收藏 分销(赏)

5G网络安全风险及防护技术.pdf

上传人:自信****多点 文档编号:2897552 上传时间:2024-06-11 格式:PDF 页数:3 大小:1.27MB
下载 相关 举报
5G网络安全风险及防护技术.pdf_第1页
第1页 / 共3页
5G网络安全风险及防护技术.pdf_第2页
第2页 / 共3页
5G网络安全风险及防护技术.pdf_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、2 0 2 4年2期1 2 3 2 0 2 4年第4 6卷第2期5 G网络安全风险及防护技术周 毅作者简介:周毅(1 9 8 2-),硕士,高级工程师,研究方向为信息与通信工程。(广西壮族自治区通信产业服务有限公司科技培训分公司 南宁5 3 0 0 0 7)摘 要 作为新一代通信网络技术,5 G网络具有高速率、低时延等特点,可以为人们的沟通交流提供更有力的技术支持。但在多种因素的影响下,5 G网络中仍然存在诸多安全风险,只有加强防护才能减少风险,因此文中围绕5 G网络安全风险及防护技术进行了研究与探讨。例如,分析了5 G网络及其中存在的安全风险、防护技术。研究结果表明,5 G网络会受到虚拟化安

2、全风险、网络开放安全风险等的影响。用户应增强安全防护意识,灵活应用数据加密技术、统一认证管理技术等安全防护技术,提高5 G网络的安全性。关键词:5 G网络;安全风险;防护技术中图分类号 T N 9 1 5.0 85 GN e t w o r kS e c u r i t yR i s k sa n dP r o t e c t i o nT e c h n o l o g i e sZ HOUY i(T e c h n o l o g yT r a i n i n gB r a n c ho fG u a n g x i Z h u a n gA u t o n o m o u sR e g

3、i o nC o mm u n i c a t i o nI n d u s t r yS e r v i c eC o.,L t d.,N a n n i n g5 3 0 0 0 7,C h i n a)A b s t r a c t A san e wg e n e r a t i o no f c o mm u n i c a t i o nn e t w o r kt e c h n o l o g y,5 Gn e t w o r kh a s t h ec h a r a c t e r i s t i c so fh i g hs p e e da n d l o wl a t

4、 e n c y,w h i c hc a np r o v i d em o r ep o w e r f u lt e c h n i c a ls u p p o r tf o rp e o p l esc o mm u n i c a t i o na n dc o mm u n i c a t i o n.H o w e v e r,u n d e r t h e i n f l u e n c eo f v a r i o u s f a c t o r s,t h e r e a r e s t i l lm a n ys e c u r i t y r i s k s i n5

5、 Gn e t w o r k,a n do n l yb ys t r e n g t h e-n i n gp r o t e c t i o nc a n t h e r i s k sb e r e d u c e d.T h e r e f o r e,t h i sp a p e r s t u d i e s a n dd i s c u s s e s t h e s e c u r i t y r i s k s a n dp r o t e c t i o n t e c h-n o l o g i e so f 5 Gn e t w o r ka n d5 Gn e t

6、w o r k.F o re x a m p l e,t h es e c u r i t yr i s k sa n dp r o t e c t i o nt e c h n o l o g i e so f5 Gn e t w o r ka n d5 Gn e t w o r ka r ea n a l y z e d.T h er e s e a r c hr e s u l t ss h o wt h a t 5 Gn e t w o r kw i l lb ea f f e c t e db yv i r t u a l i z a t i o ns e c u r i t yr

7、i s k sa n dn e t w o r ko p e n i n g s e c u r i t y r i s k s.U s e r s s h o u l de n h a n c e t h e i r a w a r e n e s s o f s e c u r i t yp r o t e c t i o n,f l e x i b l ya p p l yd a t a e n c r y p t i o nt e c h n o l o g y,u n i f i e da u t h e n t i c a t i o nm a n a g e m e n t t

8、e c h n o l o g ya n do t h e r s e c u r i t yp r o t e c t i o n t e c h n o l o g i e s t o i m p r o v e t h e s e c u-r i t yo f 5 Gn e t w o r k.K e y w o r d s 5 Gn e t w o r k,S a f e t yr i s k s,P r o t e c t i v e t e c h n o l o g y0 引言在技术水平不断提升的背景下,我国加大了对5 G技术的研究力度且加强了5 G基站的建设,促进了5 G技术的

