάζονται είναι το γράφηµα "Συσσωρευτικού αθροίσµατος(cusum)" και το γράφηµα "του κινούµενου µέσου όρου µε εκθετικά ϐάρη". Στην συνέχεια ακολουθούν άλλοι δύο αλγόριθµοι που σχετίζονται µε τις µεθόδους που παρουσιάστηκαν στο κεφάλαιο 5 στις ενότητες 2 και 3. Ο αλγόριθµος εντοπισµού "Seasonal- Hybrid-Extreme Studentized Deviate(S-H-ESD)" χρησιµοποιεί την ανάλυση της χρονοσειράς στις τρεις επιµέρους συνιστώσες όπως αυτές παρουσιάζονται στην ενότητα 5.2. Τέλος, παρουσιάζεται ένας αλγόριθµος που κατασκευάστηκε στα πλαίσια αυτής της εργασίας και ονοµάζεται "Εντοπισµός ανωµαλιών µε ανάλυση συνιστωσών Krawtchouk". Η µέθοδος αυτή χρησιµοποιεί την ποιοτική ανάλυση που περιγράφεται στην ενότητα 5.3 και παρουσιάζει την εφαρµογή ενός εύρωστου αλγορίθµου εντοπισµού ανωµαλιών. Σε αυτή την παράγραφο παρουσιάζονται οι χρονοσειρές στις οποίες εφαρ- µόστηκαν οι αλγόριθµοι εντοπισµού. Οι χρονοσειρές αποτελούν µετρήσεις µεταβλητών του δικτύου κινητής τηλεφωνίας και συγκεκριµένα προέρχονται από το σύνολο δεδοµένων-µετρήσεων του κόµβου HLR και από το σύνολο δεδοµένων της επίθεσης στο πεδίο RRC. Στο σχήµα 6.1 παρουσιάζεται η χρονοσειρά που αναπαριστά τις µετρήσεις α- πό τον κόµβο HLR. Συγκεκριµένα παρουσιάζει τον αριθµό των ενεργοποιήσεων της υπηρεσίας CFU. Στην κυµατοµορφή µε το κόκκινο χρώµα περιέχονται δύο σηµεία στα οποία έχει τοποθετηθεί σκόπιµα ένας αριθµός ενεργοποιήσεων σύµφωνα µε την επίθεση που περιγράφεται στην ενότητα 3.2. Η µπλε κυµατοµορφή που στο περισσότερο τµήµα της επικαλύπτεται µε την κόκκινη κυµατοµορφή απεικονίζει τις µετρήσεις χωρίς επίθεση. 125

130 Σχήµα 6.1: Με κόκκινο ϕαίνεται η χρονοσειρά των µετρήσεων που προέρχονται από τον κόµβο HLR µε τα δεδοµένα της επίθεσης να έχουν τοποθετηθεί σε δύο σηµεία µε σκοπό να προσοµοιώσουν την επίθεση. Με µπλε ϕαίνεται η χρονοσειρά που αναπαριστά τις µετρήσεις χωρίς επίθεση. Στο σχήµα 6.2 ϕαίνεται µια χρονοσειρά η οποία περιέχει µετρήσεις τριάντα ηµερών σύµφωνα µε την επίθεση στο πεδίο RRC. Στην ενότητα 3.1, η επίθεση στο πεδίο RRC περιγράφει την τηλεπικοινωνιακή κίνηση των επιτιθεµένων και των κανονικών χρηστών για µια ηµέρα. Με ϐάση αυτές τις µετρήσεις και την χρήση λευκού ϑορύβου παράγεται η χρονοσειρά του σχήµατος 6.2. Η ηµέρα της επίθεσης έχει τοποθετηθεί στο κέντρο της χρονοσειράς. εδοµένου ότι οι µετρήσεις της ηµέρας στο πεδίο RRC προέρχονται από προσοµοίωση και επιπλέον της προσθήκης ϑορύβου η χρονοσειρά αυτή δεν υπόσχεται υ- ψηλή συσχέτιση µε τις πραγµατικές µετρήσεις, ωστόσο δεν παύει να αποτελεί ένα καλό εργαλείο για να αποκαλύψει την λειτουργικότητα των αλγορίθµων εντοπισµού ανωµαλιών. 126

131 Σχήµα 6.2: Οι µετρήσεις που προέρχονται από την προσοµοίωση στο πεδίο RRC αφορούν µια µόνο ηµέρα. Με ϐάση αυτή την µέρα αναπαράγονται τα δεδοµένα για 30 ηµέρες µε µια από τις ηµέρες να περιέχει τα δεδοµένα της επίθεσης. Στις µετρήσεις κάθε ηµέρας προστέθηκε ϑόρυβος. 6.1 Αλγόριθµος εντοπισµού µε την µέθοδο του γραφήµατος Cumulative Sum(CUSUM) Θεωρία Το γράφηµα ελέγχου "Συσσωρευτικού Αθροίσµατος"(CUSUM) περιγράφεται στο έγγραφο [93] και προτείνεται για εφαρµογές εντοπισµού στην απόκλιση της ποιότητας των προϊόντων σε µια γραµµή παραγωγής σε ϐιοµηχανικό ε- πίπεδο. Η χρήση του στον εντοπισµό ανωµαλιών στις µετρήσεις ενός δικτύου κινητής τηλεφωνίας έχει προταθεί και χρησιµοποιηθεί ξανά[94]. Η λογική πίσω από το αλγόριθµο που σχεδιάζει το γράφηµα είναι αρκετά απλή και ϐασίζεται στην λήψη δειγµάτων-προϊόντων από την γραµµή παραγωγής σε τακτά χρονικά διαστήµατα. Τα δείγµατα εξετάζονται και µετρώνται τα χαρακτηριστικά τους, για παράδειγµα µετράται η διάµετρος ενός σπει- ϱώµατος. Σε µια γραµµή παραγωγής που λειτουργεί κανονικά, οι διάφορες µετρήσεις των δειγµάτων είναι λογικό να διακυµαίνονται γύρω από την επι- ϑυµητή τιµή η οποία ϑα είναι πολύ κοντά στην µέση τιµή των µετρήσεων των δειγµάτων. Φυσικά η κατανοµή αυτή των δειγµάτων διαθέτει και µια διακύµανση γύρω από την µέση τιµή των µετρήσεων. Ο αλγόριθµός δέχε- 127

132 ται σαν είσοδο χρονοσειρές οι οποίες ακολουθούν παρόµοια κατανοµή και επεξεργάζεται τα δείγµατα της ως εξής. Για κάθε µέτρηση ενός δείγµατος αποδίδεται µια ϐαθµολογία ανάλογη της ποιότητας που αυτή αντιπροσωπεύει. Ο αλγόριθµός αυτός προτείνει την συσσώρευση αυτών των ϐαθµών καθώς µαζεύονται τα δείγµατα αυτά και τελικά την απόδοση τους ως ένα άθροισµα κάθε χρονική στιγµή. Με ϐάση την παραπάνω ϐαθµολόγηση µια γραµµή παραγωγής που δεν εµφανίζει πολλές αστοχίες ϑα εµφανίζει ένα γράφηµα πιο κοντά στο µηδέν ενώ η εµφάνιση ελαττωµατικών προϊόντων ϑα οδηγεί το γράφηµα σε τιµές ασυνήθιστα µακριά από το µηδενικό άξονα. Ο εντοπισµός της απόκλισης πραγµατοποιείται µε την εισαγωγή κατωφλιών µε σκοπό την διατήρηση της ποιότητας της παραγωγής. Η διαδικασία ϐαθµολόγησης ϐασίζεται στην µέση τιµή και την διακύµανση των δειγµάτων γι αυτό και ξεκινάει η περιγραφή του µαθηµατικού µοντέλου του αλγορίθµου. Ο ϐασικός κανόνας του αλγορίθµου είναι το άθροισµα των ϐαθµολογιών των διαφόρων δειγµάτων και περιγράφεται µε την εξίσωση, Score i = Score i 1 + max[0, x i (µ κ)], Score 0 = 0 (6.1) όπου µ η µέση τιµή των µετρήσεων, x i η εκάστοτε τιµή της µέτρησης του δείγµατος, το κ = δ συµβολίζει την απόσταση από την µέση τιµή της µέτρησης η οποία καθορίζει ένα δείγµα ως ποιοτικό ή µη, το δ = 1.0 συµβολίζει 2 σ την µετατόπιση της τιµής του αλγορίθµου σε πλήθος τυπικών αποκλίσεων. Το κατώφλι πέρα από το οποίο ο αλγόριθµος υποδηλώνει τον εντοπισµό µιας ανωµαλίας είναι συνήθως της τάξης των πέντε τυπικών αποκλίσεων. Με ϐάση τον παραπάνω αλγόριθµο, η τιµή του συσσωρευτή αθροίσµατος δεν µηδενίζει έπειτα από τον εντοπισµό µιας ανωµαλίας. Το παραπάνω πρόβληµα διευθετήθηκε στην υλοποίηση αυτού του αλγορίθµου εντοπισµου. Ο αλγόριθµος αυτός στην περίπτωση των µετρήσεων από τα δίκτυα κινητής τηλεφωνίας που επεξεργάζονται σε αυτή την εργασία δεν είναι άµεσα εφαρµόσιµος. Οι µετρήσεις ενεργοποίησης της υπηρεσίας CFU του κόµβου HLR και της υπηρεσίας κατανοµής πόρων DCH στο πεδίο RRC υπόκεινται σε µια προ-επεξεργασία. Στο σχήµα 6.1 µε µπλε ϕαίνεται η κυµατοµορφή της χρονοσειράς που πηγάζει από µετρήσεις σε δίκτυο χωρίς επίθεση. Η χρονοσειρά αυτή περιέχει µετρήσεις ενεργοποίησης µια υπηρεσίας ανά ώρα για έναν ολόκληρο µήνα. Για την εφαρµογή του διαγράµµατος ελέγχου CUSUM σε αυτά τα δεδοµένα 128

