5g网络安全问题研究_第1页
5g网络安全问题研究_第2页
5g网络安全问题研究_第3页
5g网络安全问题研究_第4页
5g网络安全问题研究_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

5g网络安全问题研究

0移动互联网的发展历程移动通信技术的发展每天都是新的。在过去10年里,它经历了一个新的技术时代。自上个世纪80年代以NordicMobileTelephone系统为标志的无线网络系统诞生以来,移动互联网已经经历了3个时代(1G,2G,3G)的爆发式增长,并成为连接人类社会的基础信息网络。随着4G网络进入规模商用阶段,面向2020年及未来的第五代移动通信技术(5G)已成为全球研发的热点15g网络安全特性与4g相比,5g网络技术包含更多的创新,该技术的提出促进了新网络功能和重叠结构的出现。5g最迷人的地方是,与4g技术相比,用户提供的特性会更好(参考图1),并且相应的应用场景(参考图1)相对较高,即非常高的峰值体验、对于高访问次数的用户来说,以便于泛在互通、最佳用户体验和实时可靠的网络连接。1.5g可提供超过4m网络1000倍的极值率,支持大规模用户的访问和不同结构网络的完美连接,并确保在高速移动的条件下(500kmh)网络的连续性。2.5g支持智能硬件和更好的5g运营网络的实现。5G可以降低智能硬件的能耗,延长其使用时间,保证物联网的持续性。同时5G中E2E极低延迟的特性在车联网安全、D2D快速发现等方面都将起到重要的作用。5G通过对D2D、M2M、MMTC、UMTC等技术的支持,将进一步促进物联网的广泛发展。正如IMT-2020(5G)推进组的远景规划中所描述的那样,未来的5G网络时代,将是一个“信息随心至,万物触手及”的时代。然而,当5g网络技术描述美丽的前景时,我们必须注意这些优良的特性,并注意潜在的安全问题。正如图1中所表示的那样,对于5G所提供的这些优质服务,使用者应该在确保其安全性之后再加以使用。5G网络安全需要覆盖5G网络服务的方方面面,并在5G核心技术与用户之间构建起一个可靠、安全、便捷的桥梁。本文将围绕5G的核心技术、服务以及可能出现的应用场景来讨论5G网络在使用中可能会出现的安全隐患,并针对相应的安全问题讨论可能的解决方案。25g网络概念和架构随着5g技术的深入研究,5g网络的概念和结构将逐渐清晰。本文中将选择METIS和IMT-2020(5G)推进组的5G概念和构架进行介绍,并对其安全性进行分析。2.1u3000eismetis(信息社会中移动和无线通信的22位促进者)是欧盟领导的一个大型5g研究项目,旨在保持其在欧洲无线通信研究中的领先地位。METIS计划分为两个阶段来实现,目前已处于第一阶段的尾声,很多阶段性的研究成果均以报告的形式在网上公布。2.1.1metis5g的概念metis强调网络功能和框架的灵活性和灵活性以及网络功能扩展的概念。在当前阶段,METIS根据5G特性需求提出了5个主要的技术主题(HorizontalTopics):直接D2D通信技术(DirectD2DCommunication)、大规模机器间通信技术(MassiveMMC)、移动网络技术(MovingNetwork)、超密集网络(Ultra-DenseNetworks)以及超可靠性通信技术(Ultra-ReliableCommunication)。通过对这些技术主题自上而下(概念到技术)的分析,METIS的研究人员将HTs分解成为功能单元(FunctionElement)并鉴别出属于5G网络的特殊功能以及主题间相似的功能,并实现功能上的集成和组合;之后再通过自下而上(技术到概念)的分析,重新分解、组合及落实前面由概念获得的功能组件(TechniqueComponent)。METIS这种研究管理方法将可避免相同功能的重复开发,有利于各关键技术之间耦合、解耦,其结构是非常灵活和可扩展的。2.1.2metis5g架构5g体系结构包含三个部分:功能结构(fa)、协调和控制结构、拓扑和功能应用结构,涵盖了从逻辑、转换、控制到部署的5g整个过程。图2显示了metis5g中这三种架构之间的关系。1.功能架构整合了与5g相关的功能单元(fe)和功能组件(tec),并对其进行分类和整合,形成c-方案e、u-方案e和ai工具,形成5g功能池。2.协调和控制框架的作用是实现5g任务的逻辑需求与功能的耦合。由于METIS的5G是一个灵活、可扩展和面向对象的网络,用户在提出需求是不必考虑功能的具体实现的,协调和控制架构可以帮助用户解决这一问题。