5G网络安全技术与发展探讨

(整期优先)网络出版时间:2019-03-13
/ 2

5G网络安全技术与发展探讨

张晓虹

联通(天津)产业互联网研究

中图分类号:TN929文献标识码:A

引言

经过30多年的迅猛增长,移动通信已成为推动国民经济发展、提升社会信息化水平的重要引擎。与4G相比,5G将不仅仅提供人与人之间、人与服务器之间的通信服务,还将提供物与物之间的通信服务,将构建一个全新的信息化基础设施,满足未来万物互联的需求。

1、5G网络技术的特点

相比于4G技术,5G技术具有更高的稳定性,能够真正实现智能化的发展进程,为海量信息的传输质量与传输效率提供了保障,是目前全球通讯中关注度最高的一项技术。5G技术共性这一特点,能够将高传输率这一特点充分发挥,相比于2G、3G、4G技术,5G技术能够覆盖更为广泛的信号,当更多的信息被采集到后,大数据可以更加精准的帮助人们方便地工作与生活。除此之外,5G技术还能够将网络通讯的灵活性能得以充分发挥,运营商可以结合用户流量的实时使用情况,进行合理的调配,以此来提升资源的最佳使用效率,并在最大程度上降低消耗成本。(什么叫5G网络共性)5G网络主要拥有以下几种特点:即大带宽、广连接、超高可靠与超低时延,其应用场景打破了传统网络的局限性。5G网络的整体架构建立在由计算机以及其他硬件设备构成的网络环境中。5G网络对网络的共性需求体现在无感知服务、资源动态适配、可靠性保障、虚拟化和安全性等方面。借助5G技术,人们能够更加直观地地去了解自身所需要的各类信息与数据,例如通过VR或AR的形式,将直观的信息内容传递给用户,使得代入感不断深入。在此应用过程中,用户可以打破时间与空间的限制,为人们提供更加丰富的生活。

2、5G网络面临的安全挑战

2.1移动带宽增强

5G网络技术与传统的网络技术相比,能够满足更多的场景和更加极致的性能挑战,主要可以归纳为移动互联网和物联网两大类业务,主要的技术场景包括移动带宽增强、低时延高可靠以及大规模物联网等。5G网络的移动带宽增强场景与传统的移动互联网相比具有很大的优势,能够为用户提供更加高速的网络速率和更高密度的容量,所以在5G网络环境下会出现更多小站点,并且小站点的部署方式、部署条件和功能都非常灵活,传统的4G网络安全并没有这种密集组网环境下可能出现的安全威胁。

2.2低时延高

车联网、远程实时医疗等对于低时延高安全性的要求非常高,为了防止出现车辆碰撞或者手术操作错误等问题,需要5G网络能够在保证可靠性的前提下提供低至1ms的延QoS保障。传统的安全协议在认证流程、加密流程等方面均未对超高可靠低时延的场景进行考虑,导致传统的安全协议很难满足超低时延的要求。5G网络中的超密集部署技术能够极大地缩小单个接入点的覆盖范围,比如在车辆快速移动的过程中,对于网络的移动性管理比较复杂,需要对移动性管理相关功能和流程进行充分的优化才能够满足低时延需求。

2.3大规模物联网

有调查显示,2020年大规模的物联网设备将达到500亿台,终端包括传感器网络、RFID标签、移动通信终端、近距离无线通信终端、摄像头以及物联网终端等,物联网终端具有环境复杂、资源受限、与应用密切相关、拓扑动态变化以及以数据为中心等特点,所以更加容易受到各种攻击,给网络完全造成较大的威胁。面对如此多的设备,为了保证信息的准确性,需要加强机器通讯的安全机制建设。传统的4G网络没有考虑海量认证信令的问题,如果对每条消息进行单独认证,需要耗费大量的时间、精力和资源,在网络收到的终端信令超过其处理能力的情况下可能会触发信令风暴,对网络服务器的正常工作造成威胁,甚至导致系统崩溃。

3、5G网络安全技术与发展

3.1引入NFV等虚拟化技术,完善5G网络基础设施体系

在5G网络基础设施体系中,NFV技术是必不可少的核心部分(图1所示)。NFV技术的主要作用有两点:(1)实现资源在物理端到虚拟端的映射;(2)实现在虚拟端的管理以及资源优化。加入NFV技术,不仅提高了5G网络的安全性,还能建立网络安全机制,同时发挥虚拟化系统的优势,实现隔离负载业务,这些都是提高网络安全的重要途径。然而NFV技术虚拟化的特点也带来了一些安全威胁:(1)一旦虚拟化管理层被非法入侵、攻克甚至控制,虚拟机将会失控;(2)面对虚拟化的网络环境,传统安全机制适用性被大大降低,难以构筑安全防线,对安全防护机制提出了新的要求;(3)多方信息的汇合流通,降低了用户对资源的控制,黑客很容易对其设备进行攻击。通过上述问题可知,在引进NFV技术之后,5G网络通信系统需要建立全新的全面的安全防御体制机制,从而有效防止黑客非法入侵和传输数据被非法窃龋

3.2按需部署网络切片,增强5G网络云端安全性

5G网络的用户具有很大的流动性,相关信息会在不同的运营商、服务提供商和信息交流方之间流通,而不同参与环节之间的交流对其安全环节提出了新的要求和考验。为了增强网络云端的安全性,必须部署网络切片。在通信系统中,网络切片的作用是实现需求端与供给端的联系沟通,并且结合需求方提出的要求而提供所需服务。在5G网络通信技术中,要求信息能及时有效地满足需求端与供给端的联系沟通,且不和切片内的其他供给方发生交叉影响,这就需要网络切片提供完善的隔离机制。该隔离保障机制重点在于保证本切片信息资源的隐秘性,拒绝非法访问。并且,按需部署的网络切片,能够保障用户服务、信息、资源等数据得到有效保障,甚至于用户存放在云端的数据资源也能被有效保护,因此该技术值得推广与普及。

3.3接入RAT构建5G网络通用认证机制

伴随着通信技术的不断整合,无线技术在通信系统中的应用越来越普及。而5G网络技术的最大特点是实现了多种无线网络的融合,并通过相关机制将其整合统一,实现对应系统的优化升级。其显著特征之一是异构网络的接入,体现了Wi-Fi和蜂窝网络在网络构架上面的差异。异构网络体现在两个方面:(1)介入技术的差异,(2)介入网络的归属不同。为了建立有效的认证机制,可以选择接入RAT,实现异构网络的识别以及安全运行。值得注意的是,在实现不同异构网络互换时,必须保证切换操作是在安全条件下进行的。

结束语

总之,目前5G网络的安全和隐私保护问题必然会越来越受到运营商、设备商、监管机构以及广大用户的重视。目前,5G网络安全第一阶段规范已经完成,第二阶段规范计划重点突破SBA安全、5G物联网安全、固移融合安全、5G增强位置业务安全、非3GPP接入安全等关键技术。另外,我国5G网络建设即将进入规模商用阶段,产业界正努力加强5G网络与垂直行业的融合创新研究,齐心协力部署能支撑行业发展的具有灵活高效安全属性的5G网络,力争将5G安全和5G产业发展同步推进。

参考文献

[1]陈永全,裴峰.5G网络的安全发展趋势[J].电子技术与软件工程,2018(15):192.

[2]谢臻.5G网络安全问题分析与展望[J].计算机产品与流通,2018(06):45.

[3]李硕,蔡世杰.5G网络安全需求分析[J].中国安防,2017(12):72-75.