D2D通信关键技术与应用 课件 第7、8章 D2D安全传输技术、D2D技术展望_第1页
D2D通信关键技术与应用 课件 第7、8章 D2D安全传输技术、D2D技术展望_第2页
D2D通信关键技术与应用 课件 第7、8章 D2D安全传输技术、D2D技术展望_第3页
D2D通信关键技术与应用 课件 第7、8章 D2D安全传输技术、D2D技术展望_第4页
D2D通信关键技术与应用 课件 第7、8章 D2D安全传输技术、D2D技术展望_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

7D2D安全传输技术7.1概述7.3D2D安全传输的方法7.2D2D通信的安全性7.4移动云计算与D2D安全传输7.5

本章小结7.1概述与传统的蜂窝通信相比,D2D通信不再需要通过基站完成信令转发,且受限于移动终端的计算能力,其安全性能下降较为明显,因此导致D2D通信链路更容易遭受安全威胁。日常的通信活动能否保证相关信息可以及时传输到对应信息接收方,避免出现信息丢失的情况至关重要。引言:对于LTE系统定义五个安全级别:网络访问安全;网络域安全;用户域安全;应用程序域安全;安全性的可视性和可配置性。7.1概述如今在D2D通信中,基站仅作为控制中心,而由于无线信道的开放性D2D通信很容易受到窃听攻击。威胁安全的几个方面?(1):如果窃听者或入侵者出现在该范围内,窃听者将有可能接收到重要信息而导致信息泄漏。(2):D2D设备旨在从基站卸载数据,从而降低成本开销,但这样会使设备无法对连接的设备进行身份验证。(3):D2D用户与蜂窝用户共享信道资源,对蜂窝用户造成安全威胁。7.2.1安全威胁7.2D2D通信的安全性窃听攻击:窃听攻击者通过被动监听用户设备之间的无线信道获取敏感数据。利用加密技术可以避免这种威胁。冒充攻击:攻击者可以假冒成合法的用户设备或基站来访问流量数据。可使用身份验证来抵御这种威胁。伪造攻击:攻击者伪造特定内容向用户发送虚假数据,达到对系统造成危害的目的。可以使用hash函数和数字签名进行完整性控制来抵御此类攻击。搭便车攻击:为了降低D2D通信中的系统可用性,攻击者可能会鼓励某些用户设备的自私行为,以节省能量消耗。为了防御这种攻击,有必要开发合作性鼓励机制。7.2.1安全威胁7.2D2D通信的安全性主动攻击控制数据:攻击者试图更改控制数据。使用密码学方法的身份验证、机密性和完整性可以避开这种威胁。侵犯隐私:一些隐私敏感数据(如身份、位置等)与D2D服务更相关,这些个人信息必须对非授权方保密。拒绝服务(Denial-of-service,DoS)攻击:它是指在D2D通信中使服务不可用。恶意设备可以暗中破坏甚至完全阻断底层网络中合法设备的连接。7.2.2安全要求7.2D2D通信的安全性D2D用户的数据和控制信号仅需在授权用户之间传输。即使在存在拒绝服务攻击或干扰的情况下,设备也必须通信。为了保护D2D通信免受冒充攻击,必须进行授权应验证授权设备传输的数据未被更改设备之间传输的数据必须使用加密机制保密必须检查通信方的标识指如果检测到D2D服务是恶意的则可以撤销该服务的用户权限有必要跟踪安全违规企图的来源用户设备访问其服务时针对指定的访问规则进行细粒度的控制。指防止用户设备拒绝发送或接收消息的能力。7.3.1物理层及其他层安全传输7.3D2D安全传输的方法网络安全分层通信中的安全问题主要集中于图示的应用层、网络层、MAC层和物理层。所有层必须协同工作来为D2D通信中涉及的用户设备提供所需保护。解决D2D安全传输的研究主要集中在物理层,因为利用无线信道特性的物理层安全传输技术在提高D2D通信的安全性方面具有巨大潜力。7.3.1物理层及其他层安全传输7.3D2D安全传输的方法如何做到物理层安全传输?物理层安全传输的基本思想是在物理层利用无线信道的属性来保证合法用户的安全可靠通信。物理层安全技术从香农信息论的角度出发,借助物理层安全编码,依靠传输信道的动态物理特性,改善合法用户的信道质量,恶化窃听者的信道质量。利用干扰信号作为安全障碍的安全技术:为了防止D2D用户对蜂窝用户造成较大的干扰,D2D用户的传输功率往往保持在较低水平,但是由于资源块的复用,干扰信号对窃听者起到了有利的干扰作用。7.3.1物理层及其他层安全传输7.3D2D安全传输的方法