133 αποσυντίθεται η χρονοσειρά σε δείγµατα ανά ηµέρα και τα δείγµατα αυτά χρησιµοποιούνται για να υπολογιστεί ο µέσος αριθµός ενεργοποιήσεων της υπηρεσίας στην διάρκεια µιας ηµέρας ανά ώρα. Φυσικά, υπολογίζεται και η διακύµανση των δειγµάτων ανά ώρα της µέσης ηµέρας ενεργοποιήσεων της υπηρεσίας. Η µέση µέρα και η διακύµανση της ϑα µπορούσαν να ταυτιστούν µε τις προδιαγραφές κατασκευής ενός προϊόντος στην γραµµή παραγωγής. Σε ένα δίκτυο υπό επίθεση χρησιµοποιείται η µέση µέρα και η διακύµανση της µε σκοπό την κανονικοποίηση των µετρήσεων λίγο πριν την εισαγωγή τους στον αλγόριθµο που ϑα παράξει το γράφηµα ελέγχου. Η χρονοσειρά που ϕέρει τα δεδοµένα της επίθεσης και εισάγεται στον αλγόριθµο ϕαίνεται στο σχήµα 6.3. Οι απότοµες κορυφές επιδεικνύουν τα σηµεία στα οποία εµφανίζεται η επίθεση στα δεδοµένα των µετρήσεων Αποτελέσµατα Σε αυτή την ενότητα παρουσιάζονται τα αποτελέσµατα από την εφαρµογή του αλγορίθµου εντοπισµού στις χρονοσειρές των δύο συνόλων δεδοµένων και οι τιµές των παραµέτρων του αλγορίθµου που χρησιµοποιήθηκαν στα πειράµατα αυτά. Στο σχήµα 6.4 εµφανίζονται δύο γραφήµατα. Το πάνω γράφηµα παρουσιάζει το αποτέλεσµα του αλγορίθµου CUSUM και µε κόκκινο χρώµα εµφανίζεται το κατώφλι το οποίο είναι ίσο µε το µέγεθος έξι τυπικών αποκλίσεων. Η τιµή του κατωφλίου είναι 6 (σ = ) = Στο κάτω γράφηµα απεικονίζεται ο εντοπισµός των ανωµαλιών µε ϐάση τον αλγόριθµο CUSUM πάνω στις µετρήσεις του δικτύου κινητής τηλεφωνίας. Οι χαρακτηριστικές τιµές του αλγορίθµου που χρησιµοποιήθηκαν για τον εντοπισµό της επίθεσης είναι, CUSUM Parameters Mean St. Deviation Threshold K Πίνακας 6.1: Παράµετροι χρήσης του αλγορίθµου CUSUM για τον εντοπισµό της επίθεσης. Οµοια, στο σχήµα 6.5 εµφανίζονται δύο γραφήµατα. Το πάνω γράφηµα περιγράφει το αποτέλεσµα του αλγορίθµου CUSUM µε το κατώφλι αυτή την ϕορά να έχει τιµή πέντε τυπικών αποκλίσεων, 5 (σ = ) =

134 (αʹ) HLR (ϐʹ) RRC domain Σχήµα 6.3: Οι χρονοσειρές αυτές αποτελούν την είσοδο στον αλγόριθµο CU- SUM και προέρχονται από την προ-επεξεργασία των δύο συνόλων µετρήσεων στους κόµβους του δικτύου κινητής τηλεφωνίας. Το γράφηµα παρουσιάζει τα δείγµατα των µετρήσεων κανονικοποιηµένα προς την µέση ηµέρα τηλεπικοινωνιακής κίνησης. Στο κάτω γράφηµα εµφανίζεται ο εντοπισµός των επιθέσεων πάνω στην χρονοσειρά των µετρήσεων από το δίκτυο κινητής τηλεφωνίας στο πεδίο RRC. Με µπλε κύκλους εµφανίζονται τα δείγµατα ανωµαλιών. Οι χαρακτηριστικές τιµές του αλγορίθµου που χρησιµοποιήθηκαν για τον εντοπισµό της επίθεσης είναι, 130

135 Σχήµα 6.4: Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από τον κόµβο HLR. Η µπλε κυµατοµορφή απεικονίζει το αποτέλεσµα του αλγορίθµου CUSUM και ο εντοπισµός της επίθεσης πραγµατοποιείται µε την χρήση ενός κατωφλίου 6 ϕορές το µέγεθος της τυπικής απόκλισης. Στο κάτω γράφηµα εµφανίζεται ο εντοπισµός των ανωµαλιών πάνω στην χρονοσειρά των µετρήσεων. CUSUM Parameters Mean St. Deviation Threshold K Πίνακας 6.2: Παράµετροι χρήσης του αλγορίθµου CUSUM για τον εντοπισµό της επίθεσης. 6.2 Αλγόριθµος εντοπισµού µε την µέθοδο του γραφήµατος Exponentially Weighted Moving Average(EWMA) Θεωρία Στην ενότητα αυτή περιγράφεται το διάγραµµα ελέγχου του κινούµενου µέσου όρου µε εκθετικά ϐάρη((exponential Weighted Moving Average(EWMA)). Ο αλγόριθµος που σχεδιάζει το γράφηµα δέχεται ως είσοδο µια διεργασία η οποία συνήθως ακολουθεί κανονική κατανοµή. Η έξοδος του αλγορίθµου 131

136 Σχήµα 6.5: Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από την προσοµοίωση της επίθεσης στο πεδίο RRC. Η µπλε κυµατοµορφή απεικονίζει το αποτέλεσµα του αλγορίθµου CUSUM και ο εντοπισµός της επίθεσης πραγµατοποιείται µε την χρήση ενός κατωφλίου 5 ϕορές το µέγεθος της τυπικής απόκλισης. είναι ο µέσος όρος των δεδοµένων που πηγάζουν από την διεργασία αλλά µε την χρήση ϐαρών. Τα ϐάρη εφαρµόζονται στις τιµές της διεργασίας µε τέτοιο τρόπο ώστε τα παλαιότερα δείγµατα να επηρεάζουν όλο και λιγότερο την τιµή του µέσου όρου. Τα µαθηµατικά πίσω από τον αλγόριθµο αυτό είναι αρκετά απλά. Η ϐασική εξίσωση του αλγορίθµου είναι ο αναδροµικός τύπος, Ewma_V alue i = λ x i +(1 λ) Ewma_V alue i 1, with Ewma_V alue 0 = µ (6.2) όπου 0 λ 1, x i η εκάστοτε τιµή της µέτρησης, ewma_val i 1 η αµέσως προηγούµενη τιµή του µέσου όρου σύµφωνα µε την ϕόρµουλα Ewma. Για τιµές της µεταβλητής λ κοντά στο µηδέν ο αλγόριθµος διατηρεί την ϐαρύτητα των παλαιών δειγµάτων στην τρέχουσα τιµή του µέσου όρου ενώ για τιµές κοντά στην µονάδα, η ϐαρύτητα των παλαιότερων τιµών στην τρέχουσα τιµή του αλγορίθµου εξασθενεί γρηγορότερα. Η πρώτη τιµή για να εκκινήσει η αναδροµική διαδικασία προτείνεται να είναι η εκτιµώµενη µέση τιµή της 132

