ImageVerifierCode 换一换
格式:PDF , 页数:33 ,大小:2.52MB ,
资源ID:1431175      下载积分:25 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/1431175.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【Stan****Shan】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【Stan****Shan】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(6G网络内生安全架构及技术白皮书.pdf)为本站上传会员【Stan****Shan】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

6G网络内生安全架构及技术白皮书.pdf

1、 6G 网络内生安全架构及技术白皮书 Architecture and Technologies for Native Security in 6G Network 2023/3/9 Native Security 6G iii 摘要1 移动通信网络作为国家信息基础设施的重要部分,在整个国家经济发展和社会生活中发挥着越来越重要的作用。从 2G 到 5G,我国在技术上逐步实现了从跟随到领跑。目前,在技术研发、标准制订和商用落地等方面都处于全球前列。在 5G 建设和应用逐渐普及的同时,6G 网络技术的研究也已经全面展开。6G 应用场景、需求与关键性能指标、潜在空口技术、网络架构与技术、安全架构与技

2、术等各方面的研究也都已经成为当前学术界和工业界的热点。其中,通信网络的高安全性已成为业内对 6G 网络发展的重要期望之一,也是本白皮书的讨论主题。本白皮书首先分析了 6G 网络的安全问题,包括内生的安全问题和非内生的安全问题。前者为 6G 新特性带来的安全问题,如以 AIaaS 和 DaaS 为代表的 6G 新业务场景和以开放协作和法律法规遵从为代表的 6G 新商业生态;后者为非 6G自身带来的安全问题,如以人工智能和量子计算为代表的 6G 新技术挑战。白皮书提出了 6G 网络内生安全架构,统一解决内生和非内生的安全问题,架构支持安全的可持续演进和可灵活编排等特征,通过定义可信引擎和可信使能单

3、元两类安全组件承载 6G 网络所需的安全技术,提出了安全架构和网络架构的灵活融合。更进一步的,本文阐述了 6G 网络安全技术,安全技术同样分为内生和非内生两类。前者包括安全资源来源于通信系统内部的技术,例如融合物理层安全和密码学理论的链路级安全保障机制;后者包括安全资源源于通信系统外部的技术,例如多种模式共存的信任体系、应对未知威胁的主动安全防御和全局安全评估技术等。这些技术相互支撑,构成自感知、自运转、自演进的 6G 网络内生安全体系。最后,白皮书对全文进行了总结和展望。本白皮书旨在触发针对 6G 网络安全研究的前沿探索和思考,与产业界和学术界共同探讨和定义 6G 网络内生安全,指引 6G

4、网络安全标准化与产品化。1 本白皮书为国家重点研发计划重点专项“宽带通信和新型网络”项目“6G 无线网络安全架构关键技术”(项目编号:2020YFB1807500)资助成果。6G 网络内生安全架构及技术白皮书 v 目录 摘要.iii 一、引言.1 二、6G 网络内生安全问题.2 2.1 内生安全问题.2 2.1.1 新业务场景.2 2.1.2 新商业生态.4 2.2 非内生安全问题.6 2.1.1 新技术发展.6 2.3 关键问题归纳.7 三、6G 网络内生安全架构.9 3.1 6G 网络内生安全架构的特征.9 3.2 6G 网络内生安全架构.10 四、6G 网络内生安全技术.14 4.1 链

5、路级安全能力.14 4.1.1 物理熵和特征提取技术.15 4.1.2 通信安全一体化技术.16 五、6G 网络非内生安全技术.17 5.1 多模共生的信任能力.17 5.1.1 6G 区块链技术.18 5.1.2 分布式身份认证技术.18 5.2 主动安全能力.19 5.2.1 实时安全态势感知技术.20 5.2.2 类生物免疫的网络疫苗技术.21 6G 网络内生安全架构及技术白皮书 vi 5.3 内生安全评估能力.22 5.3.1 内生安全机制建模与系统安全度量技术.23 六、总结与展望.25 参考文献.26 缩略语列表.28 6G 网络内生安全架构及技术白皮书 1 一、引言 回顾通信网络

6、安全的发展,移动安全架构经历了革命性的变革1。第一代移动通信(1G)基于模拟传输,因此容易被窃听、拦截和克隆。第二代移动通信(2G)网络引入了数字调制技术,能够提供一些基本的安全机制,比如网络对终端的单向鉴权、数据和信令的机密性保护。第三代移动通信(3G)引入了网络和终端之间的双向认证机制,克服了 2G 网络单向认证的局限性,并且引入了信令的完整性保护。第四代移动通信(4G)较之前各代网络具有更多样的连接模式,并引入了安全强度更高的加密和完整性保护算法。相比而言,5G 架构是面向服务的,在安全方面进行了许多改进。5G 提供了一些更高效、更安全的机制,比如用户面完整性保护、统一认证框架、认证时隐