7.3.1物理层及其他层安全传输7.3D2D安全传输的方法

7.3.1物理层及其他层安全传输7.3D2D安全传输的方法从应用场景看,D2D通信安全传输针对不同场景要求也有所不同,具体可分为如下类别:基于绿色通信的D2D安全传输基于社交应用的安全传输基于医疗的安全传输基于移动性的D2D安全传输基于无人机的D2D安全传输7.3.3用于D2D安全传输的入侵检测系统7.3D2D安全传输的方法随着通信技术的进步,出现了大量恶意应用程序,这些应用程序可以破解设备中存储的身份验证密钥、信用卡信息等敏感信息。应用层攻击无法通过物理层安全来阻止。因此,还需要设计相应得检测系统来检测恶意攻击。入侵检测系统IDS能够监控网络流量、系统日志、运行进程、应用程序和系统配置更改、文件的访问和修改。IDS会将正常的活动模式与可疑活动进行比较,一旦检测到恶意活动,它会将信息发送给服务器和系统管理员处理。7.3.4保密指标7.3D2D安全传输的方法保密指标是衡量D2D安全传输技术的关键,为了抵御上述潜在威胁,主要包括以下几个方面:(1)保密容量:存在窃听者威胁的情况下,从发送端向接收端发送机密信息的最大速率。(2)保密速率:主通信信道的速率与窃听者的最大速率之差。(3)保密吞吐量:D2D接收机单位时间内接收到的保密信息的平均信息量。(4)保密中断概率:瞬时容量大于冗余率的概率,冗余率是传输速率和保密速率的差值。(5)保密能量效率:保密容量或保密速率与总能耗的比值。什么是保密指标?7.4移动云计算与D2D安全传输图示为异构CRAN(cloudRAN)部署下的LMC(LocalMobileCloud)辅助D2D通信框架,在此框架中,资源贫乏的设备可以利用其他用户的空闲计算资源。其中:图a为LMC在一个小区内;图b为LMC以用户为中心,由不同微基站的移动设备组成。辅助D2D通信框架7.4移动云计算与D2D安全传输1、移动云计算被认为是5G中解决安全问题很有前景的网络技术之一,随着移动流量的激增,移动云计算已经渗透到无线通信领域,该技术具有集中控制能力,能够得到全网络的通信情况,支持联合资源分配和移动性管理,可以更好的统筹监视网络中用户的安全问题。移动云计算优势有哪些?2、移动云计算可以使节点之间的协作更加方便和灵活,这将提高系统安全性能。移动端在移动过程中会消耗很大的电池电量,复杂的应用程序可以卸载到云服务器上,以减少移动设备的处理和能源负担。7.5本章小结本章从D2D通信的安全性和D2D安全传输方法两个方面对D2D安全传输技术进行了阐述。描述了D2D安全传输对于D2D通信的重要意义。回顾了最先进的解决方案,以应对D2D通信中的安全和隐私挑战。现有的安全解决方案在特定的网络架构上工作,而少数考虑到多个层的相应安全方面解决方案仅单独工作。因此开发满足所有安全要求、面对所有安全威胁并支持所有D2D通信场景的安全解决方案是非常有必要的。思考题1.D2D通信所面临的主要安全威胁有哪些?请至少列出3种。2.对于LTE系统,根据3GPP定义了哪五个安全级别?并说明它们的含义。3.通信中的安全问题主要集中在哪几层?4.请分别写出安全中断概率,连通中断概率和网络保密吞吐量表达式。5.请说说波束成形的含义以及它在D2D中的作用。6.查找相关资料描述一下SWIPT定义。7.请简述入侵检测系统的作用。8.什么是保密容量和保密能量效率?9.简述安全传输技术对于D2D通信的意义。QUESTION:8D2D技术展望8.1D2D与6G8.3D2D与智慧交通8.2D2D与认知物联网8.4本章小结8.1D2D与6G基于D2D增强的移动边缘计算②