137 διεργασίας. Αν και είναι προφανές ότι ο αλγόριθµος παρακολουθεί αλλαγές στην µέση τιµή µιας διεργασίας, δεν είναι προφανής ο τρόπος µε τον οποίο ο αλγόριθµος εντοπίζει τις ασυνήθιστες αλλαγές στην µέση τιµή. Για άλλη µια ϕορά γίνεται η χρήση κατωφλίων τα οποία υπολογίζονται ως εξής, λ Up(+)/Down( )T hreshold = x 0 ± κ σ 2 λ [1 (1 λ)2i ] (6.3) όπου i είναι ο αύξων αριθµός του εκάστοτε δείγµατος(µέτρησης) της διεργασίας, σ είναι η τυπική απόκλιση των δειγµάτων αυτών και κ είναι το πλήθος των τυπικών αποκλίσεων. Η µαθηµατική περιγραφή του αλγορίθµου προδίδει την πρότερη γνώση της κατανοµής των δειγµάτων ή κατ ελάχιστον των ϐασικών χαρακτηριστικών της µε σκοπό την εφαρµογή αυτής της µεθόδου. Η προ-επεξεργασία που προηγήθηκε για την εφαρµογή του αλγορίθµου CUSUM αποτελεί όµοιο στάδιο µε την προ-επεξεργασία που εφαρµόζεται και για τον αλγόριθµο EWMA. Οι χρονοσειρές που ϑα χρησιµοποιηθούν ως είσοδοι στον αλγόριθµο είναι αυτές του σχήµατος Αποτελέσµατα Σε αυτή την ενότητα παρουσιάζονται τα αποτελέσµατα από την εφαρµογή του αλγορίθµου εντοπισµού στις χρονοσειρές των δύο συνόλων δεδοµένων και οι τιµές των παραµέτρων του αλγορίθµου που χρησιµοποιήθηκαν στα πειράµατα αυτά. Στο σχήµα 6.6 εµφανίζεται στο πάνω µέρος το γράφηµα ελέγχου EWMA και η πράσινη γραµµή συµβολίζει το άνω κατώφλι ενώ η κόκκινη γραµµή συµβολίζει το κάτω κατώφλι. Στην περίπτωση των συγκεκριµένων επιθέσεων που εξετάζονται σε αυτή την εργασία οι επιθέσεις εντοπίζονται από το άνω κατώφλι. Με το σύµβολο Χ και γκρι χρώµα συµβολίζονται οι αρχικές τι- µές των µετρήσεων της εισόδου στον αλγόριθµο EWMA. Στο κάτω µέρος του γραφήµατος εµφανίζεται η χρονοσειρά των µετρήσεων και µε µπλε κύκλους εµφανίζονται τα σηµεία εντοπισµού των ανωµαλιών. Οι χαρακτηριστικές τιµές του αλγορίθµου που χρησιµοποιήθηκαν για τον εντοπισµό της επίθεσης είναι, Στο σχήµα 6.7 εµφανίζεται ο εντοπισµός των επιθέσεων στις µετρήσεις της υπηρεσίας DCH στο πεδίο RRC µε την χρήση του αλγορίθµου EWMA. Στο άνω µέρος εµφανίζονται οι τιµές του αλγορίθµου κινούµενου µέσου όρου µε 133

138 Σχήµα 6.6: Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από τον κόµβο HLR. Η µπλε κυµατοµορφή απεικονίζει το αποτέλεσµα του αλγορίθµου EWMA και η κόκκινη την χρονοσειρά µε τα σηµεία εντοπισµού των ανωµαλιών. EWMA Parameters Mean St. Deviation Lambda 0.7 EWMA St. Deviation Threshold Threshold k 3 Πίνακας 6.3: Παράµετροι χρήσης του αλγορίθµου EWMA για τον εντοπισµό της επίθεσης. εκθετικά ϐάρη. Τα κατώφλια και εδώ συµβολίζονται µε κόκκινο και πράσινο χρώµα και το πράσινο κατώφλι εντοπίζει τις ανωµαλίες στην µέση τιµή της χρονοσειράς. Οι χαρακτηριστικές τιµές του αλγορίθµου που χρησιµοποιήθηκαν για τον εντοπισµό της επίθεσης είναι, 134

139 Σχήµα 6.7: Εντοπισµός της επίθεσης στην χρονοσειρά που προήλθε από την προ επεξεργασία των µετρήσεων που προέρχονται από την προσοµοίωση της επίθεσης στο πεδίο RRC. Η µπλε κυµατοµορφή απεικονίζει το αποτέλεσµα του αλγορίθµου EWMA και η κόκκινη την χρονοσειρά µε τα σηµεία εντοπισµού των ανωµαλιών. EWMA Parameters Mean St. Deviation Lambda 0.3 EWMA St. Deviation Threshold Threshold k 3 Πίνακας 6.4: Παράµετροι χρήσης του αλγορίθµου EWMA για τον εντοπισµό της επίθεσης. 6.3 Αλγόριθµος εντοπισµού µε την µέθοδο Seasonal Hybrid Extreme Studenized Deviate(S- H-ESD) Θεωρία Η µέθοδος εντοπισµού που περιγράφεται σε αυτή την ενότητα ονοµάζεται Seasonal Hybrid Extreme Studentized Deviate. Αυτή η µέθοδος εντοπισµο- 135

140 ύ ανωµαλιών χωρίζεται σε δύο επιµέρους διαδικασίες. Η πρώτη διαδικασία είναι το στάδιο προ-επεξεργασίας όπου αναλύεται η χρονοσειρά των µετρήσεων σε επιµέρους συνιστώσες και το δεύτερο είναι ο αλγόριθµος εντοπισµού ανωµαλιών Generalized ESD. Η λογική του αλγορίθµου γίνεται εύκολα κατανοητή µέσα από την επεξήγηση των επιµέρους σταδίων του. Στο στάδιο προ-επεξεργασίας η χρονοσειρά των µετρήσεων(x t ) αναλύεται σε τρεις συνιστώσες ϐασισµένη στον αλγόριθµο "LOESS"[84]. Η µέθοδος αυτή περιγράφεται αναλυτικά στο κεφάλαιο 5 στην ενότητα 2. Οι επιµέρους συνιστώσες της χρονοσειράς αποκαλύπτουν την περιοδικότητα της(x seasonal ), το περιεχόµενο χαµηλών συχνοτήτων της(x trend )-η ("τάση") της χρονοσειράςκαι τέλος η τελευταία συνιστώσα περιέχει την υπόλοιπη πληροφορία της χρονοσειράς(x r ) που δεν µπορούν να απεικονίσουν οι άλλες δύο συνιστώσες. Μαθηµατικά η συνιστώσα X r δίνεται από τον τύπο, X r = X t X seasonal X trend (6.4) Η τελευταία συνιστώσα της χρονοσειράς(x r ) αποτελεί την είσοδο στον αλγόριθµο εντοπισµού. εδοµένου ότι συνήθως οι ανωµαλίες δεν εµφανίζουν πε- ϱιοδικότητες όπως αυτές της τηλεπικοινωνιακής κίνησης αλλά και δεν µπορούν να επηρεάσουν αισθητά την συνολική ("τάση") µια χρονοσειράς διάρκειας µιας/δύο εβδοµάδων ή ενός µήνα προκύπτει ότι η αφαίρεση της περιοδικότητας και της ("τάση") της χρονοσειράς αφήνει τα δεδοµένα της επίθεσης στην τρίτη συνιστώσα X r. Πιο συγκεκριµένα η περιοδικότητα που επιλέγεται για την εφαρµογή αυτής της διαδικασίας είναι τουλάχιστον 2 εβδοµάδες. Η χρονική διάρκεια των δύο εβδοµάδων είναι απαραίτητη για να αναδείξει την πλήρη περιοδικότητα των δικτύων κινητής τηλεφωνίας. Οι µετρήσεις του δικτύου κινητής τηλεφωνίας περιέχουν ποικίλες περιόδους στα δεδοµένα µέτρησης. Οπως ϕαίνεται στο κεφάλαιο 4, µια µεταβλητή που δειγµατοληπτείται ανά ώρα για ένα µήνα εµφανίζει περιοδικότητα ανά ηµέρα, ανά 5-εργάσιµες, ανά σαββατοκύριακο και ανά µια πλήρη εβδοµάδα(7 ηµέρες). Άρα αρκούν δύο εβδοµάδες για να ϕανεί η πλήρης περιοδικότητα της χρονοσειράς των µετρήσεων του δικτύου κινητής τηλεφωνίας. Από την άλλη µεριά, η ("τάση") της χρονοσειράς που χρησιµοποιείται δεν προέρχεται από τον αλγόριθµο ανάλυσης σε συνιστώσες [84]. Αποδυκνείεται έπειτα από µελέτη και σύγκριση διαφόρων αλγορίθµων εξαγωγής της συνιστώσας χαµηλών συχνοτήτων σε χρονοσειρές από µετρήσεις δικτύων υπηρεσιών τύπου cloud [;],[103] ότι είναι πιο αποτελεσµατική η χρήση του διαµέσου ενός διανύσµατος µήκους µιας εβδοµάδας. Πιο εύστοχα αυτή η µέθοδος είναι ο τµηµατικός διάµεσος της χρονοσειράς κατακερµατισµένης σε διανύσµατα 136