7、藏用户标识、切片间协议隔离、漫游的二次认证等2。此外,5G 还通过 NESAS/SCAS制定业界认同的安全基线和统一的安全审计方法,以证明供应商的网络设备满足安全要求,并且供应商的开发和产品的生命周期流程符合安全标准。虽然 5G 从架构、技术、规范上都提供了高安全性的保障。但是面向未来,6G 时代的网络作为数据、算力、连接、智能等多种能力的承载平台,将更进一步关联着社会治理、经济运转、社会生产、日常生活等方方面面的数据和信息,以实现物理世界和数字世界的实时连接3。因此6G 时代不但要提供面向连接的安全,同时也要提供面向连接+业务的安全。此外,空天地一体化的组网模式、通信感知一体化的信号传输、人

8、工智能、大数据等技术的引入,区块链、后量子等安全技术和理念的出现,人工智能技术对攻击者的助力,量子计算对传统密码的威胁等形形色色的改变对于 6G 网络安全都提出了新的挑战4。为了应对上述安全问题,需要设计对应的 6G 网络内生安全架构,并规划 6G 网络安全技术。本白皮书第二章,分别从新业务、新技术、新生态的维度分析了 6G 网络的安全问题;第三章提出了 6G 网络内生安全架构,并详细阐述了架构的特性和组件;第四章和第五章提出了 6G 网络内生安全架构中所需要的安全技术,并根据相关技术特性将其分为内生安全技术和非内生安全技术;第六章对未来进行了总结与展望。6G 网络内生安全架构及技术白皮书 2

9、 二、6G 网络内生安全问题 6G面临的安全问题包括两类:一方面是由于6G新特性带来的内生安全问题。首先,2G5G时代移动通信网络主要作为管道提供连接服务,因此安全聚焦服务于连接业务,6G 网络在面向连接的同时,还会扩展到面向多种业务,如 AIaaS、DaaS、感知服务等,安全也需要从面向连接扩展到面向连接+业务;其次,在 6G 网络更加开放的赋能垂直行业,多方参与的业务生态和对法律法规的遵从也带来了安全需求多样化的问题。另一方面是技术的发展和安全博弈的升级带来的非内生安全问题,典型的如人工智能对攻击者的助力、量子计算对传统公钥密码学的冲击等,6G 网络安全需要考虑智能化攻击和量子威胁的安全问

10、题。2.1 内生安全问题 2.1.1 新业务场景 网络 AI-AIaaS 6G 智能普惠愿景将驱动网络架构层面内生支持 AI,以广泛部署各类型的网络自用的 AI 应用(包括无线接入网、核心网、网络管理系统等)以及第三方的 AI应用等,并以 AIaaS 的形式对外提供 AI 服务。AIaaS 场景包括两个维度的安全问题,一方面,要应对引入原生 AI 带来的安全风险,网络需要对 AI 模型的安全性和鲁棒性进行持续的评估,识别潜在风险;另一方面,网络也要从底层架构上为 AI 的执行提供内生安全保障机制5,如保障 AI 模型的完整性、保密性,构建 AI联邦学习涉及的多方主体之间的信任等。图 1 原生

11、AI 网络 6G 网络内生安全架构及技术白皮书 3 数据服务-DaaS 随着内生智能和感知的出现,6G 网络将会通过感知自身和环境产生大量数据,供内生智能完成训练和推理,唯有可信的数据才能保证智能应用的可信可靠。DaaS 场景包括两个维度的安全问题,一方面,数据服务要求处理数据的节点具备加密、脱敏、匿名化等安全能力;另一方面,网络需要提供可追溯、防篡改的机制保障数据的安全流转。因此,无论从单节点能力维度、传输与共享维度、还是全视角的管理维度,都需要全面的可信支撑6。图 2 数据服务 无线感知服务 通信感知一体化是 6G 的新基础特性,6G 更高的频段、更大的带宽和超大规模的天线阵列为网络赋予了

12、更强的感知能力,催生出更多的业务场景。借助无线通信信号实现定位、识别、成像等感知功能,并利用感知信息进一步挖掘潜在通信能力。在无线感知服务中,无线信号不仅用于承载信息,即实现信息比特的传输,同时还将用于探测和刻画物理世界。对无线信号自身属性(包括强度、相位等)的窃听、篡改和仿冒将造成严重的隐私泄露或感知偏差,这给现有的仅保证“信息比特”传输安全的密码体系带来了新挑战,因此,无线感知服务不仅需要“信息比特”层面的安全,也需要“信号”层面的安全,相应地要求网络具备物理层加密、完整性保护和认证的能力7。6G 网络内生安全架构及技术白皮书 4 图 3 无线感知服务 空天地立体网络 空天地一体化网络为用

