Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/63421
Title: Методика анализа трафика и верификации шифрования в сотовой сети 4/5G на основе имитатора базовой станции ЮНИТЕСС
Other Titles: Method of traffic analysis and encryption verification in a 4/5G cellular network based on the UNITESS simulator of base station
Authors: Одинец, Д. Н.
Keywords: материалы конференций;безопасность данных;базовые станции;шифрование;перехват сигналов;аутентификация
Issue Date: 2026
Publisher: БГУИР
Citation: Одинец, Д. Н. Методика анализа трафика и верификации шифрования в сотовой сети 4/5G на основе имитатора базовой станции ЮНИТЕСС = Method of traffic analysis and encryption verification in a 4/5G cellular network based on the UNITESS simulator of base station / Д. Н. Одинец // Технические средства защиты информации : материалы ХXIV Международной научно-технической конференции, Минск, 8 апреля 2026 года / Белорусский государственный университет информатики и радиоэлектроники [и др.] ; редкол.: О. В. Бойправ [и др.]. – Минск, 2026. – С. 69–72.
Abstract: Статья описывает методику анализа трафика и верификации шифрования, реализованную в имитаторе базовой станции ЮНИТЕСС. Метод базируется на спецификациях 3GPP TS 33.401 и TS 35.201-207. Верификация включает два ключевых этапа: проверку корректности процедур аутентификации и генерации ключей, а также валидацию криптографических алгоритмов. Имитатор принудительно согласовывает алгоритмы защиты, вычисляет эталонные значения и сравнивает их с параметрами, полученными от абонентского устройства, что позволяет выявить ошибки реализации и уязвимости в системе безопасности терминалов 4/5 G.
Alternative abstract: The article describes the method of traffic analysis and encryption verification implemented in the UNITESS base station simulator. The method is based on the 3GPP TS 33.401 and TS 35.201-207 specifications. Verification includes two key stages: verification of the correctness of authentication and key generation procedures, as well as validation of cryptographic algorithms. The simulator forcibly coordinates protection algorithms, calculates reference values and compares them with the parameters received from the subscriber device, which allows you to identify implementation errors and vulnerabilities in the security system of 4/5G terminals.
URI: https://libeldoc.bsuir.by/handle/123456789/63421
Appears in Collections:ТСЗИ 2026

Files in This Item:
File Description SizeFormat 
Odinec_Metodika.pdf266.9 kBAdobe PDFView/Open
Show full item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.