141 τιµών ανά εβδοµάδα. Ο διάµεσος ενός διανύσµατος τιµών είναι η ενδιάµεση τιµή του διανύσµατος αυτού αφού πρώτα οι τιµές ταξινοµηθούν. Ανακεφαλαιώνοντας, στο τελευταίο στάδιο της προ-επεξεργασίας χρησιµοποιείται αντί για την χρήση της συνιστώσας "τάσης" ο τµηµατικός διάµεσος(x P iecewisemedian ) και η συνιστώσα περιοδικότητας για να καθορίσει το υπόλοιπό(x r ) από την αρχική χρονοσειρά(x t ). X r = X t X seasonal X P iecewisemedian (6.5) Με διαθέσιµη πλέον µια µεταποιηµένη χρονοσειρά(x r ) από το στάδιο προεπεξεργασίας ακολουθεί η εφαρµογή του αλγορίθµου εντοπισµού ανωµαλιών. Ο αλγόριθµος εντοπισµού ανωµαλιών ονοµάζεται Generalized Extreme Studentized Deviate(G-ESD)[;]. Ο αλγόριθµος αυτός εφαρµόζεται συνήθως σε δεδοµένα τα οποία ακολουθούν κατανοµή παρόµοια µε την κανονική και εντοπίζει στα δεδοµένα περισσότερα από ένα "αποµακρυσµένα" δείγµατα. Ο όρος "αποµακρυσµένα" εννοούνται πιθανά δείγµατα-ανωµαλίες. Ο αλγόριθµος αρχικά δέχεται σαν είσοδο το µέγιστο αριθµό "αποµακρυσµένων" δειγµάτων που µπορεί να εντοπίσει. Σε µια προσπάθεια εξορθολογισµού του αλγορίθµου, το αποτέλεσµά του µπορεί να απαντήσει στις παρακάτω ερωτήσεις, 1. Υπάρχουν ή δεν υπάρχουν "αποµακρυσµένα" δείγµατα στο σύνολο δεδοµένων 2. Εάν υπάρχουν αποµακρυσµένα δείγµατα στο σύνολο δεδοµένων, πόσα και ποία είναι αυτά; Με το µέγιστο αριθµό "αποµακρυσµένων" δειγ- µάτων, να είναι η παράµετρος εισόδου. Η δεύτερη είσοδος του αλγορίθµου είναι η συνιστώσα X r. Ο αλγόριθµος ξεκινά µε τον υπολογισµό της µέσης τιµής και της τυπικής απόκλισης του συνόλου των δειγµάτων. Στην συνέχεια κάθε δείγµα κανονικοποιείται σύµφωνα µε τον τύπο, R i = max i (x i µ) σ (6.6) Το µ δηλώνει την µέση τιµή του συνόλου των δειγµάτων και το σ δηλώνει την τυπική απόκλιση των ίδιων τιµών. Στην συνέχεια από το σύνολο των δειγµάτων αφαιρείται αυτό που µεγιστοποιεί την µεταβλητή R i και έπειτα η ίδια διαδικασία επαναλαµβάνεται για ένα σύνολο µε πλήθος δειγµάτων ένα λιγότερο από το προηγούµενο. 137

142 Η επαναληπτική αυτή διαδικασία πραγµατοποιείται τόσες ϕορές ίσες µε τον µέγιστο αριθµό αποµακρυσµένων σηµείων που αναζητούνται στο σύνολο των δειγµάτων. Σε αυτό το σηµείο λοιπόν ο αλγόριθµος έχει παράξει ένα διάνυσµα µήκους ίσου µε αυτό του µέγιστου αριθµού αποµακρυσµένων σηµείων και µε τιµές εκείνες του R i. Οι τιµές αυτών των σηµείων συγκρίνονται µε την εκάστοτε τιµή κατωφλίου λ, λ i = (n i)t p,n i 1 (n i 1 + t 2p,n i 1 )(n i + 1), i = 1, 2, 3,..., r (6.7) µε r να είναι ο µέγιστος αριθµός αποµακρυσµένων σηµείων που α- ναζητούνται στο σύνολο δειγµάτων. Η µεταβλητή t p,v συµβολίζει το 100p ποσοστιαίο σηµείο της κατανοµής t distribution(student s distribution) µε ϐαθµό ελευθερίας ν και p = 1 α στο οποίο το α συµβολίζει το επίπεδο 2(n i+1) σηµαντικότητας(significance level). Τα δείγµατα που χαρακτηρίζονται ως αποµακρυσµένα είναι όλα εκείνα για τα οποία ισχύει ο τύπος R i > λ i Αποτελέσµατα Ο αλγόριθµος S-H-ESD σχεδιάστηκε και κατασκευάστηκε µε σκοπό να εντοπίζει ανωµαλίες σε δεδοµένα δικτύου υπηρεσιών τύπου cloud από την οµάδα ανάπτυξης της εταιρείας Twitter και είναι διαθέσιµο στο κοινό ως λογισµικό ανοικτού κώδικα[103],[;]. Στην συνέχεια παρουσιάζονται τα αποτελέσµατα από την εφαρµογή του αλγορίθµου εντοπισµού στις χρονοσειρές των δύο συνόλων δεδοµένων και οι τιµές των παραµέτρων του αλγορίθµου που χρησιµοποιήθηκαν στα πειράµατα αυτά. Τα αποτελέσµατα από το σύνολο δεδοµένων του κόµβου HLR και του πεδίου RRC ϕαίνονται στα σχήµατα 6.8 και 6.9 αντίστοιχα. Συγκεκριµένα το κάθε σχήµα διαθέτει τέσσερα γραφήµατα. Το γράφηµα "S-H-ESD Anomaly Detection"(πάνω αριστερά) εµφανίζει µε κόκκινους κύκλους τα σηµεία εντοπισµού ανωµαλιών στις χρονοσειρές. Το γράφηµα "Seasonal Component"(πάνω δεξιά) συµβολίζει την περιοδική συνιστώσα της χρονοσειράς(x seasonal ). Στο γράφηµα "Piecewise Median"( κάτω δεξιά) ϕαίνεται µε κόκκινο η τιµή του διαµέσου(x P iecewisemedian ) για κάθε διάνυσµα µήκους µιας εβδοµάδας και µε γκρι απεικονίζεται η κυµατοµορφή της χρονοσειράς για λόγους σύγκρισης. Τέλος, στο γράφηµα "Remainder Component"(κάτω αριστερά) ϕαίνεται το υπόλοιπο της χρονοσειράς(x r ) αφού έχουν πρώτα αφαιρεθεί από αυτήν η 138

143 περιοδική συνιστώσα, και η συνιστώσα τάσης που προέκυψε από τη µέθοδο των τµηµατικών διαµέσων. Ουσιαστικά από την µπλε κυµατοµορφή του γραφήµατος πάνω αριστερά αφαιρούνται οι συνιστώσες από το γράφηµα πάνω δεξιά και κάτω δεξιά και προκύπτει η συνιστώσα στο γράφηµα κάτω αριστερά. Η συνιστώσα X r χρησιµοποείται στην συνέχεια ως είσοδο στον αλγόριθµο Generalized ESD µε ελαφρώς διαφορετικές παραµέτρους για τις δύο διαφο- ϱετικές χρονοσειρές των µεταβλητών του δικτύου κινητής τηλεφωνίας. Για την χρονοσειρά από το σύνολο δεδοµένων του κόµβου HLR χρησι- µοποιείται ως µέγιστος αριθµός ανωµαλιών η τιµή 8 και η περιοδικότητα των δειγµάτων για το χρονικό διάστηµα µιας εβδοµάδας έχει την τιµή 24samples/day 7days = 168samples. Το επίπεδο σηµαντικότητας έχει την τιµή του 5%(α = 0.05). Σχήµα 6.8: Πάνω αριστερά - Εντοπισµός ανωµαλιών στις µετρήσεις δεδοµένων µε τον αλγόριθµο S-H-EDH. Πάνω δεξιά - Η συνιστώσα περιοδικότητας(x seasonal ). Κάτω δεξιά - Η συνιστώσα τµηµατικού διαµέσου(x P iecewisemedian ). Κάτω αριστερά - Η εναποµένουσα συνιστώσα(x r ). Για την χρονοσειρά από το σύνολο δεδοµένων του πεδίου RRC χρησι- 139

Ασφάλεια στο δίκτυο GSM

Ασφάλεια στο δίκτυο GSM Ασφάλεια στο δίκτυο GSM Χρήστος Ξενάκης xenakis@unipi.gr Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιά Global System for Mobile Communications (GSM) Το GSM αποτελεί το πιο διαδεδομένο σύστημα κινητής

Διαβάστε περισσότερα

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM

Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM Τηλεματική, Διαδίκτυα και Κοινωνία Το Ευρωπαϊκό Πρότυπο GSM 1 Το Ευρωπαϊκό Πρότυπο GSM Το GSM είναι ένα ψηφιακό κυψελωτό σύστημα κινητών επικοινωνιών και αναπτύχθηκε ώστε να δημιουργηθεί ένα Ευρωπαϊκό

Διαβάστε περισσότερα

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών

Το δίκτυο GSM. ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Το δίκτυο GSM ρ Απόστολος Γεωργιάδης Εργαστήριο Κινητών Επικοινωνιών Τµήµα Πληροφορικής & Επικοινωνιών ΑΤΕΙ Σερρών Ιστορικό Η 1 η γενιά κινητής τηλεφωνίας ήταν αναλογική και η επιτυχία της έδειξε ότι υπήρχε