在这一架构中,METIS利用网络虚拟化技术(SDN、NFV等)在5G功能池和用户之间构造了一个中间层,实现了用户需求和网络功能的解耦,落实了METIS5G的灵活、可扩展和面向对象的特性。3.拓扑和功能应用框架完成了基于metis5g的网络拓扑和快速应用的目标。图3描述了METIS5G的一个典型的E2E(端到端)参考网络拓扑。许多不同的网络功能实际上都可以部署在相同的物理位置来实现需求,但如何能保证合适的功能运行在合适的位置,从而实现5G的特性就是拓扑和功能部署架构需要解决的问题。METIS中根据需求的一些性质,例如同步、非同步、边缘网需求和核心网需求等来部署服务功能,动态实现网络拓扑。metis5g的这三个部分相辅相成,决定了metis5g的良好特性和性能。2.1.3在第一阶段研究中的应用在metis5g的第一阶段研究中,没有考虑安全,5g安全功能的研究将在metis的第二阶段进行。但是根据METIS的5G概念和框架,结合一定的场景,也可以对其相应的安全问题进行分析。(1)nomadic网络(5g)nomadic网络是5g网络中的一个重要和特殊的网络。它具有良好的动态分布特性,使5g网络具有更好的容灾能力,适合战争和灾难等特殊场景。但是同时,NN的运行也可能对已有网络的稳定性和安全性造成挑战,图4是一个简单的NN的例子。网络能量网络由车载网络组成,nn可以扩展网络的辐射面积,以解决一些基于特定线的网络连接问题。虽然NN可以通过基站(BS)进行管理,并通过BS完成注册和退出,但是由于NN的动态性和兼容性,它有可能在其他网域中移动时被控制。这个有威胁的NN将可能对稍后进入的网络域形成破坏。如何避免NN被非法控制和攻击,以及如何使BS或周边设备能够探测出NN是否被攻陷并保证NN网络连接的稳定将是一个很重要的安全课题。(2)lte-a中的2dd概念在metis5g网络中,2gd(设备相关设备)的概念得到了改进,ranon(如图5所示)。LTE-A中D2D的实现主要包括两方面的功能:D2D发现机制和D2D通信方法然而,metisran2.0通过将设备节点暂时取代其他用户的连接节点,来整合空口资源,这有一定的安全隐患。为了确保相应设备节点的能力和身份认证,并防止恶意访问用户。同时D2D的实现需要快速发现和认证机制,这将对轻量级的加密方法有很强烈的需求。(3)接入小证模式在metius5g的各种场景中,移动访问设备(例如智能手机mt)可以临时更新为小型基站,以扩大网络的覆盖率。但是这样的设备角色切换,在安全层级上使得MT具有更高权限,而其他接入设备则需要通过该MT传递信息,由此可能引发信息泄露以及安全管理问题,5G网络中对于双重身份设备的安全管理问题需要得到进一步的研究。(4))海量用户接入安全5g网络提供与大规模用户访问的支持,但由于udp网络中的大量用户访问需求,服务器可能接收来自大量用户的安全认证请求,这可能会导致对大规模用户加密方法的需求、服务器性能的加密和新感知网络攻击的安全需求。(5)sdn动态特性metis5g框架强调sdn和nfv的支持。SDN的使用在一定程度上改变了传统网络的拓扑结构,使得网络资源和中继节点资源实现了可控和优化。面对SDN的动态和优化特性,很多原本围绕传统网络设备性质而设计的安全方法、安全策略等都将不再适用。在5G网络SDN环境下,如何保证和验证中继节点的安全,如何确保在SDN上为实现性能优化而对传输的数据、存储的信息进行耦合和迁移等操作的安全并保证数据和操作的可控及可追溯等都将是需要仔细考虑的安全问题。(6)信道频率资源引入公用机制metis5g提出了一种用于引入和租赁3gb以下的信道频率资源的机制,以提高最佳信道的利用率,降低能耗。(7)mets5d架构metis5g体系结构为各种通信方法提供了一个标准化的联合访问平台。异构融合的特性,将需要一个具有跨安全域特性的安全机制。如何在5G平台下实现对多种已有通信方式下安全方法的前向兼容以及多安全域下的高效相互转化,如何定义一个可适应于多种网络结构的接入认证方法等都将是未来5G安全中需要解决的问题。(8)物理层安全技术在5g网络中,由于大规模天线阵列的配置和新的空间偏差的使用,我们可以使用物理层网络属性来确保信息论框架下边缘网络的物理层安全。在大规模天线阵列中,利用天线的定向传递性能和天线间信号相互干扰的原理可以确保特定空域位置的用户接收到可用信号,从而可以在根本上避免对于无线边缘网络中中间人攻击的可能。