5G新技术面临的安全挑战及应对措施探讨

来源 :中国新通信 | 被引量 : 0次 | 上传用户:greenplastic
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】    5G技术逐渐部署到商用领域,能够促进数字化转型发展,加快信息基础设施更新升级。5G技术可以实现万物互联,安全风险与挑战较多。5G技术借助多种信息技术,全面满足业务场景需求,成为新一代信息技术革新。
  【关键词】    5G新技术    安全挑战    应对措施
  5G技术属于新型信息通信技术,能够作为万物互联基础。5G网络具备低时延性、高带宽性特点,可以加强各行业信息化能力。促进5G发展,可以扩大技术应用领域,影响社会、政治、经济发展。为了满足5G万物互联、移动互联业务需求,将新型技术应用到核心网与接入网中,创新技术应用,改革网络架构。相比于4G技术,5G网络框架也包含上层应用、核心网、接入网,如图所示。在5G技术体系中,涉及到云计算技术、网络功能虚拟化技术、边缘计算技术、软件定义网络等,因此可以重构传统网络架构,业务配置功能的灵活性与便捷性高。此外,引入新技术后,带来较多安全风险和隐患。
  一、网络功能虚拟化/软件定义网络安全需求与策略
  对于传统网络设备,以网络功能、硬件设备为专用网元。在5G网络架构中,应用网络功能虚拟化,可以通過虚拟化技术、硬件平台,重构运营商网络。按照实际需求,自动部署和配置业务,隔离故障,使网络设备成本开销降低,同时缩短运营业务迭代周期。
  软件定义网络转变了IP网络架构与配置方式,按照业务需求进行部署。当业务变更后,将会改变网络需求,需要对路由器、交换机、防火墙设备进行重配。由于分布式协议具备复杂性,且设备差异明显,会加剧运营维护难度,相应加大维护成本。软件定义网络架构,引入控制器,可以分离网络的平面控制与转发。控制器内的软件算法,可以代替分布式协议。控制器接口开放,能够屏蔽协议配置细节,降低网络复杂度,确保网络开放度。结合网络功能虚拟化、软件定义网络,可以实现自动化网络运维。利用控制平面管控、虚拟网络资源管理,能够建立软件定义数据中心。但是,应用网络功能虚拟化、软件定义网络后,导致网络物理边界模糊,按照虚拟机迁移状态,实现虚拟安全域。
  因此,网络功能虚拟化、软件定义网络的安全风险如下:第一,上层编排管控系统集中,攻击几率高。当不法分子控制网络编排管理系统,对网络功能虚拟化系统运行影响非常大。第二,共享底层资源,当虚拟网络遭受攻击,会影响其他网络。由于网络资源、底层计算与存储共享,加大安全隔离难度。第三,应用开源社区、第三方软件,致使安全漏洞比较多。
  对于网络功能虚拟化、软件定义网络架构的安全风险,在部署网络时,注重以下要素:第一,对于上层控制系统集中风险,首先要确保编排器实体安全认证,建立控制器审计控制,保证用户的合法性。对于控制层,必须确保软件定义网络控制器、底层交换设备数据,实现保密传输。第二,对于网络功能虚拟化威胁,利用软件包实例化,检验软件包的完整性,同时保护网络功能虚拟化敏感数据,加大权限管理力度。对于不同用户数据业务,应当确保隔离效果。第三,网络功能虚拟化应用开源框架、代码、第三方软件,对于漏洞测试与审计的依赖度强,同时对漏洞动向跟踪较为依赖,当发生安全威胁时,采用科学保护措施。
  二、移动边缘计算安全需求与应对策略
  在5G技术中,多接入边缘技术重要,借助无线接入网侧的数据存储与分析能力,使业务交付时延性降低,以此加强业务分发与传送能力,使网络运营效率提升,加强用户体验度,全面满足5G的应用场景需求。
  移动边缘计算,可以将网络业务能力、运算能力下沉至用户RAN侧,相比于大数据中心,其为用户提供的保护级别比较低。边缘网络设备计算能力、物理存储能力线直达,无法确保安全防护效果,数据备份与恢复、安全设计能力不足。当边缘遭受攻击,不仅会影响业务功能、数据隐私,还会丢失用户权限,导致核心网络遭受攻击,导致核心网数据丢失。所以,在设计边缘计算平台与应用时,应当深入考虑边缘计算安全,联合移动边缘计算系统框架,其安全风险问题如下:第一,基础设施安全。移动边缘计算设施,多位于无线基站边缘,极易遭受攻击影响,还会缩短攻击者、边缘计算节点距离,致使移动边缘计算平台与应用环境不安全。