Università di Genova logo, link al sitoUniRe logo, link alla pagina iniziale
    • English
    • italiano
  • italiano 
    • English
    • italiano
  • Login
Mostra Item 
  •   Home
  • Tesi
  • Tesi di Laurea
  • Laurea Magistrale
  • Mostra Item
  •   Home
  • Tesi
  • Tesi di Laurea
  • Laurea Magistrale
  • Mostra Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Generatore di traffico malevolo basato su IA per ambienti 5G/Cloud/Edge

Mostra/Apri
tesi37337903.pdf (6.708Mb)
Autore
Colella, Salvatore <1998>
Data
2026-03-24
Disponibile dal
2027-04-02
Abstract
La rapida evoluzione delle reti 5G ha introdotto un'elevata complessità e una superficie d'attacco significativamente ampliata. Le minacce moderne impiegano strategie adattive e context-aware, difficili da replicare con gli strumenti di difesa esistenti. I generatori di traffico tradizionali si basano spesso su script statici o pattern predefiniti, risultando inadeguati per la modellazione di scenari di minaccia complessi. Questa tesi analizza in che misura i nodi di una rete 5G possano essere perturbati o compromessi tramite traffico d'attacco generato dall'IA e originato dall'interno dell'infrastruttura di rete. A tal fine, si propone un framework denominato AI-MTG (AI-driven Malicious Traffic Generator), che automatizza la sintesi di attacchi di rete sofisticati e specifici per il 5G. L'architettura utilizza il Model Context Protocol (MCP) per connettere i Large Language Model con dati infrastrutturali in tempo reale. Questo meccanismo riduce le allucinazioni del modello e garantisce l'accuratezza tecnica, allineando il traffico generato ai framework MITRE ATT&CK e FiGHT 5G. La validazione è stata condotta su un testbed reale basato su Kubernetes e Free5GC, attraverso una campagna di 95 profili d'attacco unici. I risultati sperimentali indicano che attacchi coordinati e orchestrati dall'IA, come i profili ARMAGEDDON e Cross-Infrastructure, possono dimostrare il potenziale di indurre una completa negazione del servizio, in condizioni di laboratorio controllate, sui nodi core della rete. Tale impatto è ottenuto tramite esaurimento delle risorse e saturazione della rete, con conseguente perdita di pacchetti del 100%. I risultati evidenziano la vulnerabilità dell'infrastruttura 5G a minacce interne adattive e forniscono un indice di severità multidimensionale per quantificare l'efficacia degli attacchi.
 
The rapid evolution of 5G networks has introduced high complexity and a significantly expanded attack surface. Modern threats employ adaptive and context-aware strategies that are difficult to replicate using existing defense tools. Traditional traffic generators are often based on static scripts or pre-defined patterns, making them inadequate for modeling complex threat scenarios. This thesis analyzes to what extent 5G network nodes can be disrupted or compromised via AI-generated attack traffic originating from within the network infrastructure. To this end, we propose a framework called AI-MTG (AI-driven Malicious Traffic Generator), which automates the synthesis of sophisticated 5G-specific network attacks. The architecture uses the Model Context Protocol (MCP) to connect Large Language Models with real-time infrastructure data. This mechanism reduces model hallucinations and ensures technical accuracy by aligning generated traffic with MITRE ATT&CK and FiGTH 5G frameworks. Validation was conducted on a real-world testbed based on Kubernetes and Free5GC through a campaign of 95 unique attack profiles. The experimental results indicate that coordinated AI-orchestrated attacks, such as the ARMAGEDDON and Cross-Infrastructure profiles, can demonstrate the potential to induce complete denial of service under controlled laboratory conditions on core network nodes. This impact is achieved through resource exhaustion and network saturation, resulting in 100% packet loss. The results suggest the vulnerability of the 5G infrastructure to adaptive internal threats and provide a multi-dimensional severity index to quantify the effectiveness of the attacks.
 
Tipo
info:eu-repo/semantics/masterThesis
Collezioni
  • Laurea Magistrale [7402]
URI
https://unire.unige.it/handle/123456789/15556
Metadati
Mostra tutti i dati dell'item

UniRe - Università degli studi di Genova | Informazioni e Supporto
 

 

UniReArchivi & Collezioni

Area personale

Login

UniRe - Università degli studi di Genova | Informazioni e Supporto