5G移动通信网络的安全研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5G移动通信网络的安全研究单位省市-黑龙江哈尔滨市
单位邮编 150001
摘要:移动网络通信的出现为人们的工作和生活提供了便捷条件,几乎所有
的人如今都开始使用移动通信网络,人们的网络化水平越来越高。

移动通信网络
存在安全隐患,需要加强网络安全管理工作。

本文主要分析了5G移动通信网络
存在的安全问题,并针对性研究了解决措施,以期能够促进网络的正常运行。

关键词:5G移动通信网络;安全问题;有效措施
1 5G移动通信网络安全现存问题分析
5G 移动网络通信技术的应用能够有效满足万物互联的发展需求,但是想要
真正实现网络和现实空间的链接,其中还存在较多的安全问题有待解决。

首先5G
需要确保能够拥有跟4G同等的安全性和稳定性,例如需要专门研发针对5G移动
通信网络的用户和网络双向认证、保护好信令消息机密性和完整性,要做好防
IMSI的窃取保护工作,同时也要针对可视性和可配置性安全性加强重视,要具备
服务请求的不可否认性。

这些都属于促进5G移动通信网络正常运行的基本手段。

除此之外还需要为5G移动通信网络提供丰富场景以及特殊需求的服务,这样才
能够更好地满足不同用户的不同需求,真正的建立起5G网络发展构架,更好的
管理和控制网络资源。

在5G移动通信网络当中,Nomadic网络的应用能够发挥出良好动态特性优势,提升5G移动通信网络的容灾能力。

在5G移动通信网络的建设过程中可以利用基
站管理Nomadic网络,通过BS完成网络注册和退出操作。

Nomadic网络具有非常
明显的动态性、兼容性特点,因此在网域中移动很容易被控制,一旦受到威胁,Nomadic网络会出现破坏,影响网络的正常运行。

当前需要思考的主要安全问题,
就是如何确保Nomadic网络不会受到非法的攻击和控制,保护好Nomadic网络的
安全性和稳定性。

在METIS 5G网络的运行当中,需要使用租用机制完成3GB以下信道频率资
源的应用,这样才能够有效提升对优良信道的利用效率,减少网络运行能耗的出现。

在租用信道机制当中,用户感知到空闲的信道之后能够立刻完成授权,并获
得该信道的租用认证。

当前需要解决的安全问题,就是多个用户在使用信道的情
况下,如何能够安全有效地把信道实现有效隔离。

2 5G移动通信网络安全运行的有效措施
2.1建立统一认证框架
5G的建设与运营只有先解决设备接入网络与异构接入等技术问题,方能实现
5G移动通信网络技术的安全应用。

对于上述问题,当前国内提出了建立统一认证
框架的解决方案,如3GPP在R15的文档33.899中给出了将可扩展认证协议框架,用作5G通用认证框架备选方案的具体描述。

这种三方认证框架自身并不具备安
全防护性能,只规定了消息的封装格式,但其可满足多种认证方法运行需求,因
而能够通过使用相应的认证方法来实现对网络信息的安全防护,达到相应的防护
目的。

身为通信公司的工作人员,应当在明确5G网络通信安全需求的基础上,
详细了解这一认证框架的特点、应用技术要点,在工作过程中合理应用,以保证
网络信息安全。

2.2 5G接入网安全技术
无线网络环境具有开放性特点,同时也暴露在外界环境当中,因此整个5G
移动通信网络的安全性,都会受到任何一个接入网的影响。

我国移动网络不断创
新发展,无线接入的安全性也在不断地提升。

到5G移动网络通信建设过程中,
需要对隐私保护加强重视,认识到信令安全和用户数据信息安全的重要性。

针对
目前存在的相关安全问题,设置出专门的保护方案,能够在5G移动通信网络运
行中应用,保护好隐私数据信息的安全性。

目前在5G移动通信网络的运行中,
主要采用了非对称加密技术,作为加密手段来保护永久用户的标识传递,更好的
保护隐私信息的安全性。

当前移动网络运营商在USIM卡当中预设出了归属网公
钥的相关信息,这样用户在终端针对永久用户标识进行加密操作时,能够准确使
用归属网公钥。

2.3 5G网络可信安全技术
进一步加强对用户体验优化工作,使实际应用中,通信网络用户能够得到满
意的体验;在商业模式变革中,采取新型的商业模式,网络将面向大量第三方应
用开放,使第三方应用和网络之间能够真正互动起来。