Διαβάστε περισσότερα

Αρχιτεκτονική ικτύου

Αρχιτεκτονική ικτύου Αρχιτεκτονική ικτύου Φυσική αρχιτεκτονική Oµαδοποίηση των λειτουργιών του δικτύου σε φυσικές οντότητες Η φυσική αρχιτεκτονική ενός δικτύου κινητών επικοινωνιών µπορεί να διαιρεθεί σε τρία µέρη κινητό τερµατικό

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση Κινητικότητας Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Μοντέλο αναφοράς Διαχειριστής δικτύου Χρήστης Λειτουργία, Διαχείριση

Διαβάστε περισσότερα

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί

ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Γ.Ι.Στεφάνου 1 ιάφορες υπηρεσίες => ιάφοροι ρυθµοί Data Video Voice service 9,6 k GSM 2 M UMTS Telephony Broadcasting Video conf. TV/HDTV Video Inter-LN/PBX communications Fax CD Graphics 10k 1M 100M bitrate

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Εισαγωγή Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Σταθερές επικοινωνίες Το σημείο πρόσβασης υπηρεσίας είναι σταθερό +302107722532 +302107722530

Διαβάστε περισσότερα

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας

ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας Περίληψη ιαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης ιαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση θέσης

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας Περίληψη Διαχείριση εντοπισμού Ενημέρωση ω η θέσης Παράδοση κλήσης Ενημέρωση έ θέσης και εντοπισμός δεδομένων δ Κεντρικές βάσεις δεδομένων

Διαβάστε περισσότερα

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς

Special. Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς Group Special Mobile το Πανευρωπαϊκό Σύστηµα Κινητών Επικοινωνιών Ψηφιακό Κυψελωτό Σύστηµα 2 ης Γενιάς Οκτ-04 Γ.Ι.Στεφάνου-ΣΥΣΤΗΜΑΤΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 Σηµαντικά Ηµεροµηνίες για το GSM 1982 Η CEPT

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική κυψελωτών συστημάτων Άγγελος Ρούσκας Τμήμα Ψηφιακών Συστημάτων Πανεπιστήμιο Πειραιώς Στόχοι κυψελωτών συστημάτων υποστήριξη των επικοινωνιών μεταξύ

Διαβάστε περισσότερα

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας

Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Προσαρμογή λειτουργιών Δικτύου Κινητής Τηλεφωνίας Κωνσταντίνος Φίλης, COSMOTE ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ Υφιστάμενη Διαχείριση Κλήσεων

Διαβάστε περισσότερα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα

ίκτυα υπολογιστών Στόχοι κεφαλαίου ίκτυα Στόχοι κεφαλαίου ίκτυα υπολογιστών (Κεφαλαιο 15 στο βιβλιο) Περιγραφή των κύριων θεµάτων σχετικά µε τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας

Προσωπικών Επικοινωνιών. ιαχείριση κινητικότητας ίκτυα Κινητών και Προσωπικών Επικοινωνιών ιαχείριση κινητικότητας Περίληψη ιαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Ενημέρωση θέσης και εντοπισμός δεδομένων Κεντρικές βάσεις δεδομένων Κατανεμημένες

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Διαχείριση κινητικότητας Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Διαχείριση κινητικότητας Περίληψη Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση κλήσης Διαχείριση εντοπισμού στα επίγεια δίκτυα κινητών επικοινωνιών Ενημέρωση

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM

Κινητές επικοινωνίες. Κεφάλαιο 2 Αρχιτεκτονική GSM Κινητές επικοινωνίες Κεφάλαιο 2 Αρχιτεκτονική GSM Ιστορία του GSM 1982 1990 1992 Ομάδα επιστημόνων (Group Special Mobile) για τον καθορισμό διεθνούς Προτύπου κινητών επικοινωνιών Μετά από απαίτηση της

Διαβάστε περισσότερα

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε

ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκε ΙΚΤΥΑ & INTERNET ίκτυα ίκτυο υπολογιστών: Ένα σύνολο από υπολογιστικές συσκευές που συνδέονται µεταξύ τους για σκοπούς επικοινωνίας και χρήσης πόρων. Συνήθως, οι συσκευές συνδέονται µεταξύ τους µε καλώδια

Διαβάστε περισσότερα

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ

Ενότητα 1. Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Ενότητα 1 Εισαγωγή στις βασικές έννοιες των ικτύων ΗΥ Εύρος Ζώνης και Ταχύτητα Μετάδοσης Η ταχύτητα µετάδοσης [εύρος ζώνης (banwidth)] των δεδοµένων αποτελεί ένα δείκτη επίδοσης των δικτύων και συνήθως

Διαβάστε περισσότερα

Περίληψη ιπλωµατικής Εργασίας

Περίληψη ιπλωµατικής Εργασίας Περίληψη ιπλωµατικής Εργασίας Θέµα: Πρότυπη Εφαρµογή ιαλειτουργικότητας για Φορητές Συσκευές Όνοµα: Κωνσταντίνος Χρηστίδης Επιβλέπων: Ιωάννης Βασιλείου Συν-επιβλέπων: Σπύρος Αθανασίου 1. Αντικείµενο Αντικείµενο

Διαβάστε περισσότερα

Συστήματα Κινητών και Προσωπικών Επικοινωνιών

Συστήματα Κινητών και Προσωπικών Επικοινωνιών Συστήματα Κινητών και Προσωπικών Επικοινωνιών Ενότητα 6: Νικόλαος Πασσάς Σχολή Θετικών Επιστημών Τμήμα Πληροφορικής και Τηλεπικοινωνιών Περιγραφή ενότητας Διαχείριση εντοπισμού Ενημέρωση θέσης Παράδοση

Διαβάστε περισσότερα

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων

Δίκτυα Κινητών και Προσωπικών Επικοινωνιών. Αρχιτεκτονική των κυψελωτών συστημάτων Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη κινητικότητας χρηστών Λειτουργική

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras Σκοποί

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

ίκτυα 2.5 γενιάς GPRS

ίκτυα 2.5 γενιάς GPRS ίκτυα 2.5 γενιάς GPRS Αδυναµίεςτου GSM Πολύ χαµηλή ταχύτητα µετάδοσης (9.6 Kbps) Circuit switched δίκτυο Μη αποδοτικό για υπηρεσίες δεδοµένων Μοναδική υπηρεσία δεδοµένων η SMS µε µέγιστο µέγεθος µηνύµατος

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων Δίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη της κινητικότητας των χρηστών Λειτουργική

Διαβάστε περισσότερα

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ

ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ ΤΕΙ ΚΕΝΤΡΙΚΗΣ ΜΑΚΕΔΟΝΙΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ TE ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΟΜΕΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΙ ΔΙΚΤΥΩΝ «Μελέτη και εργαστηριακές μετρήσεις ενός πομποδέκτη LTE μονού φέροντος» Επιμέλεια:

Διαβάστε περισσότερα

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών

Υποστήριξη Κινητικότητας στο Internet. Σαράντης Πασκαλής <paskalis@di.uoa.gr> Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Υποστήριξη Κινητικότητας στο Internet Σαράντης Πασκαλής Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών 1 Mobile IP Ιστορικό Το πρωτόκολλο Internet σχεδιάστηκε για στατικούς υπολογιστές.

Διαβάστε περισσότερα

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών

Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών Αντιμετώπιση Ευπαθειών του Πρωτοκόλλου SS7 σε Δίκτυα Κινητής Τηλεφωνίας Μανιάτης Σωτήρης, Ειδικό Επιστημονικό Προσωπικό ΑΔΑΕ Τρακάδας Παναγιώτης, Αν. Καθηγητής ΤΕΙ Στερεάς Ελλάδας 1 Νομοθετικό Πλαίσιο

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras Σκοποί

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ ΥΠΗΡΕΣΙΕΣ ΑΣΦΑΛΕΙΑΣ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Επίκουρος Καθηγητής Τμήμα Εφαρμοσμένης Πληροφορικής Πανεπιστήμιο Μακεδονίας Ασφάλεια Δημοσίων Δικτύων Κινητών Επικοινωνιών (PLMN) Εμπιστευτικότητα (confidentiality)

Διαβάστε περισσότερα

ΕΞΕΛΙΞΗ ΔΙΚΤΥΩΝ ΜΕΤΑΔΟΣΗΣ ΣΕ ΔΙΚΤΥΑ ΚΙΝΗΤΗΣ ΤΗΛΕΦΩΝΙΑΣ. Δημουλάς Βασίλειος Δ/νση Δικτύου Πρόσβασης και Μετάδοσης Υποδ/νση Ανάπτυξης Δικτύου Μετάδοσης

ΕΞΕΛΙΞΗ ΔΙΚΤΥΩΝ ΜΕΤΑΔΟΣΗΣ ΣΕ ΔΙΚΤΥΑ ΚΙΝΗΤΗΣ ΤΗΛΕΦΩΝΙΑΣ. Δημουλάς Βασίλειος Δ/νση Δικτύου Πρόσβασης και Μετάδοσης Υποδ/νση Ανάπτυξης Δικτύου Μετάδοσης ΕΞΕΛΙΞΗ ΔΙΚΤΥΩΝ ΜΕΤΑΔΟΣΗΣ ΣΕ ΔΙΚΤΥΑ ΚΙΝΗΤΗΣ ΤΗΛΕΦΩΝΙΑΣ Δημουλάς Βασίλειος Εξέλιξη Δικτύων Μετάδοσης σε Δίκτυα Κινητής Τηλεφωνίας Λογική Αρχιτεκτονική Δικτύου GSM/GPRS Βασικές Υφιστάμενες Υπηρεσίες Νέες

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

Κινητές Επικοινωνίες

Κινητές Επικοινωνίες ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες Ενότητα 4: Κυψελωτά Δίκτυα 2 ης Γενιάς (2G): Η περίπτωση του GSM Σαββαΐδης Στυλιανός Τμήμα Ηλεκτρονικών Μηχανικών

Διαβάστε περισσότερα

INFOCOM WORLD CONFERENCE 2017 «Fiber to the people: The Gigabit Era!»