攻击者采用近距离接触方式,能够对物理服务器输入输出口进行访问,加剧物理设备破坏,还会出现数据丢失风险。第二,平台与应用安全:移动边缘计算平台,在虚拟化架构上,属于应用功能集合,涉及到虚拟化管理、功能组件等。通过虚拟化管理功能,可以灵活组织和配置虚拟化资源,同时为应用层提供运行环境。对于移动边缘计算平台,功能组件利用开放应用程序接口,可以提供无线网络服务、代理服务器配置、位置服务等,确保上层业务和网络的融合度。由于平台具备开放性特点,攻击者会获取移动边缘计算,从而篡改、拦截、攻击传输数据。如果平台和应用采用外部部署法,也会受到安全攻击。5G技术应用,需要借助边缘云部署的第三方应用,在第三方部署应用,由于审查规范缺失,会引入边缘计算应用,从而消耗主机资源。通过网络能力开放接口,对无线资源配置进行修改,同时会受到应用资源攻击。第三,用户设备安全,如果移动边缘计算设备被控制,不仅会泄漏用户隐私数据,还会窃取用户身份信息,将虚假信息发送至边缘用户。
  三、网络切片与安全需求
  5G网络切片,基于无线接入网、承载网、核心网,按照网络功能虚拟化技术,建立多业务逻辑网络。网络运营商应当立足业务需求,共享底层网络资源。采用安全隔离、智能调度、能力开放等手段,对5G网络切片进行隔离,提供端-端网络服务。5G网络切片特点如下:第一,网络功能定制化:5G切片应用网络功能虚拟化技术,可以灵活定制网络功能,与不同行业需求、应用场景适配。第二,资源动态分配:切片网络结束后,用户可以向其他切片释放网络资源,动态分配网络资源,实现灵活化调整,全面提升网络资源利用率。第三,资源隔离。5G切片应用安全隔离技术,可以建立安全资源通道,隔离不同切片网络资源、私有数据,提升网络可靠性。   由于网络切片具备开放性特点,因此会遇到安全挑战,具体如下:第一,认证与鉴权:缺乏完善的网络认证与鉴权机制,存在非法登录行为,泄漏敏感信息,产生安全攻击行为。非法访问非归属切片,对用户接入、业务运营造成影响。保证切片认证安全,将其分配至签约用户。采用会话机制,详细登录用户信息,避免非法访问。第二,加强网络功能虚拟化安全保障:在网络切片中,网络功能虚拟化属于重要技术。在5G虚拟化网络中,网络管理与编排系统,应当管理网元。编排器按照业务功能需求,建立和更新虚拟化网络功能,此时就会遭受安全威胁。在管理虚拟包时,出现非法篡改与拦截,对正常业务运行影响较大。在部署网络功能虚拟化后,可以获取实例状态、使用情况。当更新和终止网络功能虚拟化时,会出现非法请求,影响网元更新,对业務操作影响非常大。因此在部署网络切片时,应当保证生命周期安全,检验虚拟包和镜像完整性,控制权限访问,防止出现非法访问。第三,切片间隔离与传输安全:网络切片功能,要求不同切片的签约数据、网络策略、用户均不同,不同切片应当做好隔离。当网络切片隔离不佳时,不法分子通过攻击切片,获取其他切片资源。1个用户采用多个切片访问业务时,应当深入分析网络切片安全隔离问题,确保不同切片均具备安全策略,维护切片安全隔离。对于不同网络切片通信,应当密切关注切片接口传输安全、访问权限、服务安全。当无法保障切片间通信时,不法分子劫持用户切片接口,获取其他访问权限,严重影响服务安全。为了维护网络切片通信安全,应当双向认证切片网络虚拟化通信,利用白名单方式,科学控制访问权限。切片间通信多应用安全传输层协议,全面维护传输过程安全性。针对关键业务逻辑接口,应当设置访问频率控制,避免拒绝服务攻击,维护切片安全服务。
  四、结束语
  综上所述,5G技术联合虚拟化技术、云计算技术、边缘计算技术,可以有效应对业务场景需求。引入5G技术后,可以重构技术框架,导致5G技术面临安全挑战。在此次研究中,基于网络功能虚拟化、软件定义网络、移动边缘计算、网络切片的安全需求,提出科学化应对策略。应用5G技术处于商用部署阶段,技术应用还需进一步研究和试验,由于缺乏5G网络应用标准与安全准则,因此必须深入探索安全技术与标准,保障5G网络商用发展。
  参考文献
  [1]杨剑.当全球数字生态遭遇霸权政治:5G市场谈判中的“华为冲突”[J].太平洋学报,2021,29(01):21-34.
  [2]钱鹏,革逊. 浅析5G时代下互联网新技术新业态新应用安全管理难点和应对策略[C]. 公安部网络安全保卫局.2020互联网安全与治理论坛论文集.公安部网络安全保卫局:《信息网络安全》北京编辑部,2020:26-29.