13、户提供无缝的信息服务,满足了 6G 网络全时空互联互通的通信需求。空天地一体网络中存在大规模低轨卫星的安全运营、异构融合网络多信任根的认证、安全能力适配和协同、长距离传输的无线信道通信、以及空基、天基、地基异构网络中动态变化的网络拓扑,都对系统性能和安全提出了更高的要求。跨异构网络之间的信任建立和身份认证、安全能力的弹性定制、跨域安全能力协同,以及对基础密钥的管理机制和安全通道的建立,在泛在连接的同时保障泛在的安全,是空天地一体化网络价值体现的重要基础。图 4 空天地立体网络 2.1.2 新商业生态 开放协作 6G 网络内生安全架构及技术白皮书 5 随着无线通信赋能各行各业,网络参与者和利益相

14、关方更加多样化,6G 将趋于形成开放合作的商业生态,具备多方参与、专业分工、对等合作、智能协同等特征8。传统的以运营商为中心的集中式信任模式面临公平性低、海量实体信任建立成本高等问题。6G 网络需要构建去中心化的信任架构,保障多方信任快速准确地建立,为构建和维护稳定、公平的 6G 开放合作的商业生态提供有力的安全支撑。图 5 开放协作的 6G 赋能网络 法律法规遵从 随着数字化使能交通、电力等各行各业基础设施的深入,6G 网络将成为社会各关键基础设施的通信基础。因此,6G 网络安全也上升到国家安全的战略高度,各国政府的法律法规将提出相应的安全要求。6G 面临着各国法律法规对于网络和设备的安全能

15、力和技术都具有差异性的问题,因此安全架构需要实现标准化,才能统一管理和扩展各项安全能力。同时,安全能力要实现多样化9,以满足不同法律法规的要求。6G 网络内生安全架构及技术白皮书 6 图 6 法律法规遵从 2.2 非内生安全问题 2.2.1 新技术发展 量子威胁 量子态叠加和纠缠特性赋予量子计算崭新的信息表达和传递能力,改变了传统计算复杂性理论边界,可在多项式时间内求解因子分解和离散对数问题。如果可以制造出足够强大的通用量子计算机,则可以破解目前广泛应用的 RSA 和 ElGamal 类公钥密码算法。量子威胁带来的安全问题需要通信系统基于自身的内生安全资源设计通信安全一体化机制,通过逼近“一次

16、一密”完美安全性来加以解决 10。图 7 量子计算对密码学的威胁 网络安全法 数据安全法 个人信息保护法 关键信息基础设施保护条例 一般数据保护条例.密码算法 类型 作用 威胁 AES 对称密钥 加密 增加密钥长度 SHA-2/SHA-3 哈希 完整性校验 增加哈希长度 RSA 公钥密码 签名、密钥协商 攻破 ECDSA/ECDH 公钥密码 签名、密钥协商 攻破 DSA 公钥密码 签名 攻破 6G 网络内生安全架构及技术白皮书 7 人工智能技术 人工智能在网络领域产生积极作用的同时,也可能给网络安全带来更大的威胁。6G 网络安全涉及到网络设备(包括终端、RAN、CN 和 APP)、基础设施、软

17、件、数据和人。人工智能通过其强大的数据分析和推演能力,可能产生更为自动化和精准的安全攻击,例如网络价值资产探测、网络漏洞挖掘,甚至社会工程学攻击等11。此外,近年来 APT 攻击事件频发,人工智能在其中发挥了巨大的作用,在降低攻击成本的同时也致使安全防御更加困难8。应对人工智能的安全问题需要,安全防御的思路需要从被动转向主动,网络需要具有主动防御的能力,做到安全的“知己知彼”。图 8 人工智能助力网络攻击 2.3 关键问题归纳 综合 6G 新业务场景、6G新技术发展、6G 新商业生态提出的安全诉求,可以将 6G 网络安全问题归纳为以下四类:从高层到底层的全栈安全问题:构建链路级安全防护机制,通

18、过物理层安全技术应对通感一体化带来的底层安全挑战以及量子计算带来的安全威胁。从双边到多边的信任问题:构建传统信任和多方平等的分布式信任共存的信任体系,应对 AI 服务、数据服务、空天地立体组网、开放协作的生态等特性带来的多方互信的挑战。从已知到未知的安全防御问题:构建主动安全机制,提供 6G 复杂网络环境下应对未知威胁的主动防御能力。6G 网络内生安全架构及技术白皮书 8 从不可知到可知的安全评估问题:构建安全评估机制,提供针对 6G 网络的安全建模方法,支撑对安全技术的评估和闭环,助力实现全生命周期安全。6G 网络内生安全架构及技术白皮书 9 三、6G 网络内生安全架构 3.1 6G 网络内

19、生安全架构的特征 针对 6G 网络的安全问题,传统的“打补丁式”的思路很难从根本上解决面向未来的安全演进。6G 网络需要在设计之初就将安全与网络进行一体化设计,从顶层规划、关键组件、能力定义等各个层面均与网络同步构建,提出覆盖 6G 网络端到端的架构级安全体系,承载 6G 网络所需的安全技术,且具备可演进的扩展能力,才能应对 6G 网络面临的“已知”和“未知”的安全需求。因此,6G 网络内生安全架构需具备如下特征:端到端的安全架构:端到端的安全架构覆盖端到端的网络通信实体,例如终端、基站、核心网、APP 等。网络通信实体承载 6G 网络所需的各种安全能力,可分为全局安全能力集和单点安全能力集,