基于D2D使能的网络切片为了在未来的6G中构建智能D2D高效应用场景,本节归纳了移动边缘计算、网络切片与6G相关的D2D解决方案。(1)基于D2D增强的移动边缘计算8.1D2D与6G

由于6G中极高的数据速率,端到端传输时间将大大缩短,从而导致大量空闲UE的存在。充分利用空闲资源是增强网络边缘计算的有效途径。因此,未来的6G可使用D2D集群的容量进行通信过程的边缘计算。架构如下图所示:(2)基于D2D使能的网络切片8.1D2D与6G

网络切片(NetworkSlice,NS)是由移动网络运营商或基础设施提供商提供的公共陆地移动网络(PublicLandMobileNetwork,PLMN)基础设施。

支持D2D的智能网络切片结构设计一个集成层,其中多级AI将被用于实时资源感知和预测,以发现作为待集成候选的动态资源。8.2D2D与认知物联网

密集终端设备的连接是6G移动网络的关键技术应用之一。物联网(InternetofThings,IoT)的快速发展和其相关的各种新兴应用(如智能家居、智能交通系统、工业4.0等)可有效提升网络连接效率。与此同时,无论其分配的带宽如何,物联网连接的爆炸式增长必然会给6G频谱分配带来压力。因此,改善频谱利用率是6G网络面临的一个基本挑战。认知无线电(CognitiveRadio,CR)被认为是一种非常有潜力的解决方案。认知无线电的必要性?8.2D2D与认知物联网

CR可以为IoT设备和网络之间的连接引入机会通信,通过无线电设备物理感测无线信道的频谱,可找到临时可用或空闲信道。如图给出了基于认知无线电的物联网设备D2D通信应用场景,其中密集的IoT设备与基站可以彼此关联。在这种环境下,可以利用CR技术在物联网设备之间建立基于D2D的无基础设施连接认知无线电的场景?8.2D2D与认知物联网在6G及以上网络中,新型频谱传感技术存在两个主要挑战:1)大量许可/未许可无线信道,要求物联网需要消耗大量的时间和能量来感知整个频谱。2)电池受限的物联网设备之间的D2D通信需求,面临物联网的能量限制问题。8.3.1现状分析8.3D2D与智慧交通

随着智能网联车辆的大规模普及,面向车联网的通信网络发展呈现出超密集、快移动、速决策的发展趋势,下一代通信网络需要解决1000亿数量级别甚至更多的密集网联设施入网及交通预判问题,因此密集智能网联设施通信与决策系统将成为研究热点.

密集智能网联设施通信与决策系统需既可以保证区间控制,又可以实现线路规划;既能实现高精度定位,又能勾画动态的车辆分布“图”。在信号较弱的隧道、室内等场合能保证智能网联信号不间断,同时,不受可视范围的限制,甚至能识别路面上没有信号源或没有移动终端的物体。这将成为未来智能网联交通系统的发展趋势。8.3.2预期架构8.3D2D与智慧交通

智能网联设施完成信息采集后通过高效接入选择,实现车辆通信范围内的车辆-车辆,车辆-路侧单元信息交互;在路侧单元端优化移动边缘计算;在云端运用基于AI的数据决策方案,车载智能网联设施的接口包括PC5和Uu。依托该总体架构,可研究相关关键技术。8.3D2D与智慧交通

智能网联设施通信单元采用结构如图所示。核心芯片拟采用海思科技的系列产品,一方面实现智能网联设施同步支持SA(Standalone)和NSA(NonStandalone)组网,另一方面支持3GPPR14V2X,可实现基带信号和射频信号的接收、处理及发送。8.3.2预期架构8.4本章小结随着带宽或资源的限制,数据流量、连接设备的数量以及对高容量的需求每天都在增加。因此,需要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论