  [3]方兴东,严峰,徐忠良.5G驱动下的社会变革、风险特性与治理对策——基于互联网50年技术演进历程与传播机制变革[J/OL].新疆师范大学学报(哲学社会科学版),2021(02):1-12[2021-02-25].
  [4]何强.5G技术赋能下媒体应用场景探索——以新华社5G全息异地同屏访谈为例[J].青年记者,2020,18(21):15-16.
  [5]陈泽.关于地方媒体如何将5G运用到新闻采编中的探索性研究[J].西部广播电视,2020(12):35-38.
  [6]牛壮壮.5G技术背景下数字文化产业面临的机遇与挑战——以数字出版为例[J].中国传媒科技,2020,26(04):36-38.
  [7]胡泳,周凌宇.5G:互联网的又一个转折点——兼论移动通信技术迭代对文化传媒产业的影响[J].中国编辑,2020,10(Z1):10-15.
其他文献
现如今,科学技术已成为人们生活和工作中重要的组成部分,科学技术发展和创新使得人们的生活方式逐渐发生变化.网络信息技术作为科学技术的产物,网络信息技术在发展的过程中也
【摘要】 当前,随着时代的进步,互联网与信息技术发展水平不断提高,各领域开始深度融合信息技术,由此为大数据的出现创造了条件,基于互联网与信息技术的信息数据价值多,改变了人们日常学习与生活。大数据时代,计算机软件应用范围不断扩大,数据搜集、包含与开发等工作非常重要。因而大数据时代,深入分析与研究计算机软件技术,充分发挥其应用价值显得尤为重要。基于此,针对大数据时代计算机软件应用相关知识,本文进行了
本文详细展现了运用扩展型皮站解决大型商超这种高业务场景室内覆盖的方案设计及实施效果,无论是应用场景还是组网规模,均属国内首例,对后续此类场景的规划设计,具有较强的参
【摘要】 随着科技的发展,计算机网络逐渐成为人们生活与工作中不可缺少的一部分,通过计算机网络,人们实现了信息的高效传递,大大提升了工作效率。然而,计算机网络的广泛应用也催生出计算机网络安全问题。为了保护计算机网络,人们采取了各种各样的防护措施,以期保障计算机网络顺利运转,但目前的计算机网络安全防护依旧存在一些不可忽视的问题,倘若不解决这些问题,任其发展,必然会引发严重的后果。本文针对现如今计算机
列车智能化业务和高带宽以太网已逐步应用于列车通信网络,开放式的以太网带来了优势也存在一定安全隐患.本文主要阐述了目前基于实时以太网的列车通信网络面临的信息安全风险
党的十八大以来,随着建设网络强国战略的推进,我国开启了信息化发展的新征程,作为信息化基础设施建设的中坚力量,全国近4000家通信施工企业承担着主要的建设任务,尤其是其中
【摘要】 随着社会经济的快速发展,现代科学技术也是日新月异。各项现代科技也被运用到传统的档案管理当中,特别是大数据技术的运用,使档案管理和服务越来越现代化。本文主要讨论了智慧档案全生命周期中大数据技术在的运用,并根据大数据在智慧档案全生命周期中的运用实际,从不同角度提出了运行架构大数据技术智慧档案馆的方法策略。  【关键词】 大数据技术 生命周期理论 智慧档案馆 架构与策略  引言:  
现如今,智能化型建筑是社会建筑未来发展的必然趋势,作为智能化型建筑中必不可少的技术——物联网技术在整个智能化系统建设中有着重要的应用作用。物联网处理技术在各个领域已经广泛应用,例如用于网络嵌入式系统中自动化应用的传感器,智能化型建筑是社会建筑未来发展的必然趋势。物联网技术在智能建筑中的应用基于多个方面,例如实时监视和控制、最佳能耗预测、智能警报以及对智能家居环境的控制。只有加快自主研究和开发具有自
【摘要】 大数据时代背景下,网络安全问题备受关注,借助大数据技术构建超启发式SVM框架,能够大大减少安全风险,高效排除安全隐患。基于网络安全维护需求,合理配置超启发式SVM,从整体上提高网络安全架构有效性。本文在超启发式SVM网络安全框架介绍的基础上,分析计算机网络安全架构组成,最后重点探究大数据超启发式SVM的网络安全框架配置优化策略,旨在为同行提供借鉴。  【关键词】 大数据 超启发式S
随着互联网的普及我国已经全面进入大数据时代,大数据环境下,信息的产生更加迅猛,信息的传输更加便捷,对信息的处理也更加高效,这一方面为人们的工作和生活带来极大便利,另一