9、应用,提高了相关行业的智能化、信息化水平。但从实际情况来看,5 G网络仍会受到一些不安全因素的影响,若不及时防护,可能会造成严重损失。因此,应在现有研究结果的基础上,分析5 G网络面临的安全风险及相应的防护手段。1 5 G网络分析1.1 5 G网络概述5 G网络即第五代移动通信网络,其理论峰值传输速度比4 G网络快1 0倍以上,具有更明显的优势以及更强大的功能1。但5 G网络是一种新型网络方式,普及率相对较低,需进一步研究和发展。1.2 5 G网络的优势5 G网络的优势体现在多个方面。首先,5 G网络通信技术是最先进的网络通信技术之一,其传输速度非常快,可有效缩短信息传输时间,有利于提高社会发

10、展速度。其次,5 G网络通信技术的传输稳定性非常强,可适应多种复杂的场景,有利于降低工作难度并减少传输不稳定等问题的发生。此外,5 G网络通信技术应用了高频传输技术,可以满足更高的传输要求。1.3 5 G网络架构5 G网络有两种部署模式,分别是独立的非公用网络(S N P N)以及公用网接口-非公共网络(P N I-N P N),这两种部署模式的系统架构存在较大差异,因此需要独立进行分析。首先,独立的非公用网络模式采用了5 G S系统架构,独立性较强,不依赖于5 G网络。这种模式可以通过移动网络身份标识号码和网络识别码进行确定,且核心网会根据基1 2 4 2 0 2 4年2期站提供的信息来认证

11、用户的身份。在应用这种模式时,需要先选定接入模式,再通过签约信息接通S N P N小区,若没有配置这种接入模式,就只能接入5 G网络2。公用网接口-非公共网络模式集成于5 G网络,可以通过5 G网络提供专网服务。在P N I-N P N组网中,需要通过P LMN进行网络签约,且因为网络切片无法限制终端的连接,所以需要通过C A G控制网络接入。2 5 G网络安全风险无论是哪一种网络,网络安全问题都至关重要,因此需要提高对5 G网络安全的重视程度,明确5 G网络中的安全风险并积极解决相关问题,促进5 G网络的稳定发展。2.1 虚拟化安全风险虚拟网络技术在5 G网络中占据着重要地位,可以对所有的网

12、元进行虚拟化处理,从而降低5 G网络对专用硬件的依赖,增强特定网络功能的丰富性及资源共享的灵活性。在这种情况下,5 G网络比4 G网络具备更强的便利性。但从安全性角度来看,虚拟网络存在较强的脆弱性,会增加5 G网络的安全风险。(1)相比于实体通信手段,虚拟网络更容易被攻击和窃取。例如,一些恶意攻击者会伪装成合法用户并在获取网络通信服务信任的情况下,对5 G网络进行攻击,严重影响网络的安全性3。(2)若某一虚拟网络的应用功能或切片受到攻击,攻击者就可以直接通过这些被攻击的功能或切片对网络的其他部分进行攻击。此外,若攻击者攻破了虚拟化技术的集中控制系统,就会导致整个虚拟网络系统出现瘫痪等问题。2.

13、2 边缘计算安全风险边缘计算是指在靠近数据源头的一侧通过网络、计算、存储、应用核心能力为一体的开放平台就近提供最近端服务,其可以在边缘侧发起应用程序,从而产生更快的网络服务响应,满足相关需求4。作为一种新型计算模式,边缘计算可以从云端将计算和存储转移到本地设备和边缘节点中,增强5 G网络应用的高速性。但边缘计算也会导致5 G网络产生一些安全风险。(1)边缘计算本身就面临着云计算中心的安全风险,如节点数量较多,其中部分节点的安全性相对较差,很容易被攻击者利用。(2)边缘计算中的数据处理与存储基本是在本地设备和边缘节点中完成的,很容易被攻击者窃取或篡改,增加数据泄露的风险。(3)若边缘云被部署在十