20、前者用于智能化全局分析、决策和策略部署,后者用于保障节点的安全通信。架构下能力集通过标准化的接口执行对外的安全服务和对内的能力调度,以此使得安全形成外部界面极简统一、内部能力可编排可协作的框架。安全的持续演进性:6G 网络内生安全架构支持安全能力的持续更新与演进。首先,6G 网络的安全可伴随安全技术发展而发展,安全的演进可以不强绑定于网络代际的演进;其次,6G 网络的安全可伴随业务的部署、运行、运维的需求而发展,在不影响 6G 业务运行的情况下,进行动态的安全更新、迭代或增强。通过设计和推动标准化的架构和接口,确保安全功能的持续演进。安全的自我演进性:6G 网络内生安全架构下,不同安全能力之间

21、可以相互协作,形成可以逻辑闭环的生长体系。例如,通过全局能力集的 AI 智能防御系统生成安全策略,将其部署在单点能力集侧,实现节点安全能力的增强;通过全局能力集的安全评估能力得到节点安全的评估结果,作为节点能力更新和迭代的参考或标准。安全体系内部通过不同能力之间的相互促进,持续动态演进和循环,形成体系内部的自生长。多样化的安全能力:6G 网络的安全能力将在 5G 的基础上进一步丰富。一方面可以是增强现有安全能力,即增强传统的 CIA 强度。例如,可以利用无线信道的随机性和唯一性生成密钥,达到逼近“一次一密”的安全效果。另一方面也可以增加新的安全能力,例如,原生区块链的能力,基于区块链形成 6G

22、 多方共识信任模式,与中心化的信任、第三方背6G 网络内生安全架构及技术白皮书 10 书信任并存;再例如,改变传统安全防御机制对先验知识的依赖,构建主动防御机制,应对未知风险等。定制化的安全能力:6G 异构网络和异构节点,具有差异化的计算、存储、通信能力,和差异化的使用场景,因此安全需求和安全能力也不尽相同。例如,轻量级设备将采用轻量级认证、加密和完整性保护算法,只需要基础的安全能力;工业互联网将采用快速、低延迟的安全算法;涉密设备需要增强的数据和隐私保护技术和高安全性的密钥长度,需要对物理设备和运行环境进行度量等。6G 网络的安全架构要支持安全能力的定制化设计、部署和灵活选配。综上,6G 网

23、络应基于端到端的统一标准化安全框架,进行灵活定制化的安全能力构建,实现安全的可持续演进和自我演进,从而构建 6G 网络安全的自感知、自运转和自演进的闭环,系统性的保障网络、业务和数据的安全。3.2 6G 网络内生安全架构 如图 9 所示,6G 网络内生安全架构中包括可信引擎和可信使能单元两类安全能力集,二者架构上构成了内生安全架构的框架,二者内部的承载了安全技术。可信引擎和可信使能单元相互协同,形成一套移动通信网络安全的自运转体系。图 9 6G 网络内生安全架构 可信引擎是进行中央决策和管理调度的安全能力集,通常可位于网络侧,表现为物理或虚拟的、独立的网络功能,可信引擎内部可划分独立的逻辑安全

24、功能,与安全全局视图相关的功能内置于可信引擎中。例如,通过对全局网络态势感知信息从而生成类免疫安全策略的主动安全能6G 网络内生安全架构及技术白皮书 11 力;对网络中的使能技术、安全状态进行评估和分析的安全评估能力;更进一步,基于全局能力生成的安全决策信息,向可信使能单元进行管理或配置等。可信使能单元是基于单点建立的安全能力集,单点可涵盖终端、基站、核心网网络功能等不同通信网实体,每个节点的使能单元可以具有不同的能力选配集合。例如,节点与节点之间建立分布式信任所需的区块链的能力;由可信使能单元向可信引擎反馈和汇报节点安全状态的能力;节点的机密性和完整性保护、隐私保护、安全通道建立的能力,基础

25、的密码能力;更进一步的,接受可信引擎的决策信息,与可信引擎安全通信的能力等。从安全架构的视角,可信引擎和可信使能单元的关系如图 10 所示,通过标准化的统一接口,可信引擎可以完成管理、控制、认证可信使能单元的功能;可信使能单元之间可以完成节点与节点之间的安全通信、安全业务等功能。同时,可信使能单元可以具备差异化的能力集合,用于满足不同节点对于安全的不同需求。因此,由可信引擎和可信使能单元组成的 6G 网络内生安全架构,支撑了安全端到端的架构设计、安全的持续演进性、安全的自我演进性、多样化和定制化的安全能力。图 10 可信引擎与可信使能单元 从网络架构的视角,安全架构可以是融合于网络架构之中,可

