科技论文
5G网络安全应符合以下几点
时间:2021-12-28 14:36 所属分类:科技论文 点击次数:
与4G网络相比,5G网络不仅需要提供更高的铝制传输和更高密度的网络服务,还需要国家对军事指挥.工业自动化控制.制造业的智能以及远程医疗运营提供专业的安全连接。5G网络设计多个垂直行业的多个领域,与军事指挥.工控.智能交通等领域紧密结合,5G网络的安全问题直接关系国家安全,5G网络的安全至关重要。本论文把5G专用网络划分为三类:
自主网:完全独立于5G公网的专网,提供独立核心网络和无线资源,以满足高安全性要求。
VirtualPetroller:通过Slicense.QOS定制技术来提供虚拟专网,这类行业对安全性的要求略低。
局部共享专网:共享核心单位,面向数据不出园区和低延迟行业用户。
文章就这三种类型的5G专网所面临的可能风险及相关隐患进行了分析,探讨了相应的对策。
1.5G网络概览。
5G网络架构
与前一代4G网络相比,5G网络需要满足更广泛的行业需求,从终端.RAN到核心网络,网络资源分配隔离等多方面都得到了很大改善。为使5G技术能更加快速地部署不同的网络,引入了软件定义网络和网络功能虚化技术。将用户接口与控制台分离,将运行在传统硬件上的相关网络服务虚拟为一体,快速调配资源,更精细地保证服务质量,同时满足军事方面的相关要求。与此同时,5G的网络切片技术也能为相关场景定制更多行业的网络资源,保证了网络安全,同时也保证了高速运行。在5G专网部署方案中,网络切片技术也是一个非常重要的技术。5G技术是针对其对时间较紧的延迟需求,同时也提出MEC技术,这样就能更接近于用户和应用程序产生的数据,利用地理位置临近来减少网络用户请求的延迟。
5G网络安全。
因为5G技术引入了网络的功能虚拟化技术,从而使系统配置的灵活性大大提高,网络功能不再需要依赖于专有配件平台。另外,在物理硬件基础上改变了隔离方式,对5G网络的安全隔离提出了很大挑战;基于SDN的新技术5G网络体系可以集中统一控制单元,更合理地调用网络资源,从而提高网络使用效率和成本开销。另外,也要防止SDN控制器单点失效的相关问题。虽然网络部分。
针对不同场景可以提供个性化服务,但同时也带来了切片身份认证.内部安全加密通讯.网络资源隔离等安全难题。能够对每一个切片提供个性化的安全性。MEC技术在减少延迟的同时,也给5G的安全性带来了一定的限制。总之,为满足以上要求,在新框架下,5G网络安全应符合以下几点:
一个统一的认证架构:支持多种接入方式兼容,从而使得不同的终端最终可以安全地接入网络。
差异性安全防护:应满足多种应用场景下对终端的个性化安全防护需求。
3.隐私权保护:满足用户的隐私要求,保护用户的隐私信息。
4.切片的安全性:包括切片的安全隔离,切片之间的安全通讯等等。
5.能力公开保障:确保网络能力的开放性,使第三方能够顺利获得。
5G网络新技术对5G网络的安全需求提出了新的指标,而5G专网作为面向特定行业的专用网络,对切片安全性、个性化、差异性等性能要求更高,还需进一步研究和分析。
2.5G专网安全风险分析
2.1独立的专门网络安全风险分析。
单独专网是完全独立于5G公共网络、不受公共网络影响的独立网络,应考虑专网自身运行的可靠性和稳定性,以及对独立专网的恶意攻击所造成的安全风险。对于独立的5GC来说,管理控制功能全部集中在独立的5GC上,所以需要着重分析相关的安全风险。
1)5GC是在虚拟化基础上建立起来的,所以虚拟平台本身可能存在安全漏洞,恶意攻击可以通过攻击虚拟平台来进一步攻击5GC网元,网元镜像缺少相应的报复手段,可能会被篡改代码或者植入病毒木马。
2)由于5GC采用了服务化的体系结构,在受到诸如DoS这样的攻击时,可能导致服务注册.切片选择等功能不能正确执行。当网元之间不打开身份认证时,攻击者还可以冒充网元连接核心网络,从而进行非法访问。网单元间传输如果得不到可靠的保护,也有可能遭受篡改和窃听的危险。而且一旦5GC遇到攻击或服务不能正常运行,将导致整个独立转向不能正常运行。
2.2虚拟化网络的安全风险分析。
因为VirtualPrivate是通过切片隔离的,所以需要着重于切片的相关安全性风险:
对于虚拟专网中的某一用户的数据,如果不进行隔离和通信保护,切片间的数据就有可能泄漏到其他专网。
恶意用户可以针对虚拟专网之间的访问认证漏洞进行非法访问和攻击。
若不采取资源保障控制措施,则占用了大量网络资源,则会影响其它虚拟专网的正常运行。
其配置能力是指恶意用户可以利用其对切片的认证和控制措施的不足,非法获取切片信息,甚至通过恶意攻击影响切片间的正常运行。
2.3对共享专网的安全风险分析。
局部共享专网与虚拟专网同样存在安全隐患。当需要时,非共享部分的沉入网元运营权利可能属于用户,如果在沉陷网元与企业用户网之间,沉入网元与5GC之间缺乏可靠的安全控制措施,将导致面向专网甚至是公网的安全风险。
1)如果未对下沉网元与用户企业有严格限制,则企业用户可访问下沉网元。若沉网元存在漏洞,恶意用户可利用此缺陷进行攻击甚至控制沉陷网元。若不具备良好的数据传输、存储和处理的保护机制,则恶意用户同样可以实施攻击和窃取数据,从而导致机密数据的泄漏。
2)沉陷网元与公网5GC之家不具备完善的身份识别机制和有效的路由信息控制措施,则沉陷网元可获得公共网络的所有路由信息。在公共网络中,恶意用户同样可以使用沉陷网元向公网5GC发送大量恶意信息,导致大规模拒绝服务攻击。