14、分复杂的物理环境中,就很容易受到接口劫持、物理破坏、硬件入侵等攻击。(4)虚拟化网络与分布式架构存在较强的不确定性,这会对边缘基础设施产生较大的影响,且攻击者会通过突破某个边缘防护体系对整个网络进行攻击。2.3 网络切片安全风险网络切片是一种按需组网,可以在统一的基础设施上分离出多个虚拟的端到端网络,且每个网络切片都可以按照从无线接入网到承载网再到核心网这一顺序进行逻辑隔离。灵活应用这一技术手段,可以使5 G网络根据不同的业务场景制定不同的网络切片,为用户提供差异化的服务,但网络切片的应用也给5 G网络带来了新的安全挑战。(1)网络切片管理器与目标物理主机平台之间会相互进行身份认证,这可能会产

15、生一些安全问题,如导致攻击者可以利用网络切片中的某个弱点扩大攻击范围。(2)网络切片之间存在隔离措施,可能会导致攻击者利用木桶原理攻破5 G网络核心网防御体系。2.4 数据安全风险5 G网络承担着数据传输、存储等重要任务,这一过程也可能会产生一些数据安全风险。(1)全生命周期安全风险。5 G网络的数据采集涉及诸多环节,如5 G终端、物联网终端、边缘计算设备等,这可能会导致数据被非法采集或篡改。同时,5 G网络的传输、存储、使用、共享等环节都面临着敏感数据丢失的风险。(2)N F V/S D N数据安全风险。N F V/S D N技术完成了设备控制面与数据面的解耦,为设备信任关系的创建提供了支持

16、,实现了计算、存储以及网络资源的共享化,但这也增加了数据安全问题,加大了敏感数据保护难度,可能会引发大规模的数据安全事件5。(3)网络切片数据安全风险。网络切片中潜在的安全风险较多,若攻击者滥用网络设备,就可能会非法获取用户的隐私数据。(4)ME C数据安全风险。虽然应用ME C可以降低业务时延,但其物理安全性相对较差,可能会导致数据被窃取等问题。(5)无线接入数据安全风险。在5 G网络运行过程中,攻击者可能会通过无线信号来篡改数据信息内容,导致数据结构发生较大变化。(6)5 G业务数据安全风险。5 G网络的e MB B场景中存在隐私数据管控风险;UR L L C场景中的安全机制较为复杂,会影

17、响到数据安全;mMT C场景中可能会出现数据泄露问题。3 应对5 G网络安全风险的防护技术3.1 虚拟防护技术5 G网络的安全性不仅与安全特征的物理部署存在直接关系,也与虚拟资产部署的安全特征有关。因此,若想增强5 G网络的安全防护能力,就需要灵活应用虚拟防护技术,构建以保护虚拟资源与虚拟功能为目标的安全防护体系,并保证虚拟化基础设施的安全运行,使5 G网络向开放、物理边界消失的安全虚拟化形态发展。(1)为保障5 G网络虚拟环境的安全性,应灵活应用隔离虚拟机技术,将虚拟机与物理主机分隔开来,即使某一个虚拟机受到攻击,物理主机及整个虚拟环境也不会出现问题。(2)为优化虚拟机的性能并增强其安全性,

18、需要应用硬件加速技术,加快虚拟网络的传输速率。3.2 云管边端安全防护技术5 G网络边缘计算面临的风险相对较多,如基础设施层安全风险、电信服务层安全风险、终端应用层安全风险等,而应用云管边端安全防护技术可以在一定程度上减少风移动信息2 0 2 4年2期1 2 5 险,增强5 G网络的安全性,因此需要提高对该技术的重视程度。首先,云管边端安全防护技术可以根据边缘计算的业务特点与信令特点,通过机器学习技术、诱骗防御技术、U E B A技术等实施立体化的安全防护处理,从而降低安全风险6。在应用这一技术时,应构建完善的云管边端安全防护体系,将体系分为可视化层、边缘安全能力层以及边缘安全编排层,在可视化

19、层中设置安全资源管理、安全运维管理、安全态势感知等模块;在边缘安全能力层中部署攻击防护系统、威胁感知检测系统、虚拟防火墙系统、用户监控及审计系统等子系统;在边缘安全编排层中设置安全微服务、引擎管理微服务等模块。另外,在应用该技术时,应完善相关功能,如A C L访问控制、异常告警等基本安全防护功能;ME C信令风暴、策略防篡改等通信安全防护功能;ME C网络认证审计、5 G核心网认证交互等认证审计功能;A P P静态行为扫描等应用安全防护功能;桌面虚拟镜像数据安全防护、数据动态边界加密等数据安全防护功能;安全事件分析、威胁情报监测等安全态势感知功能。3.3 切片安全隔离技术为充分发挥网络切片在5