26、信引擎与可信使能单元的一种实现方式如图 11 所示。可信引擎内生于网络侧,作为核心网中的 NF,集中全网的安全能力。例如,网络侧的网络与用户间的接入控制能力、全网威胁分析并生成安全策略的能力、安全评估能力、对可信使能单元各单点能力的管理(如作为区块链的管理锚点执行区块链创建、更新等生命6G 网络内生安全架构及技术白皮书 12 周期管理能力等)。可信使能单元内生于 UE、xNB、NF、AF 等节点上,为节点提供安全能力。例如,UE 侧的网络与用户间的双向认证能力、基础密码学算法能力、节点上的区块链能力、物理层安全能力等。值得一提的是,上述模式安全架构与网络架构结合的方式之一,当网络架构发生演进时

27、,安全架构可以灵活与之匹配。图 11 6G 网络内生安全架构 3.3 6G 网络内生安全技术布局 在“2.3 关键问题归纳”章节,本白皮书提出了应对双边到多边的信任问题的多种信任建立、应对从高层到底层的全栈安全问题的链路级安全能力、应对从已知到未知的安全防御问题的主动安全能力和应对从不可知到可知的安全评估问题的安全评估能力等四个 6G 网络安全应具备的关键能力。其中,构建多模信任需要节点的参与共识、链路级的安全能力也发生在无线侧的 UE 和基站之间,因此两者归属于可信使能单元的能力;而主动安全是一种基于全局感知的类免疫防御能力,安全评估是对网络全局和组件的评估,两者均需要有全局的网络视图,因此

28、归属于可信引擎的能力。由此,可信使能单元和可信引擎的能力布局如图 12 所示。6G 网络内生安全架构及技术白皮书 13 图 12 可信使能单元和可信引擎的能力布局 围绕 6G 网络安全架构下定义的安全能力,重点要突破相关的关键技术及当前可选的研究思路。具体的,对于 6G 网络安全框架下的安全技术可分为内生安全技术和非内生安全技术,内生安全技术所需的安全资源来源于 6G 网络通信系统本身,非内生安全技术的安全资源来源于系统外部。白皮书第四章和第五章将分别阐述上述两种类别。6G 网络内生安全架构及技术白皮书 14 四、6G 网络内生安全技术 4.1 链路级安全能力 在传统的网络安全体系中,链路级安

29、全能力的构建高度依赖于协议栈高层的加密和完整性保护机制。在 6G 时代,这一设计模式的局限性将日益凸显,主要体现在三个方面:第一,计算技术的不断进步对基于计算复杂性的密码学安全体系提出挑战,为了应对量子威胁,需要探索逼近一次一密完美安全的新型技术。第二,无线信道的开放性导致信号传输易遭受攻击,但现有蜂窝网络物理层和 MAC 层的空口防御机制有待增强,这一问题在某些安全敏感的场景下尤为重要,例如工业控制、自动驾驶等12。第三,由于缺乏信号层面的 CIA 机制,定位、感知等新应用会面临新的安全和隐私问题。因此,为了构筑面向 6G 网络的链路级保护能力,需要引入物理层安全技术,通过安全资源和安全机制

30、的内生,在底层信号层面实现安全防御,补足高层安全机制的短板。在 6G 系统中,实现链路级的安全可信不仅是必要的,而且是可行的。首先,无线信道固有的随机性为物理层密钥生成提供了熵源。在 6G 系统中,随着天线数的增多和高频段通信技术的引入,会带来更加丰富的信道自由度,这为高速率密钥提取提供了前提条件。第二,全双工、超大规模 MIMO、智能反射面、非正交多址和无线 AI 等先进物理层技术的引入不但可以使能更高效的信息传输,还将为安全设计提供新的资源和机会。例如,全双工技术有利于快速的物理熵提取和安全的密钥分发,超大规模 MIMO 带来更好的信号指向性将大幅增加窃听的难度,智能反射面技术可以通过调控

31、信道导致“敌手”无法正确解调信号,等等。因此,6G 网络安全将会充分利用无线链路的随机性特性,将安全设计内生到物理层信号传输,实现通信安全一体化,以此构筑网络“第一道防线”。如图 13 所示,6G 链路级安全能力的构建将以物理熵和特征提取为基础,以通信安全一体化技术为手段,以逼近香农一次一密为目标。基于上述能力,将全面赋能两大类应用:一是进一步提升现有蜂窝系统的安全性(包含安全上下文激活前和安全上下文激活后),二是解决 6G 新应用所引入的新问题(如安全测距和定位、面向感知的隐私保护等)。6G 网络内生安全架构及技术白皮书 15 图 13 链路级安全能力的技术要素及应用场景 链路级安全技术属于

