宣以所、吴敏娜、赵婧
中国移动通信集团设计院有限公司安徽分公司 230001
摘要:和4G通信网络不同,5G通信面临的场景主要为增强移动宽带(eMBB)、海量机器类通信(mMTC)和超可靠低时延通信(uRLLC),且应用了更多新技术,包括SDN、NFV等技术。鉴于此,文章结合笔者多年工作经验,对5G无线通信系统网络安全问题优化对策分析提出了一些建议,仅供参考。
关键词:5G;无线通信系统;网络安全问题;优化对策分析
引言
随着5G的更广泛应用,其安全问题仍然有很多不确定性因素,安全优化对策也将不断改进完善,5G无线通信系统网络为各行各业创造了很多可能性:提升效率和安全性、降低风险和安全隐患,同时也可实时准确地更新项目进程,有效提升建筑质量。
1、5G安全架构设计需求和目标
5G相比3G/4G进行了大量创新,支持异构网络融合和增强移动宽带(Enhanced Mobile Broad-band,eMBB)、高可靠低时延(Ultra-reliableand Low Latency Communications,uRLLC)以及低功耗大连接(Massive Machine Type Communication,mMTC)等应用场景,因此,带来了新安全需求和风险,对其安全架构和安全机制设计也提出了全新挑战。安全架构是对5G移动通信系统普适性和共安全能力和安全机制的统一描述,用于体系性规范5G安全功能组成及其运行运用方式。5G安全架构设计除了要弥补4G安全架构的不足,还应符合5G服务化架构(Service Based Architeture,SBA)要求,满足多个应用场景、新的虚拟化网络架构和技术、新的应用模式等安全需求。根据这些需求,5G安全架构设计需要满足以下目标:(1)完备性——满足5G新的安全需求和挑战,包括新的业务、场景、应用、技术、特征、接入方式和设备形态等。(2)高效性——能与5G网络架构融合,简洁必要,不显著影响网络性能。(3)差异性——能支持不同网络切片的安全保障和隔离需求,能对多样化的业务提供多等级的业务安全防护。(4)特殊性——支持国家政策的实施,例如特殊行业、合法监听的应用。(5)健壮性——能有效应对5G系统运行后的各种安全风险和攻击。(6)开放性——支持安全技术和网络技术的独立演进,满足5G生命周期内的安全需要。
2、5G无线通信系统网络安全问题分析
5G网络技术在研究和发展的过程中会衍生出很多安全问题,关于5G网络技术的安全问题主要集中在信息的安全性、端口接入的安全性以及在项目应用中的安全性上。
2.1网络切片问题
5G网络切片问题不仅仅是安全的问题,更是信息丢失的传输问题。网络切片的提出是为了解决5G中3大应用场景不同需求下的不同性能要求。其核心是将一个物理网络通过网络切片的方式划分成多个逻辑网络,每一个逻辑网络可以承载不同的应用场景。网络切片是端到端的网络切片,也就是在整个网络的链条上全部都进行切片,才能实现完整的切片功能。网络切片可以共享物理网络的基础设施,分配资源,提高资源的利用率。网络切片带来的5G网络安全问题主要有两点:第一,一个切片中管理存储的信息有可能在传输过程中被其他切片截取,导致信息丢失或者信息出错;第二,在切片过程中有可能会出现失误,出现失误的切片会影响其他切片。
2.2终端问题
网络终端问题是5G网络技术安全中的一个难题。
5G终端安全有着很高的要求,不仅需要专业的安全芯片,还需要定制操作系统。基于网络和UE辅助,终端负责收集信息,需要基站发射更强的信号,需要网络拓扑和配置信息高度集合,需要对综合数据进行分析。安全体系结构将终端安全集成到终端中,通过建立可信存储、计算环境和标准化的安全接口,确保终端设备本身和外部的终端安全。终端本身的安全性通过建立可信存储和计算环境来增强终端的安全性。外部端点安全性允许引入第三方安全服务和安全模块以及基于云的安全机制,通过引入标准化的安全界面,为端点提供额外的安全功能,如安全审核、安全分析、安全控制等。
3、5G无线通信系统网络安全的优化对策分析
3.1集中管理用户标识
对于用户标识符,应加强隐私保护。而在5G网络还没有完善建设的背景下,攻击者可以根据标识符识别出个人用户,并通过核心网和无线接入网渗透监测用户流量。管理人员要在接入层做好终端标识认证,在网络层应用加密技术,在应用层对标识进行转化。
3.2保障网络终端的真实性
5G通信网络下,需要对每一个接入网络进行终端身份验证,而在验证时,没有采用身份识别以及设定相应的身份权限,将导致出现攻击者冒用合法用户资料获取相应服务和信息的现象。
3.3边缘计算机技术
边缘计算机技术是对无线网络全新的开发与挖掘,它通过通信的低延时、应用的平台化、交互层面的开放化来实现,进一步改善无线网络的卡顿问题和速度问题。因为5G网络的开发,大众的上网速度也会变得更快,那么在这么快速的网络运转下,对于边缘计算技术的开发就显得更加迫切了。传统无线网络的传输是先通过了无线基站与核心网,再进入到业务平台,最后用户通过无线网的接入、传输网和核心网的传输才实现的。这样的传输方式需要几度中转才能实现用户对无线网络的使用。但是由于移动互联网的发展迅速程度导致了传统无线网络出现了一些问题,例如:传输速度过慢、巨大的业务量、无线网络的管道化等等,这些问题已成为了无线网络的发展一道屏障。那么,如何突破这道屏障呢?就需要边缘计算机技术的发展,通过在传统的无线网基站和核心网之间接入边缘计算机技术设备,减少了传统无线网络的业务平台这一过程的传输,那么相应的就加快了无线网络的传输速度,也能用户的网络速度有很大程度的提升。并且,通过这样的方式,也改变了传统无线网络管道化的问题,减少了管道网线的使用,这样子无线网络传输更加快捷也更加安全。而它的安全管理有这样几种方法:一是物理端口的隔离,指的是边缘计算机技术在无线网络中设置多个物理端口,让本地网和其他端口隔离,以确保安全的网络环境。二是逻辑端口的隔离,指的是本地网与外网进行数据隔离。三是防火墙的安全保障,指的是边缘计算机技术与企业网进行防火墙的设置,以保证对恶意攻击的有效拦截。四是接入控制,是对于接入的用户进行分类,安全的用户则可以接入。
结束语
总而言之,随着通信技术的不断更迭,5G已经逐渐占据通信行业市场,5G通信技术的优势明显,运行速率更高,功耗更低,且具有更短时延和更大连接等明显特征。在新业务、新架构下,更加考验5G网络安全和用户隐私保护工作水平。加强对5G新技术的研究,采用多样化的网络安全防护手段,将助力5G通信行业实现长期健康发展。
参考文献
[1]吕斌.5G无线通信系统网络安全问题优化对策分析[D].南京邮电大学,2018.
[2]杨洪宇.5G无线通信系统网络安全问题优化对策分析[J].中国新通信,2019,21(22):27.
[3]李立平.5G业务解决方案及发展展望[C].广东省通信学会.2019广东通信青年论坛优秀论文专刊.广东省通信学会:中国电子科技集团公司第七研究所《移动通信》杂志社,2019:21-31.
[4]陆峥嵘.5G无线通信系统网络安全问题优化对策分析[C].中国通信学会.2019年全国公共安全通信学术研讨会优秀论文集.中国通信学会:中国通信学会,2019:319-325.
[5]贾庆民.5G无线通信系统网络安全问题优化对策分析[D].北京邮电大学,2019.