5G移动通信网络将提供移
动性、会话、QoS和计费等网络功能接口,开放管理和编排,在这种条件下,第
三方服务的提供者能够独立实现动态定制网络,主要包括网络部署、更新和扩容
等网络编排能力。

在5G移动通信网络基本功能的开放授权过程中,如果出现信
任问题,由于第三方能够获得网络操控能力,则会使得恶意第三方能够对整个5G
网络进行攻击。

5G移动通信提供可信认证技术,以满足不同情况下的可信安全需求。

2.4 5G移动网络网间安全技术
当前正处于网间信令传输运营模式当中,为了能够不断提升信令的安全性和
稳定性。

需要5G移动通信网络建设安全便捷保护网管,从而针对应用层进行安
全保障。

在传输层并没有启动安全机制的前提条件下,安全便捷保护网管的存在
能够保护好信令敏感的信息。

2.5切片安全隔离技术
在5G移动网络通信系统中,网络切片是重要组成内容,是进行网络定制的
基础。

在网络切片技术的支持下,移动网络通信运营商可以根据不同市场情景与
用户需求定制网络,从而优化用户使用体验。

这种网络切片属于一种网络虚拟化
技术,因此,网络切片应用的基础就是完成不同切片隔离,而要想做到切片隔离,就需为每个切片提前配置一个切片ID,并在切片安全服务器中存放进行切片安全
规则,当用户设备附着网络时,其需要提供切片ID,在归属服务器接收到附着请
求后,HSS会依据相关配置规则与要求采取适合该切片ID的安全防护措施,并在
此基础上使用相关安全算法,完成UE认证矢量的创建,通过这一步骤,绑定切
片ID,进而达到切片之间的安全隔离。

相关的工作人员应充分认识到,网络切片
系统具有一定的复杂性,系统中各切片在共同协作技术或共享基础设施的支持下
完成相应工作,因而切片之间的通信安全便成为确保移动通信网络系统正常运行
的关键,在日常工作中,应对这一问题引起注意。

2.6建立安全威胁诱捕系统
基于攻击混淆与欺骗防御技术的攻击诱捕系统,利用欺骗防御技术,通过在
黑客必经之路上构造陷阱,混淆其攻击目标,精确感知黑客攻击的行为,将攻击
隔离到仿真沙盒,从而保护企业内部的真实资产,记录攻击行为,并获取黑客的
网络身份和指纹信息,以便对其进行攻击取证和溯源。

2.7区块链技术
在5G网络空间当中存在的设备数量十分庞大,设备类型复杂多变,并且网
络环境具有复杂性特点,同时存在物理状态和虚拟状态,因此有必要针对5G网
络空间做好完整性的保护。

区块链属于分布式数据库,记录不同区块的所有事务,具有复杂性、分散性、匿名性、不可变性特点。

结合5G移动通信网络技术构建出物联网安全网络,可
以使用分散的个人数据管理系统,能够更好地保证用户实现数据信息的控制,针
对数据信息完成安全访问控制管理。

也可以使用大量的嵌入型设备,通过私有链
的使用保护好系统的运行,提供灵活性管理模式和分布式管理模式,满足用户基
本需求。

结语:
当前,尽管我国5G技术已经研发成功并初步投入使用,但仍存在许多不确
定因素,存在安全隐患。

为此,作为通信公司的工作人员,应将5G安全防护问
题作为工作要点,树立高度的安全防护意识,并能灵活、熟练运用相关安全防护
手段确保5G移动通信网络安全。

参考文献
[1]陈云杰,游伟.5G移动通信中基于安全信任的网络切片部署策略研究[J].通信技术,2020,53(09):2206-2209.
[2]刘勇宁.试论5G时代背景下制鞋行业的新变化[J].轻纺工业与技
术,2020,49(08):114-115.
[3]林嘉涛,李玉,陈海萍.5G移动通信网络的安全研究[J].信息安全研
究,2020,6(08):699-704.。

相关文档
最新文档