32、典型的内生安全技术,其所需的资源来自于通信系统内部,如无线信道、随机噪声、终端硬件等,而不是通过外部派发。链路级安全的关键技术包括以下两个方向:4.1.1 物理熵和特征提取技术 在无线通信系统中,无线信道的散射、反射、衍射特性,收发机的非理想因素以及硬件噪声均呈现出高度的随机性,从而能够提供丰富的物理熵源。物理熵提取技术通过提取无线系统本身固有的随机性,来生成高速、随机且唯一的密钥流。提取的物理熵可以有两方面应用:一是与密码技术结合,为其提供充足的随机源,通过密钥的频繁更新提高现有加密技术安全级别;二是进一步与物理层信号处理技术相结合,实现传输和加密同步完成,使能 6G 超低时延和高效能安全传

33、输。现有物理熵提取单纯依赖于无线信道特征。信道时频空域的高度相关性导致密钥生成速率过低,无法满足 6G 高速率安全通信需求。针对上述问题,应当充分利用整个通信系统的固有随机性,融合终端熵和信道熵,形成丰富的熵源,具体可从如下思路入手寻求解决方案:一是利用全双工通信技术构造安全链路,提升密钥生成速率,并增强密钥材料的安全性。二是结合智能反射面技术,主动操控信道的变化规律,提升信道的随机性和唯一性。无线通信系统固有的物理属性不仅可用于提取随机密钥流,从而实现逼近一次一密的安全传输,还可以用来进行特征提取,从而为身份识别提供快速高效的途径。具体来讲,可以与 AI 技术相结合,学习并推理无线链路的内在

34、“身份”特征。虽然这些特征的根源是物理设备的器件属性,但由于上述属性被无线链路所“淹没”和“扭曲”,且无线链路的特性非常复杂,因此很难6G 网络内生安全架构及技术白皮书 16 通过数学模型将这些属性映射到唯一性特征。借助 AI 技术,可以充分发掘这些属性和设备特征之间的内在联系,提取无线链路中内在蕴含的唯一性“身份”特征13。4.1.2 通信安全一体化技术 物理熵提取主要解决安全资源的内生问题,通信安全一体化主要解决安全机制的内生问题。其主要思想是:发掘利用通信处理和密码计算内在数学结构的相似性,达到传输和安全合一的效果,逼近一次一密完美安全,抵抗量子计算威胁,满足 6G 业务需求14。通信安

35、全一体化作为 6G 网络内生安全体系的关键技术,包含两大技术方向:一是一体化的安全资源生成与信息可靠传输。例如,可以设计无密钥安全传输架构,首先利用物理层安全技术在窃听节点制造误码平台,即在窃听信道引入随机性;在此基础上,通过熵提取器实现随机性的收集和扩散,使得消息分组的各部分均获得相同等级的保护,实现可证明的安全强度。二是一体化的安全机制与通信流程(包含编码、调制、波形、波束等)。例如,利用超大规模天线阵列技术完成格密码所需的向量运算,同时通过注入人工噪声或利用信道固有噪声的方式完成加密所需的随机干扰注入运算,将加密融入 MIMO 信号处理过程;又如,利用信道编码与格密码的有限域代数结构相似

36、性,将纠错编码和密码融合,同时实现加密和纠错功能。6G 网络内生安全架构及技术白皮书 17 五、6G 网络非内生安全技术 5.1 多模共生的信任能力 安全的基础是信任的建立,传统的通信网主要基于中心化信任和第三方背书的信任。其中,中心化指由运营商对接入网络的用户进行认证和授权,即通信方之间的信任关系由运营商以中心模式进行传递;第三方背书指网络设备和网络服务提供方所提供设备和服务的可信性需经过专业安全检测机构进行检测度量,送交网络运营方进行综合评定,作为采购、网络部署配置的参考依据。随着计算、数据、感知等新业务的开展,以及空天地立体异构网络部署形态的出现,6G 需要进一步引入基于多方共识的信任机

37、制,与中心式和第三方信任协同使用,共同组成 6G 多模信任模型,如图14所示。基于多方共识的信任机制是指多方实体之间利用技术手段,共同创建和维护的信任机制。基于这种信任机制,可以服务于众多安全场景,如基于分布式身份的灵活认证、数据生命周期管理、网络资源共享15、关键数据审计等等。图 14 多模信任共生 基于多方共识的信任机制在技术上可采用区块链技术,它通过底层的密码学算法、基于默克尔树的区块数据结构、基于哈希的链式数据结构、多方共识机制等技术,将信任的锚点从传统的权威机构转化为多边共识的群体意志,且具有数据不可篡改的安全保障。因此,区块链可以成为一个 6G 网络业务的公共“信任锚点”。6G 网

38、络内生安全架构及技术白皮书 18 5.1.1 6G 区块链技术 区块链服务于 6G 网络,需要在 6G 场景下对于对其进行重新定义,既不同于传统的互联网公链,例如比特币,也不同于基于云的 BaaS 平台与服务,而是以 6G 网络作为区块链的基础设施。6G 区块链能力通过可信使能单元构建于通信网络节点上,或者由独立的服务器作为可信使能单元承载区块链能力,接受可信引擎的管理和调度。6G 区块链也需要具有满足 6G 需求的技术特征。第一、6G 区块链上记录的信息需要满足数据主权的要求(如欧盟规定的 GDPR、中国的 PIPL 等法律法规)。对于具有数据主权需求的区块链,可以使用基于变色龙哈希的区块链