INFOCOM WORLD CONFERENCE 2017 «Fiber to the people: The Gigabit Era!» INFOCOM WORLD CONFERENCE 2017 «Fiber to the people: The Gigabit Era!» ΟΚΤΩΒΡΙΟΣ 2017 Το 2016, η συνεισφορά των Κινητών Επικοινωνιών στο παγκόσμιο ΑΕΠ ανήλθε στο 4.4% Καλύτερα δίκτυα: Τα δίκτυα 4G καλύπτουν

Διαβάστε περισσότερα

7.6 ιευθυνσιοδότηση. Ερωτήσεις

7.6 ιευθυνσιοδότηση. Ερωτήσεις 7.6 ιευθυνσιοδότηση Ερωτήσεις 1. Να εξηγήσετε τους όρους διεύθυνση, όνοµα και διαδροµή στην τεχνολογία TCP/IP και να εξηγήσετε πώς σχετίζονται αυτοί µεταξύ τους. 2. Τι είναι η φυσική διεύθυνση ή διεύθυνση

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Έστω ότι θέλετε να συνδέσετε 20 υπολογιστές με συνδέσεις από σημείο σε σημείο (point-to-point), ώστε να είναι δυνατή η επικοινωνία όλων

Διαβάστε περισσότερα

Αυτόματο Σύστημα. Έκτακτης Ανάγκης. eκληση. Άγγελος Αμδίτης, ΕΠΙΣΕΥ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ 25/10/2011

Αυτόματο Σύστημα. Έκτακτης Ανάγκης. eκληση. Άγγελος Αμδίτης, ΕΠΙΣΕΥ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ 25/10/2011 Αυτόματο Σύστημα Κλήσης Έκτακτης Ανάγκης Υπόβαθρο και Παρουσίαση του έργου eκληση Άγγελος Αμδίτης, ΕΠΙΣΕΥ ΕΥΡΩΠΑΪΚΗ ΕΝΩΣΗ ΕΥΡΩΠΑΪΚΟ ΤΑΜΕΙΟ ΠΕΡΙΦΕΡΕΙΑΚΗΣ ΑΝΑΠΤΥΞΗΣ ομή της παρουσίασης Στόχοι της εκδήλωσης

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 23: Πολυμέσα σε δίκτυα 3G Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 23: Πολυμέσα σε δίκτυα 3G Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 23: Πολυμέσα σε δίκτυα 3G Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΡΟΣΟΜΟΙΩΣΗ ΕΞΕΤΑΣΗΣ 19.5.013 ΘΕΜΑ 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, με μέγεθος συστάδας (cluster) κυψελών επαναληψιμότητας συχνοτήτων 1, είναι εγκατεστημένο σε μια γεωγραφική περιοχή και

Διαβάστε περισσότερα

Ικανότητες UE - ικτύου

Ικανότητες UE - ικτύου Ικανότητες UE - ικτύου Θα υπάρξουν αρκετά είδη τερµατικών και δικτύων UMTS στις επόµενες δεκαετίες. Ένα τυχαίο UE και ένα τυχαίο δίκτυο θα πρέπει να µπορούν να διαπραγµατεύονται ποιες βασικές δυνατότητες

Διαβάστε περισσότερα

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019)

Το Ασύρματο Δίκτυο TETRA. Αντωνίου Βρυώνα (Α.Μ. 1019) Το Ασύρματο Δίκτυο TETRA Αντωνίου Βρυώνα (Α.Μ. 1019) Περίληψη Γενικά Χαρακτηριστικά Τι είναι το TETRA Γενικά στοιχεία Αρχιτεκτονική δικτύου Πρωτόκολλο TETRA Υπηρεσίες TETRA Κλήσεις DMO δικτύου TETRA Ασφάλεια

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ

ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ ΣΧΟΛΗ ΗΛΕΚΤΡΟΛΟΓΩΝ ΜΗΧΑΝΙΚΩΝ ΚΑΙ ΜΗΧΑΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ ΤΟΜΕΑΣ ΕΠΙΚΟΙΝΩΝΙΩΝ, ΗΛΕΚΤΡΟΝΙΚΗΣ ΚΑΙ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ Έλεγχος Αποδοχής Κλήσεων σε Ετερογενή Συστήµατα Ασύρµατων

Διαβάστε περισσότερα

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου

Α5.1 Εισαγωγή στα Δίκτυα. Α Λυκείου Α5.1 Εισαγωγή στα Δίκτυα Α Λυκείου Εισαγωγή Δίκτυο Υπολογιστών (Computer Network) είναι μια ομάδα από δύο ή περισσότερους υπολογιστές ή άλλες συσκευές που συνδέονται μεταξύ τους με σκοπό να ανταλλάσσουν

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών

Προσωπικών Επικοινωνιών ίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη της κινητικότητας των χρηστών Λειτουργική

Διαβάστε περισσότερα

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων

Προσωπικών Επικοινωνιών. κυψελωτών συστημάτων ίκτυα Κινητών και Προσωπικών Επικοινωνιών Αρχιτεκτονική των κυψελωτών συστημάτων Περίληψη Βασικές απαιτήσεις και λειτουργίες Ραδιοκάλυψη Ασύρματη πρόσβαση Υποστήριξη κινητικότητας χρηστών Λειτουργική αρχιτεκτονική

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος

Κεφάλαιο 3.3: Δίκτυα. Επιστήμη ΗΥ Κεφ. 3.3 Καραμαούνας Πολύκαρπος Κεφάλαιο 3.3: Δίκτυα 1 3.3.1 Τι είναι ένα Δίκτυο Υπολογιστών Δίκτυο Υπολογιστών/Επικοινωνιών: ένα σύνολο συνδεδεμένων μεταξύ τους συσκευών με φυσικές συνδέσεις οι οποίες μπορούν να παράγουν, να στέλνουν,

Διαβάστε περισσότερα

Μάθημα 6: Αρχιτεκτονική TCP/IP

Μάθημα 6: Αρχιτεκτονική TCP/IP Μάθημα 6: Αρχιτεκτονική TCP/IP 6.1 Συσχέτιση OSI και TCP/IP Η αρχιτεκτονική TCP/IP ακολουθεί ένα πρότυπο διαστρωμάτωσης παρόμοιο με το μοντέλο OSI. Η αντιστοιχία φαίνεται στο σχήμα 6.1. Η ονομασία της

Διαβάστε περισσότερα

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο

Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρότυπο Αναφοράς Open Systems Interconnection (OSI) Επικοινωνίες Δεδομένων Μάθημα 5 ο Πρωτόκολλα και Αρχιτεκτονική Δικτύου Για να ανταλλάξουν δεδομένα δύο σταθμοί, εκτός από την ύπαρξη διαδρομής μεταξύ

Διαβάστε περισσότερα

Υπηρεσίες Δικτύων Κινητών Επικοινωνιών που σχετίζονται με τη θέση του χρήστη

Υπηρεσίες Δικτύων Κινητών Επικοινωνιών που σχετίζονται με τη θέση του χρήστη ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΠΛΗΡΟΦΟΡΙΑΚΩΝ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΑΚΩΝ ΣΥΣΤΗΜΑΤΩΝ Υπηρεσίες Δικτύων Κινητών Επικοινωνιών που σχετίζονται με τη θέση του χρήστη ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ Βενιέρη Ιωάννη 323Μ/2006015

Διαβάστε περισσότερα

Κινητές Επικοινωνίες

Κινητές Επικοινωνίες ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Κινητές Επικοινωνίες Ενότητα 5: Κυψελωτά Δίκτυα (2,5G) GPRS & (3G) WCDMA-UMTS Σαββαΐδης Στυλιανός Τμήμα Ηλεκτρονικών Μηχανικών

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

Ικανότητες UE. UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE

Ικανότητες UE. UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE Ικανότητες UE UE classmark: βασικό σύνολο πληροφοριών για τις ικανότητες/δυνατότητες του UE Π.χ. βασικές δυνατότητες UE classmark 3 ιαθέσιµοι τρόποι λειτουργίας UMTS FDD ή TDD ιπλός τρόπος λειτουργίας

Διαβάστε περισσότερα

Αποµακρυσµένη κλήση διαδικασιών

Αποµακρυσµένη κλήση διαδικασιών Αποµακρυσµένηκλήση διαδικασιών Τοπική κλήση διαδικασιών Αποµακρυσµένη κλήση διαδικασιών Μεταβίβαση παραµέτρων Πρωτόκολλα επικοινωνίας Αντιγραφή µηνυµάτων Προδιαγραφές διαδικασιών RPC στο σύστηµα DCE Κατανεµηµένα

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών

ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Κινητά Δίκτυα Επικοινωνιών ΔΙΚΤΥΑ ΔΗΜΟΣΙΑΣ ΧΡΗΣΗΣ ΚΑΙ ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ Ενότητα #9: Καθηγητής Χρήστος Ι. Μπούρας Τμήμα Μηχανικών Η/Υ & Πληροφορικής, Πανεπιστήμιο Πατρών email: bouras@cti.gr, site: http://ru6.cti.gr/ru6/bouras Σκοποί

Διαβάστε περισσότερα

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη.