但是这类方法具有很强的局限性,目前仍无法适应5G网络中对于灵活动态、可扩展等性质的要求。如何更好地利用物理层安全机制将是一个需要深入研究的安全问题。2.2imt-2020(5g)推进组的5g现状imt-2020(5g)推动小组是中国领导的5g技术研究和推动机构。目前,它已聚集了许多主要公司和研究机构,如华为、中兴通信、大唐电信、,。IMT-2020(5G)推进组于2015年2月发布了最新版的5G白皮书,阐述了他们的5G概念、架构以及关键技术。2.2.1支持5g的imt-2020(5g)概念imt-2020支持组的5g概念由“全球影响力指数”和“全球价值链”共同定义。2.2.2imt-2020(5g)推进组的5g架构imt-2020(5g)支持小组认为,未来的5g-5g是一个基于sdn、nfv和云计算的灵活、智能、高效和开放的网络系统。2.2.3imt-2020(5g)推进组的5g安全分析虽然imt-2020(5g)支持组的建议没有遇到5g安全的问题,但根据imt-2020(5g)支持组对5g概念和关键技术的描述,mitis5g安全分析也适用于支持组(5g)的5g概念。除此之外,IMT-2020(5G)推进组的5G安全还应该强调以下安全考虑。(1)传统云计算的安全问题imt-2020(5g)支持小组的5g架构强调云计算和云存储等技术的应用。因此,传统云计算的安全问题也应考虑5g安全。在5G的控制云中,涉及安全访问规则的云端存储、迁移、访问等云存储安全问题;接入云内涉及到边缘计算、大数据分布式计算及处理等安全融合问题;转发云内涉及分布式数据的私密性、完整性保密等机制等安全问题都应当在5G环境中被进一步的讨论。35g安全的研究展望根据metis和imt-2020(5g)支持小组的5g安全分析结果,未来的5g安全研究工作可以从以下几个方面进行。(1)g网络安全的形成metis和imt-2020(5g)支持小组目前版本的5g文档中没有关于5g安全的定义和考虑。但是安全问题却是5G网络发展不可避免的重要课题。由于5G网络的开放、软件化和可编程化,相较于4G网络,5G网络将更容易受到安全攻击。因此,我们认为在5G网络标准形成之初就应该考虑安全问题。针对METIS的5G架构,针对安全的考虑应该紧紧围绕5G的功能单元FE(FunctionElement),形成类似在图1中所构建的安全层。对于MT-2020(5G)推进组的三朵云架构,可以考虑形成第四朵云:安全云,并使其协同运行于其他三朵云之间,从而保证5G的安全性。(2)采用引发5g安全问题的保护算法及协议由于5g网络的低延迟、高密度传输特性以及许多可能出现的安全问题,有必要应用效率低下的多段挖掘算法和相应的协议提出。通常来说流密码体制非常适合快速加解密的处理,而基于角色和属性的访问控制加密也将有助于云系统数据安全存储和安全管理效率的提高,对于开发5G轻量级加密算法具有借鉴意义。由于5G的高速传输和低延迟特性,5G的网络安全协议中对于时间戳和入侵者能力的描述将需要进一步细微化,由此而引发的形式化安全分析方法、安全规则以及安全检测系统等传统安全方法的变化将会是未来研究的一个方向。(3)无线网络技术的支持5g支持各种网络技术,并提供统一的访问平台。通过提供标准接口API,实现用户通信的完全无缝连接服务。在这种情况下,用户的通信过程将可能会涉及到多种网络通信技术领域,以及多种通信安全域。为了解决这一问题,我们将提供统一的跨平台身份认证方法,保证多种无线网络互联互通;针对其安全性较弱以及容易暴露用户隐私的缺点,提出适合于异构无线网络的安全、高效和低开销的密钥管理与身份认证机制(如图7所示)。(4)g专网的网络管理云系统中通常使用租赁机制来租用网络资源。然而,在5g网络上,用户不仅可以租赁云系统的计算和存储资源,还可以租赁wlan接入服务。对于信道资源的管理、控制以及隔离机制将关系到5G用户的数据安全和隐私安全。在这一方向上,将考虑设计一种基于信道感知技术的安全管理控制方法来解决这一5G安全问题。(5)定向传输/广播在5g网络技术中,大型阵列天线用于在域中方向上传输信号,并将信号发送给指定的接收点。在这种传输技术下,无线信号的传输将不再使用广播的方式,从而会避免中间人攻击的存在,保证传输的安全。这种物理层安全机制虽然仍有些局限性,但可以将其应用于计算能力较弱且网络拓扑结构相对简单的边缘网络上,构建边缘网络依靠物理层安全,核心

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论