39、技术,将变色龙哈希的私钥通过安全多方计算分配给多个链节点持有,链上具有数据主权需求(如可删除权)的数据可以基于共识的编辑。同时,使用累加器对每一个编辑历史进行累加记录,保障编辑历史的不可篡改性,进一步保障安全性16。第二、6G 区块链各基础设施节点具有差异化的计算、存储、网络能力,6G 区块链需要依据 6G 底层基础设施节点的多样化,灵活部署区块链节点,可将区块链节点进行分类,如分为全节点、微节点、客户端等,依据不同底层节点进行链节点部署。第三、链上数据的隐私保护,如分布式身份系统中,可验证凭证中可能包含着用户的个人信息,需要一种在用户凭证验证过程的隐私保护方法。6G 区块链可以使用承诺、安全

40、多方计算等密码学技术,隐藏用户敏感信息和链上交易信息,实现用户凭证信息的自主控制。设计不同隐私级别的凭证颁发和校验方法,提供用户自适应可组合的隐私保护方案。支持用户信息“可用而不可见”,有效避免敏感信息泄露。5.1.2 分布式身份认证技术 在移动通信网络中,身份认证是安全领域的基础问题之一。在 2G 到 5G 阶段,网络与用户之间的认证、设备与设备之间的认证遵循两套独立的认证体系。用户与网络之间通过预置在 SIM卡中的对称密钥进行身份的鉴权,设备与设备之间则基于传统的 TCP/IP 协议栈中的安全协议进行证书认证。基于多模信任,可以通过 6G 区块链建立运营商、卡商、设备商的多方信任平台,构建

41、身份/证书/信任状的透明化管理机制,完成统一认证。创建统一分布式身份管理与认证平台,可降低网络认证的复杂度,使用户的接入可以就近认证,无需每一次都回到核心网。同时,异构融合网络中设备与设备之间的认证、多接入网络中的大量异构终端、海量无 SIM 卡的物联网设备等,都可以基于分布式的身份认证机制完成入网或相互认证。6G 网络内生安全架构及技术白皮书 19 基于 6G 区块链的可信分布式身份认证,可结合密码学技术,设计细粒度属性可选择性披露的隐私凭证生成及验证方法,有效解决隐私保护问题。典型的可信分布式身份认证方法如:用户/设备、凭证颁发方、验证方在区块链上创建自己的数字身份。凭证颁发方为用户/设备

42、颁发支持细粒度属性的身份凭证。用户/设备选择需要验证的属性,根据不同等级的隐私需求,可对身份凭证中的属性构造明文证明、哈希证明、零知识证明等。验证方从区块链上获取用户处理后的凭证,对凭证中属性或属性证明进行验证,判断其是否满足条件17。5.2 主动安全能力 6G 网络面临着比 5G 网络更高的攻击风险。首先,6G 网络除了提供连接类服务之外,也可能提供计算、数据、感知等非连接类业务,网络中存在更多维的价值资产,容易成为各类网络攻击的目标;其次,6G 网络生态链中参与方众多,终端用户、企业用户、运营商、服务商都可能成为网络中的一个环节,网络环境更加宽松;最后,6G 网络涉及的软硬件设备品种众多,

43、可能会存在各种软硬件漏洞和缺陷。这些因素都使得网络中充满了不确定性,并且很难从根本上消除。主动安全就是 6G 网络安全架构在面对不确定的攻击时,所需要具备的后天可演进和自演进的关键。如图 15 所示,主动安全能力是可信引擎的能力之一,且需要可信使能单元进行配合。主动安全能力的核心在“知己知彼”。这种“知己知彼”的能力包括两个方面。首先具有全网态势感知能力,以获知网络中正在发生的态势。传统的安全态势是孤立、小范围的,是由大量附加的安全设备提供的。实际上大量网络设备的日志信息就是最好的态势感知信息来源。6G 网络内生安全架构提供的安全能力,使得各个网络设备可以借助可信使能单元采集态势信息,并将这些

44、态势信息提供给可信引擎中的主动安全功能进行态势判断。同时,可信引擎还可以调整不同可信使能单元采集态势信息的粒度,从而平衡态势信息采集/分发的开销和态势感知的精度之间的平衡。其次,主动发现网络中潜在的未知威胁,并且了解对应的防御策略对安全性和可用性的影响。现有静态网络安全防御措施,缺乏主动发现网络中潜在的未知威胁以及找到匹配的防御策略等核心能力,难以适应未来不确定的网络安全运行环境,并且现有防御手段往往以牺牲网络的开放性、通用性和可用性为代价来换取安全性。而复杂生物通过数亿年的演化,已经发展出了一套精妙的机制来维持体内生存代谢与抵御入侵的动态平衡。通过借鉴生物免疫机制,在不影响正常网络运行的情况