το ιαδίκτυο συνδέει εκατοµµύρια χρήστες αποτελώντας την µεγαλύτερη πηγή πληροφοριών και ανταλλαγής µηνυµάτων στον πλανήτη. το ιαδίκτυο Μέχρι τώρα µάθαµε να εργαζόµαστε σε έναν από τους υπολογιστές του Εργαστηρίου µας. Όµως παρατηρήσαµε ότι οι υπολογιστές αυτοί µπορούν να ανταλλάσσουν στοιχεία, να τυπώνουν όλοι σε έναν εκτυπωτή

Διαβάστε περισσότερα

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1

ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελώνης Γεώργιος ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ. Μάθημα 2ο. Βελώνης Γεώργιος - 1ο Τ.Ε.Ε. Κατερίνης. Καθηγητής Πληροφορικής ΠΕ20 2-1 ΒΑΣΙΚΕΣ ΥΠΗΡΕΣΙΕΣ Βελών ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Μάθημα 2ο Βελών - 1ο Τ.Ε.Ε. Κατερίν Καθηγητής Πληροφορικής ΠΕ20 2-1 Τεχνολογίες Μεταγωγής Δεδομένων Δίκτυα Μεταγωγής Βελών Βελών Δίκτυα Μεταγωγής Δίκτυα Μεταγωγής

Διαβάστε περισσότερα

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής Password: edi

ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ. Ιωάννης Σταυρακάκης, Καθηγητής  Password: edi ΙΚΤΥΑ ΕΠΙΚΟΙΝΩΝΙΩΝ Ιωάννης Σταυρακάκης, Καθηγητής ioannis@di.uoa.gr http://www.di.uoa.gr/~ioannis/courses.html Password: edi ίκτυα Επικ. - Κεφ. 1 ( Καθ. Ι. Σταυρακάκης, Τµήµα Πληροφ. & Τηλεπικ. - Ε.Κ.Π.Α.)

Διαβάστε περισσότερα

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1

Δίκτυα ATM. Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες 21-1 Δίκτυα ATM Εισαγωγή Εικονικά κυκλώματα Πακέτα και κελιά Δρομολόγηση και προώθηση Ιεραρχία πρωτοκόλλων Επίπεδα προσαρμογής Ποιότητα υπηρεσίας Υποστήριξη IP Τεχνολογία Πολυμέσων και Πολυμεσικές Επικοινωνίες

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM

Κινητές επικοινωνίες. Κεφάλαιο 4 Βασικές λειτουργίες στο GSM Κινητές επικοινωνίες Κεφάλαιο 4 Βασικές λειτουργίες στο GSM ΔΡΟΜΟΛΟΓΗΣΗ ΚΛΗΣΕΩΝ Γενικό διάγραμμα 3 Λειτουργίες διαχείρισης Χαρακτηριστικά επικοινωνίας Σταθερά, μεταξύ καλούντος και MSC Επιλεγόμενα από

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα

Κινητές επικοινωνίες. Κεφάλαιο 1 Κυψελωτά Συστήματα Κινητές επικοινωνίες Κεφάλαιο 1 Κυψελωτά Συστήματα Ιστορικά στοιχεία 1940 1946 1975 1985 1 ο ασύρματο τηλέφωνο από την Bell System 1 η υπηρεσία παροχής κινητής τηλεφωνίας (Missouri, USA) 1 o κυψελωτό σύστημα

Διαβάστε περισσότερα

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη.

Άσκηση 1. Ερώτηση 1: ο αριθμός των συνδρομητών που θα εξυπηρετηθούν στη συγκεκριμένη τυχαία κυψέλη. Άσκηση 1 Ένα δίκτυο κινητής τηλεφωνίας τεχνολογίας GSM, ελέγχεται κατά την ώρα αιχμής (busy hour) από πλευράς εξυπηρέτησης συνδρομητών. Συγκεκριμένα, ο έλεγχος πραγματοποιείται σε μια τυχαία κυψέλη, στην

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Πανεπιστήμιο Αιγαίου ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ενότητα 8 : Δίκτυο GPRS-EDGE Δημοσθένης Βουγιούκας Επίκουρος Καθηγητής Άδειες Χρήσης 2 Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS

Κινητές επικοινωνίες. Κεφάλαιο 7 Γενιά 3G - UMTS Κινητές επικοινωνίες Κεφάλαιο 7 Γενιά 3G - UMTS Εισαγωγή O Οργανισμός ITU σχεδίασε το σύστημα IMT-2000 (International Mobile Telecommunications System) με σκοπό να συγκεράσει τα πλεονεκτήματα του GSM και

Διαβάστε περισσότερα

Εισαγωγή στο διαδίκτυο

Εισαγωγή στο διαδίκτυο Εισαγωγή στο διαδίκτυο Στόχοι κεφαλαίου Περιγραφή των κύριων θεμάτων σχετικά με τα δίκτυα υπολογιστών Αναφορά στα διάφορα είδη δικτύων Περιγραφή των διαφόρων τοπολογιών των τοπικών δικτύων Περιγραφή των

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

«Τηλεπικοινωνιακά Δίκτυα 3ης Γενιάς & Συστήματα Χρέωσης»

«Τηλεπικοινωνιακά Δίκτυα 3ης Γενιάς & Συστήματα Χρέωσης» Μαρία Κουτσοπούλου Υποψήφια Διδάκτωρ «Τηλεπικοινωνιακά Δίκτυα 3ης Γενιάς & Συστήματα Χρέωσης» e-mail: mkoutsop@di.uoa.gr 14-Απρ-03 Περιεχόμενα (1) Η Εξέλιξη των Κινητών Επικοινωνιών Η Είσοδος του IP Κόσμου

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΠΟΛΥΤΕΧΝΙΚΗ ΣΧΟΛΗ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ Η/Υ ΚΑΙ ΠΛΗΡΟΦΟΡΙΚΗΣ ΜΕΑΠΤΥΧΙΑΚΟ ΔΙΠΛΩΜΑΤΙΚΗΣ ΕΙΔΙΚΕΥΣΗΣ (ΜΔΕ) Επιστήμη και Τεχνολογία Υπολογιστών (ΕΤΥ) ΜΕΤΑΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ «ΚΑΤΑΣΚΕΥΗ ΑΝΕΣΤΡΑΜΜΕΝΟΥ

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΦΗ ΠΡΟΪΟΝΤΩΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ... 2 2. ΠΡΟΪΟΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΓΙΑ ΠΑΡΟΧΕΑ ΚΙΝΗΤΩΝ ΥΠΗΡΕΣΙΩΝ (SP)... 2 2.1 ΥΠΗΡΕΣΙΕΣ ΚΥΚΛΩΜΑΤΟΜΕΤΑΓΩΓΗΣ.3

Διαβάστε περισσότερα

Επιλογή. τύπου καναλιού πολυεκποµπής σε δίκτυα UMTS. Παρουσίαση: Ευτυχία Γκιάτη Επιβλέπων Καθηγητής: Γ. Ξυλωµένος 2ος Αξιολογητής: Γ.