20、 G网络中的作用,应灵活应用切片安全隔离技术,减少切片带来的安全风险。(1)应用网络切片分区技术。为实现切片之间的安全隔离,可灵活应用切片分区技术,即通过网络对切片进行物理或逻辑分区,将不同的切片放置在独立的区域中,使每个切片都有独立的资源与隔离策略,从而增强各切片之间的隔离安全性。(2)应用访问控制技术。为保障5 G网络安全,也可以应用访问控制技术,即先定义合适的访问控制规则,限制不同切片之间的通信,确保只有经过授权的用户才能访问特定的切片,避免攻击者的入侵。(3)应用加密认证技术。5 G网络中的用户数据至关重要,因此需要通过加密认证技术来增强不同切片通信的安全性,即通过加密算法保障数据安全

21、,并通过双向认证来把控切片之间的通信。(4)应用实时监测和响应技术。应用实时监测和响应技术可以及时发现网络中的异常情况,并通过隔离问题切片等方式来降低问题的影响。3.4 数据安全防护技术5 G网络中的数据信息涉及用户的个人隐私等重要内容,因此需要加大安全防护力度,尽可能减少数据泄露等问题的发生。(1)应根据 信息安全技术个人信息安全规范 5 G移动通信网安全技术要求 等,从5 G数据全生命周期安全、核心网数据安全等多个维度构建完善的5 G数据安全防护技术体系,为数据安全提供保障。(2)应灵活应用各种数据安全防护技术。1)数据全生命周期安全防护技术。在这一过程中,需要根据安全标准进行分类分级的数

22、据管理,如通过数据加密技术对敏感数据的具体内容进行加密,并通过日志记录技术来实时监控数据采集行为;在数据传输过程中,应用数字签名、数字证书等技术来严格管控传输过程;在数据存储过程中,根据数据的涉敏级别,应用差异化的安全存储技术对数据存储设备及基础设施进行风险评估与安全管控;在数据使用过程中,通过身份认证技术来严格把控访问者的权限;在数据共享过程中,通过保密技术明确双方的安全责任7。2)核心网数据安全防护技术。例如,通过数据加密存储、完整性校验等安全隔离技术和安全管控技术来保障N F V/S D N数据的安全性;通过切片安全隔离技术对5 G网络进行物理隔离,并通过专用服务器与网络设备部署切片网元

23、;通过差异化的安全技术、身份认证技术对ME C数据进行数据备份、数据加密,增强数据的安全性;通过信令机密性保护技术、密钥保护技术等保障无线数据的安全;通过密钥管理技术、二次认证技术等保障业务数据的安全性。4 结语目前,我国对5 G网络的研究还不够成熟。若想进一步增强5 G网络运行的安全性及可靠性,应不断探究5 G网络中存在的安全风险,明确各种安全风险的特点,并采取针对性的防护手段,通过虚拟防护技术、云管边端安全防护技术、切片安全隔离技术等构建5 G网络安全防护体系,为5 G网络的可靠运行提供保障。参考文献1张淑红.基于5 G新技术的智慧校园网络安全风险分析及策略研究J.网络安全技术与应用,2

24、0 2 3(8):7 8-7 9.2赵晨斌,王蕴实.基于5 G/5 G-A的天地一体化网络安全风险及策略研究J.通信世界,2 0 2 3(1 2):4 6-4 9.3沈毅波,林志维.人工神经网络下5 G通信网络信息安全防护研究J.宁德师范学院学报(自然科学版),2 0 2 3,3 5(1):3 1-3 7.4黄丽君.基于5 G新技术的智慧校园网络安全风险分析及策略研究J.信息记录材料,2 0 2 2,2 3(8):2 0 4-2 0 6.5张滨.5 G数据安全防护技术研究J.电信工程技术与标准化,2 0 2 1,3 4(1 2):1-6.6刘笑凯,王文东,国佃利,等.5 G安全风险分析与防护体系建设J.电子技术应用,2 0 2 1,4 7(5):6 9-7 2.7宁伟,高琛,石海龙,等.5 G技术下的医院急救医疗设备与网络安全体系J.中国医学装备,2 0 2 1,1 8(8):2 1 2-2 1 5.移动信息

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服