45、下,进行智能攻防演练,可以得到“网络疫苗”(包括攻击行为特征,对应防御策略以及防御策略对安全性和可用性的影响 18,这些“网络疫苗”可以加入可信引擎的策略6G 网络内生安全架构及技术白皮书 20 库。当网络态势与网络疫苗中描述的态势类似时,可信引擎可以根据自身希望实现的安全性和可用性平衡点选择合适的防御策略,并发布给可信使能单元进行部署。由于可信使能单元属于 6G网络内生安全架构的基本组件,因此利用可信使能单元执行防御策略可以解决传统网络安全中防御策略难以有效执行的问题。具体的,如图 15 所示,通过构建平行伴生网络,借鉴生物免疫生成免疫细胞的方法加载高强度人工智能攻击和人工智能防御,通过两者

46、之间的攻防对抗演练,发现潜在未知攻击和威胁,以及找到在不同网络态势下的合理防御策略。而协同态势感知网络可以从网络各种设备中采集态势信息,并进行融合,在智能攻防对抗中提供态势判断以及防御策略能力效果的评价。同时,融合后的态势信息可以作为选择防御决策的判断依据。图 15 主动安全的协同感知网络 5.2.1 实时安全态势感知技术 实时安全态势感知是实现主动安全的基础。通过从网络中各种通信设备的可信使能单元以及安全设备采集实时态势信息,并进行融合处理,可以获取全网态势信息,从而能够准确判断网络中发生的事件以及产生的影响,为决策防御策略提供依据。6G 超高带宽和海量接入设备带来的数据流量对态势信息的处理

47、提出了挑战。因此,6G 网络的实时安全态势感知面临的最关键问题是如何对多维多源的海量态势信息进行采集、分析和处理。实时有效的态势感知包括以下技术点:6G 网络内生安全架构及技术白皮书 21 一是对抽样后的态势数据进行态势分析。6G 海量流量对数据的存储、分发和处理带来了极大压力。对数据抽样可以大大减缓压力,但抽样后的数据会损失部分信息,因此需要提取合理的流量特征,运用多种机器学习方法进行实时态势分析。二是多层次网络信息融合的网络攻击态势感知。对网络中所有的流量和日志信息全部进行分析的工作量较大,通过将网络态势分为接口层、区域层和主机层,启动不同层级的监测,以降低对大量态势信息的处理压力。对抽样

48、网络分组进行接口层的流量聚合并进行检测。若监测到某个路由器接口下通过了异常流量,则对通过该接口的流量进行区域层的特征提取和流量分类,实时监测异常流量所要到达的目标区域。在检测到目标攻击区域后,对流向该区域的流量进行主机层的特征提取和流量分类,实时检测被攻击的主机。通过融合多个层次的网络异常信息来逐步缩小网络攻击态势的监测范围1919。三是设计多源多维态势感知算法。6G 网络态势信息来自网络中的不同区域、不同设备、不同层面,对这些多维多源的态势信息进行处理,利用不同维度信息之间的关联关系,实现对分布式网络的安全态势关联融合,从而克服传统概率描述不确定性的不足,实现安全态势的精确判断和威胁的有效预

49、警。5.2.2 类生物免疫的网络疫苗技术 主动安全的核心是在不影响网络正常运行的情况下,主动发现网络中潜在的安全威胁,并找到能够应对这些安全威胁的防御策略以及对应的效果。为应对这些问题,可借鉴复杂生物免疫系统对抗病原微生物的策略,借鉴病毒变异以及人体免疫细胞应对未知病毒的思想,进行自动化攻防的演练。主动安全机制的设计包括以下技术点:一是构建平行伴生网络,以提供攻防演练的平台。平行伴生网络是被保护网络的同构网络,可以在不影响被保护网络正常运行的情况下,提供攻防演练的平台。二是设计智能攻击程序,以加载高强度的攻击。首先需要对攻击行为进行学习,构建攻击的基本动作库,然后利用强化学习等方法对行为进行学

50、习,并进行攻击动作的组合,从而产生高强度的已知或未知的攻击样本或组合,在此基础上发展出高度自动化的攻击程序进行攻击,甚至主动利用网络未知漏洞的程序进行攻击。三是智能寻优防御策略,以获得有效网络疫苗。在实时态势感知机制提供的态势信息帮助下,发现网络中正在发生的智能攻击,并做出防御策略,再次利用实时态势感知机制判断防御策略的效果,并利用安全评估系统对系统整体的安全性和可用性进行评估。反复调整防御策略找到6G 网络内生安全架构及技术白皮书 22 不同策略效果,最终得到“网络疫苗”(包括攻击行为特征、防御策略以及对应的防御效果),并将网络疫苗反向部署到网络中增强防御。5.3 内生安全评估能力 安全评估

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服