Επιλογή. τύπου καναλιού πολυεκποµπής σε δίκτυα UMTS. Παρουσίαση: Ευτυχία Γκιάτη Επιβλέπων Καθηγητής: Γ. Ξυλωµένος 2ος Αξιολογητής: Γ. Επιλογή τύπου καναλιού πολυεκποµπής σε δίκτυα UMTS Παρουσίαση: Ευτυχία Γκιάτη Επιβλέπων Καθηγητής: Γ. Ξυλωµένος 2ος Αξιολογητής: Γ. Πολύζος Multimedia Broadcast / Multicast Service Μετάδοση δεδοµένων στο

Διαβάστε περισσότερα

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS)

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) ΟΜΑΔΑ ΦΟΙΤΗΤΩΝ: Μιχαηλίνα Αργυρού Κασιανή Πάρη ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ (MOBILE NETWORKS) Δρ. Χριστόφορος Χριστοφόρου Πανεπιστήμιο Κύπρου - Τμήμα Πληροφορικής WiMAX (Worldwide Interoperability

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών I

Δίκτυα Υπολογιστών I Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Διάρθρωση 1 Βασικές

Διαβάστε περισσότερα

Περισσότερες εφαρµογές, απεριόριστες δυνατότητες

Περισσότερες εφαρµογές, απεριόριστες δυνατότητες Λειτουργικά Χαρακτηριστικά Πολυγλωσσικό περιβάλλον Εποπτεία σε πραγµατικό χρόνο Πρόσβαση µέσω οποιασδήποτε συσκευής µε σύνδεση στο Internet Άµεση ενηµέρωση µέσω email ή/και sms Αναλυτικό χαρτογραφικό υπόβαθρο

Διαβάστε περισσότερα

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου

Διάρθρωση. Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης. Διάρθρωση. Δίκτυο Υπολογιστών: ένας απλός ορισμός. Ευάγγελος Παπαπέτρου Δίκτυα Υπολογιστών I Βασικές Αρχές Δικτύωσης Ευάγγελος Παπαπέτρου Τμ. Μηχ. Η/Υ & Πληροφορικής, Παν. Ιωαννίνων Ε.Παπαπέτρου (Τμ.Μηχ. Η/Υ & Πληροφορικής) MYY703: Δίκτυα Υπολογιστών I 1 / 22 Ε.Παπαπέτρου

Διαβάστε περισσότερα

ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Α.Τ.Ε.Ι. ΚΑΛΑΜΑΤΑΣ (ΠΑΡΑΡΤΗΜΑ ΣΠΑΡΤΗΣ) ΤΜΗΜΑ ΤΕΧΝΟΛΟΓΙΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ "Εισαγωγή στα συστήματα 3ης γενιάς και σύγκριση των 2 βασικών τεχνολογιών τους GSM και UMTS

Διαβάστε περισσότερα

Κινητές επικοινωνίες. Κεφάλαιο 6 Γενιά 2.5G - GPRS

Κινητές επικοινωνίες. Κεφάλαιο 6 Γενιά 2.5G - GPRS Κινητές επικοινωνίες Κεφάλαιο 6 Γενιά 2.5G - GPRS Τι είναι το GPRS? General Packet Radio Service για μεγαλύτερες ταχύτητες μετάδοσης στο GSM Το GPRS είναι ένα GSM service για end-to to-end packet switching

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου

ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ. Στόχοι κεφαλαίου ΕΠΙΚΟΙΝΩΝΙΑ Ε ΟΜΕΝΩΝ & ΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ Στόχοι κεφαλαίου Ορισµός και περιγραφή του τρόπου επικοινωνίας δεδοµένων ίακριση µορφών σήµατος και τρόπων µετάδοσής τους Παρουσίαση ειδικού υλικού και µέσων µετάδοσης

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Σελ. 9-50 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-b.ggia.info/ Creative Commons License 3.0 Share-Alike Σύνδεση από σημείο

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες

Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες Μάθημα 4: Πρότυπα, Πρωτόκολλα & Υπηρεσίες 4.1 Γενικά Σκοπός ενός δικτύου υπολογιστών είναι οι χρήστες να έχουν τη δυνατότητα να διαμοιράζονται πληροφορίες και συσκευές του δικτύου. Η σχεδίαση και η ανάπτυξη

Διαβάστε περισσότερα

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές

Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Διαχείριση Ειδοποιήσεων με Κινητές Συσκευές Λαμπαδαρίδης Αντώνιος el04148@mail.ntua.gr Διπλωματική εργασία στο Εργαστήριο Συστημάτων Βάσεων Γνώσεων και Δεδομένων Επιβλέπων: Καθηγητής Τ. Σελλής Περίληψη

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ (κεφ. 9) ροµολόγηση σε ίκτυα Μεταγωγής Κυκλώµατος Σηµατοδοσία Ελέγχου Λειτουργίες Σηµατοδοσίας Τοποθεσία Σηµατοδοσίας Σηµατοδοσία Κοινού Καναλιού Σύστηµα Σηµατοδοσίας Νο 7 Βιβλίο

Διαβάστε περισσότερα

7.2 Τεχνολογία TCP/IP

7.2 Τεχνολογία TCP/IP 7.2 Τεχνολογία TCP/IP Ερωτήσεις 1. Πώς χρησιµοποιείται σήµερα ο όρος TCP/IP; ε ποια πρωτόκολλα αναφέρεται και γιατί έχει επικρατήσει αυτή η ονοµασία; 2. Ποια ανάγκη οδήγησε στην επικράτηση της τεχνολογίας

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 1. Για να διεκπεραιωθεί η μεταφορά των πακέτων από την πηγή στον προορισμό μεταξύ των κόμβων του επικοινωνιακού υποδικτύου απαιτείται η

Διαβάστε περισσότερα

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ

ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΠΑΡΑΡΤΗΜΑ 1: ΠΡΟΪΟΝΤΑ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 1. ΓΕΝΙΚΑ ΠΕΡΙΓΡΑΦΗ ΠΡΟΪΟΝΤΩΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ 2. ΠΡΟΪΟΝ ΚΙΝΗΤΗΣ ΠΡΟΣΒΑΣΗΣ ΓΙΑ ΠΑΡΟΧΕΑ ΚΙΝΗΤΩΝ ΥΠΗΡΕΣΙΩΝ (SP) 2.1 ΥΠΗΡΕΣΙΕΣ ΚΥΚΛΩΜΑΤΟΜΕΤΑΓΩΓΗΣ

Διαβάστε περισσότερα

Βασίλειος Ζαφ. Αγγελόπουλος

Βασίλειος Ζαφ. Αγγελόπουλος ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΑΤΡΩΝ ΤΜΗΜΑ ΦΥΣΙΚΗΣ ΙΑΤΜΗΜΑΤΙΚΟ ΠΡΟΓΡΑΜΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥ ΩΝ ΗΛΕΚΤΡΟΝΙΚΗ ΚΑΙ ΕΠΕΞΕΡΓΑΣΙΑΣ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ ΙΕΡΕΥΝΗΣΗ ΤΗΣ ΠΑΡΑΜΕΤΡΟΥ ΤΗΣ ΣΥΜΦΟΡΗΣΗΣ ΤΗΣ ΕΠΙΚΟΙΝΩΝΙΑΚΗΣ ΚΙΝΗΣΗΣ ΣΤΑ ΚΥΨΕΛΩΤΑ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Πανεπιστήμιο Αιγαίου ΔΙΚΤΥΑ ΚΙΝΗΤΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ενότητα 7 : Δίκτυο GSM Δημοσθένης Βουγιούκας Επίκουρος Καθηγητής Άδειες Χρήσης 2 Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ

ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ. Αριθμ. Πρωτ.: /2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΑΝΑΚΟΙΝΩΣΗ ΔΙΑΔΙΚΑΣΙΑΣ ΑΠΕΥΘΕΙΑΣ ΑΝΑΘΕΣΗΣ Αριθμ. Πρωτ.: 129334/2017 Ο ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ ΤΟΥ ΑΡΙΣΤΟΤΕΛΕΙΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΑΚΟΙΝΩΝΕΙ Τη διενέργεια διαδικασίας ΑΠΕΥΘΕΙΑΣ

Διαβάστε περισσότερα

Περίληψη Λαμπρόπουλος

Περίληψη Λαμπρόπουλος Περίληψη Λαμπρόπουλος 1. Αντικείμενο και Περιγραφή της Διατριβής H διδακτορική διατριβή με τίτλο «Σχεδιασμός και υλοποίηση συστήματος διαχείρισης και ενοποίησης διαφορετικών ταυτοτήτων χρηστών σε δίκτυα

Διαβάστε περισσότερα

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις

ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Παρασκευή 10 NOE 2006 ιευθύνσεις Ιόνιο Πανεπιστήµιο Τµήµα Αρχειονοµίας-Βιβλιοθηκονοµίας, Κέρκυρα Παρασκευή 10 NOE 2006 ίκτυα - Internet Μάθηµα 3ο Ενότητα Β: Το Πρότυπο ΤCP/IP Eισαγωγή - Επικοινωνία µεταξύ δύο Υπολογιστών Α Ίδιο τοπικό

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι.

Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι. Ανώτατο Εκπαιδευτικό Ίδρυμα Πειραιά Τεχνολογικού Τομέα Τμήμα Ηλεκτρονικών Μηχανικών Τ.Ε. Ηλεκτρονικός οδηγός για τους φοιτητές ενός Α.Ε.Ι. Πτυχιιακή Εργασίία Φοιτητής: Δημήτριος Παπαοικονόμου ΑΜ: 36712

Διαβάστε περισσότερα