5G网络安全技术与发展分析

前言:寻找写作灵感?中文期刊网用心挑选的5G网络安全技术与发展分析,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

5G网络安全技术与发展分析

摘要:5g技术是对之前通信系统的重大突破,其在技术、运营、安全管理等方面提出了更为严格的要求。在此背景下,笔者针对5G网络安全问题及其防护措施进行探讨。

关键词:5G;网络技术;安全问题;展望

如今,4G网络的发展已经成熟,同时商业化运行也已经非常稳定。信息化时代不断进步,对通信技术也提出了新的要求,5G网络技术应运而生。随着5G标准的逐步敲定,其逐步从技术走向应用,因而如何在使用过程中保护好用户隐私安全,成为每个通信企业需要考虑的问题。

15G技术及其面临的安全威胁

如今,成熟的4G网络技术已经实现了普及,但是信息化的发展导致4G已不能满足时代的发展需求,5G技术应运而生,且性能比4G更高。但不可否认的是,5G网络的安全性仍存在较大问题,包括以下几个方面:

1.1虚拟的网络技术具有相当大的脆弱性

5G网络技术相比于4G网络技术更加便利,但摆脱不了虚拟网络的脆弱性。其相比实体通信手段,更加容易遭受窃听与攻击,终端甚至会遭到破坏。网络中的恶意攻击通过伪装成为合法用户,取得网络通信服务信任之后开始攻击,这种破坏难以根除并及时解除。此外,移动网络的应用离不开智能设备,网络技术和智能设备的同步发展意味着它们会同时遭受到网络恶意攻击,如经常见到的病毒、木马等。

1.25G网络通信技术传输信息量更大,速度更快,从而也对现有计算存储技术和设备提出了严峻的考验

5G对于数据接入信道的传输速度有相应的要求,而现在的设备无法满足该要求。同时,5G网络技术对于终端的管理机制提出了新要求。这些因素导致5G技术不易建立有效的传输管理体系,信息过载容易导致设备出现故障。

1.3网络业务的安全问题

随着网络技术的发展,5G将广泛应用在电子商务及相关的增值业务方面。此类业务对设备以及信息的安全性有着更高的标准。由于用户使用的智能系统存在很大的流动性,在使用流通过程中会面对不同的运营商、服务提供商和信息交流方,不同参与环节之间的交流会对其安全环节提出新的要求和考验。

25G网络安全技术发展

2.1引入NFV等虚拟化技术,完善5G网络基础设施体系

在5G网络基础设施体系中,NFV技术是必不可少的核心部分(图1所示)。NFV技术的主要作用有两点:(1)实现资源在物理端到虚拟端的映射;(2)实现在虚拟端的管理以及资源优化。加入NFV技术,不仅提高了5G网络的安全性,还能建立网络安全机制,同时发挥虚拟化系统的优势,实现隔离负载业务,这些都是提高网络安全的重要途径。然而NFV技术虚拟化的特点也带来了一些安全威胁:(1)一旦虚拟化管理层被非法入侵、攻克甚至控制,虚拟机将会失控;(2)面对虚拟化的网络环境,传统安全机制适用性被大大降低,难以构筑安全防线,对安全防护机制提出了新的要求;(3)多方信息的汇合流通,降低了用户对资源的控制,黑客很容易对其设备进行攻击。通过上述问题可知,在引进NFV技术之后,5G网络通信系统需要建立全新的全面的安全防御体制机制,从而有效防止黑客非法入侵和传输数据被非法窃取。

2.2按需部署网络切片,增强5G网络云端安全性

5G网络的用户具有很大的流动性,相关信息会在不同的运营商、服务提供商和信息交流方之间流通,而不同参与环节之间的交流对其安全环节提出了新的要求和考验。为了增强网络云端的安全性,必须部署网络切片。在通信系统中,网络切片的作用是实现需求端与供给端的联系沟通,并且结合需求方提出的要求而提供所需服务。在5G网络通信技术中,要求信息能及时有效地满足需求端与供给端的联系沟通,且不和切片内的其他供给方发生交叉影响,这就需要网络切片提供完善的隔离机制。该隔离保障机制重点在于保证本切片信息资源的隐秘性,拒绝非法访问。并且,按需部署的网络切片,能够保障用户服务、信息、资源等数据得到有效保障,甚至于用户存放在云端的数据资源也能被有效保护,因此该技术值得推广与普及。

2.3接入RAT构建5G网络通用认证机制

伴随着通信技术的不断整合,无线技术在通信系统中的应用越来越普及。而5G网络技术的最大特点是实现了多种无线网络的融合,并通过相关机制将其整合统一,实现对应系统的优化升级。其显著特征之一是异构网络的接入,体现了Wi-Fi和蜂窝网络在网络构架上面的差异。异构网络体现在两个方面:(1)介入技术的差异,(2)介入网络的归属不同。为了建立有效的认证机制,可以选择接入RAT,实现异构网络的识别以及安全运行。值得注意的是,在实现不同异构网络互换时,必须保证切换操作是在安全条件下进行的。

3结语

总之,我们应该加大相关安全技术的投入,着手于设计源头,使用加密和隔离技术保障用户数据安全,加强相关的安全测试,构建安全稳定的5G网络构架,从而提升5G网络技术的安全性能。同时,应从市场监管以及用户端等多角度入手,共同促进5G网络技术的协调发展。

参考文献

[1]李晖,付玉龙.5G网络安全问题分析与展望[J].无线电通信技术,2015,41(04):11-12.

[2]叶国樑.5G网络安全问题分析与展望[J].科技创新,2017(08):42-43.

作者:余黎明 单位:海南电信规划设计院有限公司