Home < Articles < Article Details
تحديات الأمن في تقطيع شبكات الجيل الخامس (5G)
Researcher(s): | - فدوى فريد الشيخ
- أسماء عبد الله المنقوش
- جبريل احمد جنات
|
Institution: | كلية التقنية الصناعية – مصراتة، ليبيا. |
Field: | Computer science, expert systems and information technology |
Published in: | 37th volume - July 2025 |
الملخص
تعد شبكات الجيل الخامس Fifth generation networks (5G) نقلةً نوعيةً في عالم الاتصالات، فهي لا تهدف فقط لزيادة سرعة نقل البيانات، بل لخلق بنية تحتية مرنة وقادرة على استيعاب تنوع هائل في متطلبات التطبيقات والخدمات الحديثة. وفي صميم تحقيق هذه الرؤية، تبرز تقنية تقطيع الشرائح (Network Slicing) كأحد أهم الابتكارات المعمارية التي تعيد تعريف طريقة تشغيل الشبكات.
ومع ذلك هناك مخاوف أمنية لهذه التقنية، هذه المخاوف تفرض تحديات تحتاج إلى بحث وتحليل معمق، لهذا من الضروري تطوير حلول أمنية جديدة تتناسب مع الطبيعة الديناميكية لشبكات الجيل الخامس (5G)، فيجب مراعاة عدة قضايا أمنية مثل العزل بين الشرائح (Isolation)، المصادقة (Authentication)، التفويض أو التحقق من الصلاحيات (Authorization).
تقدم هذه الدراسة مراجعة منهجية للأبحاث العلمية الحديثة التي تناولت كيفية استخدام تقنيات مختلفة لتأمين شرائح شبكات الجيل الخامس (5G)، مستندة في ذلك إلى المقالات العلمية التي جُمعت من قواعد بيانات معتمدة، كما تقدم أيضاً توصيات عملية قابلة للتطبيق لتعزيز الأمن في بيئات (5G).
وقد تم التركيز على أهمية حماية تقنية تقطيع الشبكة إلى شرائح من التهديدات المحتملة ضمن ثلاثة مستويات مهمة وهي أمن دورة حياة الشريحة (Life-cycle Security)، أمن داخل الشريحة الواحدة (Intra-slice Security)، أمن بين الشرائح المختلفة (Inter-slice Security). تُظهر مراجعة الدراسات والأبحاث تقطيع الشبكات (Network Slicing) في شبكات الجيل الخامس(5G) اهتمام بحثي واسع بتقنية تقطيع الشبكات في (5G) حيث يُركز الباحثون على الإدارة الذكية للموارد باستخدام التعلم العميق(Deep Learning) مثل نموذج (DeepSlice) لتحسين سرعة ومرونة الشبكة، نظرية استقرار ليابونوف (Lyapunov Stability Theory) وهي: أداء رياضية قوية لضمان استقرار النظام حتى في ظل نقص البيانات، التعلم المعزز متعدد الوكلاء (Multi-Agent RL) لإدارة الموارد من طرف إلى طرف (End-to-End)، التقنيات التمكينية مثل الافتراضية لوظائف الشبكة (NFV) Network Function Virtualization والشبكات المعرفة بالبرمجيات (SDN) Software Defined Networking تُعد أساسًا لتقطيع الشبكات، تم تطوير حلول أمنية تعتمد على الذكاء الاصطناعي لكشف هجمات(Denial of Service/ Distributed Denial of Service) (DoS/DDoS) بدقة عالية، بعض الأبحاث تحاكي الهجمات لتحليل الثغرات وتعزيز الدفاعات حيث تُستخدم تقنيات مثل التعلم الفيدرالي (Federated Learning) وتوجيه البصل (Onion Routing) مع التشفير الكامل لضمان إخفاء الهوية وسرية البيانات داخل الشريحة.
تعد هذه الورقة الأولى التي أعدت باللغة العربية في هذا المجال، تقدم مراجعة علمية للجوانب الأمنية في موضوع تقسيم الشبكات. تم إختيار الورقات العلمية التي نشرت خلال الخمس سنوات الماضية وتركز على الجانب الأمني لتقنية تقطيع الشبكات، مما يسهم في إثراء المحتوى العربي العلمي في هذا التخصص.............
الكلمات المفتاحية:.......... تقطيع الشبكة، شبكات الجيل الخامس (5G)، العزل بين الشرائح، المصادقة، التفويض، التهديدات الأمنية، الشبكات الافتراضية، أمن دورة حياة الشريحة، أمن داخل الشريحة، أمن بين الشرائح.
Abstract
Fifth Generation (5G) networks represent a transformative leap in the world of telecommunications, as they aim not only to increase data transfer speeds but also to establish a flexible infrastructure capable of accommodating the vast diversity of modern application and service requirements. At the heart of realizing this vision, network slicing technology emerges as one of the most significant architectural innovations that redefine how networks operate. However, this technology raises security concerns, which pose challenges that necessitate in-depth research and analysis. Therefore, it is essential to develop new security solutions that align with the dynamic nature of 5G networks, taking into account several security issues such as isolation between slices, authentication, and authorization.
This study presents a systematic review of recent scientific research focusing on securing network slices in 5G environments. The review is based on peer-reviewed articles collected from trusted academic databases and offers practical and applicable recommendations to enhance 5G network security.
The paper emphasizes the protection of network slicing technology from potential threats across three critical levels: Life-cycle Security, Intra-slice Security, and Inter-slice Security.
The literature review highlights the extensive research interest in 5G network slicing, with particular attention to intelligent resource management using Deep Learning techniques such as the DeepSlice model to enhance network speed and flexibility. It also discusses the application of Lyapunov Stability Theory, a robust mathematical method to ensure system stability under data scarcity, and Multi-Agent Reinforcement Learning (MARL) for End-to-End resource management.
Enabling technologies such as Network Function Virtualization (NFV) and Software Defined Networking (SDN) are identified as foundational pillars of network slicing. AI-based security solutions have been developed to accurately detect Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks. Some studies simulate attacks to analyze vulnerabilities and strengthen defenses using techniques like Federated Learning and Onion Routing combined with end-to-end encryption to ensure data confidentiality and anonymity within slices.
This paper is the first prepared in Arabic in this field, providing a scientific review of the security aspects of network slicing. It selects scientific papers published over the past five years that focus on the security aspect of network slicing technology, contributing to enriching the Arabic scientific content in this specialization...............
Keywords:........... Network Slicing, 5G Networks, Slice Isolation, Authentication, Authorization, Security Threats, Virtual Networks, Life-cycle Security, Intra-slice Security, Inter-slice Security.