第一情报 ---信息产业

5G安全需求、挑战及5G安全设计原则

一、5G安全需求及面临的挑战

 

15G将有望满足eMBBuRLLCmMTC应用场景的诸多不同需求

 

作为下一代移动通信网络,5G被业界视为未来数字社会的使能器。5G将既不是一种单一的无线接入技术,也将不止是各种新兴无线接入技术的简单组合,而将是真正融合型的、可“无缝”支持各种新型网络部署的网络。

 

为了以单一的物理网络来满足诸多5G上层业务需求,5G可把底层物理基础设施虚拟化成不同的网络拓扑及功能。这就意味着每种5G业态都可有其相对应的网络功能,且这些网络功能可组合成一个独立的网络切片。物理上看来,所有的网络切片均源自于相同的网络基础设施,从而将可极大幅度地减小5G网络运营商建设多业务网络的投资。同时,所有的网络切片在逻辑上是分离的,彼此将相互独立,从而使得每一类5G业务均可独立地运行及维护。

 

5G网络切片

1 5G网络切片[1]

DC:数据中心;eMBB:增强型移动宽带;mMTC:大规模机器类通信;uRLLC:超高可靠及低延迟通信)

 

25G安全所面临的挑战和机遇

 

5G业务具有“多样化”特性(eMBBuRLLCmMTC),由此,5G网络架构将基于云,且安全能力正逐渐开放。这些变革方向预示着,5G将面临诸多新的安全挑战,将有着更严格的用户隐私信息保护要求。

 

1)不同的5G业务有着不同的安全要求

 

为满足公众个人用户及垂直行业用户的诸多不同且差异化很大的业务需求,5G网络将可承载多类上层业务/应用。5G网络架构方面,业界对于“基于原生云架构的E2E(端到端)网络切片”这种形式越来越看好,发展前景越来越大。不同类型业务的安全要求差异很大,对于5G安全研究专家们而言,“差异化的安全机制”就正在成为其首要的考虑。

 

25G需具备可跨越所有接入技术及设备的统一的安全管理机制

 

所有的5G业务均需要有通用的安全特性,比如接入认证及隐秘性/机密性保护。虽然5G移动通信系统中的业务类型、接入技术及设备千差万别,但是具备通用和关键集的安全特性的5G安全框架可以解决所有的5G安全要求。

 

1)跨越底层异构多层无线接入网的5G安全管理机制

 

“异构多层无线接入”是下一代5G无线接入网络的一大鲜明特征。将来,在来自不同网络系统(5G/LTE及其后续演进/Wi-Fi)、不同接入技术、不同类型站点(宏小区/小小区/微小区)的并行/同时接入中进行协调,将会成为一种常态。届时,5G安全管理将有望为每种接入技术提供其所需的相关灵活性。

 

2)面向近乎“海量”终端设备的5G安全管理机制

 

各大垂直行业均使用大量的IoT(物联网)设备。与传统的终端设备相比,IoT设备在总量上要高出很多,而且这些大量的IoT设备所呈现出的是“突发性”的网络接入特征。因此,应该专门面向IoT设备研发更高效的接入认证机制。此外,还要研究如何解决黑客通过近乎“海量”的IoT设备向网络发起DDOS(拒绝服务)攻击。与单个的传统UE(用户终端)相比,当大量IoT设备对单个网络节点发起DDOS攻击时,危害性将更大。

 

3)移动通信基础网络运营商可开放5G安全能力以助力垂直行业客户发展其业务服务

 

“开放式业务”给5G带来了诸多安全挑战,但同时也创造出了强劲的安全服务需求。作为5G移动通信基础设施平台的提供方以及运营商,通信运营商是面向服务提供商的最佳使能者,也是各个垂直行业客户所信任的商业合作伙伴。

 

通过对外开放其安全能力,移动通信基础网络运营商可发展各种5G安全技术并扩展也业务/商业范畴,把安全能力释放出来作为面向各类垂直行业应用的一大主要的潜在“催化剂”。

 

4)业界希望5G能对用户隐私信息进行更强力度的保护

 

由于各类5G业务间的差异化增大,而且5G移动通信网络将会更为开放,用户数据及个人隐私信息将会从封闭平台转移至开放平台,就将带来更为严重的隐私问题。同时,全球的公众及政府均非常关心个人隐私信息保护。所以,“加大用户数据(在线数据及离线数据)的保护力度”是5G移动通信的迫切需求。

 

二、5G安全设计

 

5G移动通信系统应该具备通用的关键安全能力,这就将可确保建立起一个可以跨越不同底层接入技术以及云网络架构的统一安全管理机制,且该机制将可面向不同的具体应用场景提供多种差异化的安全特性/特征、策略以及解决方案。

 

15G端到端的安全保护

 

1)端到端的数据保护提供更好的安全性

 

5G将所采取的云网络架构以及异构多层无线接入增大了安全环境的复杂度。对用户数据进行端到端的保护可减小对于云网络安全环境的依赖,也可以避免由不同网络系统、不同接入技术以及不同基站类型相互间复杂协调所可能产生的不利影响。从而将最终强化云架构中的用户数据安全。

 

2)差异化的安全保护

 

“端到端的用户数据安全保护”还有一大优势是:可面向不同类型的5G业务进行灵活的数据保护。这是由于,业务类型不同,其安全需求会有较大甚至很大的差异。具体地,通过安全策略协商以及业务特定的安全管理机制,可面向业务会话进行按需的用户数据保护。

 

3)避免作重复的加密与解密

 

在对用户数据进行端到端的保护时,就不再需要于中间网络节点对数据进行重复的加密与解密。与逐跳的数据保护机制相比较,端到端的数据保护所需的加密与解密次数更少、数据处理延迟/时延更小、传输效率更高。

 

25G统一的认证

 

1)面向异构多层接入的统一认证

 

对于不同网络系统、不同接入技术、不同类型基站的并行接入,5G移动通信系统必须要做好高效协调。从而,就需要研发出一套通用的认证机制,实现以统一的方式来管理5G复杂异构多层接入网络的接入按全。

 

2)支持混合式认证协议

 

5G移动通信将面向各大垂直行业,具有很复杂的业务环境,从而就需要采取多元化的身份管理机制以及认证模式,并需要采取可支持多种认证协议的统一认证框架。

 

35G安全能力的开放

 

“安全能力”(笔者注:指的是应用编程接口API)是移动通信基础网络运营商的资产。通过对外开放这些安全能力,移动通信基础网络运营商们可以为其垂直行业客户提供各类安全服务。为此,5G网络运营商最好可以在数字身份管理的基础上创建出一个开放的业务生态系统,建设增强型安全管理及保护机制,并将其集成/整合进面向广大第三方的业务流程之中。

 

4、按需的安全管理

 

业界希望能通过5G安全框架来解决各种业务场景以及用户需求的安全要求/需求。在安全策略的管理框架之内,先是基于具体的业务场景进行安全策略的协商,再把确定后的安全策略部署到/应用至与业务场景相对应的网络切片及节点。这就是按需的5G安全管理机制。由此可见,该机制使得5G移动通信网络在满足不同业务各自的安全需求(差异化可能会很大)方面具备了很大的灵活性。

 

参考文献:

 

[1] Huawei Technologies, 5G Scenarios and Security Design[EB/OL].

http://www-file.huawei.com/~/media/CORPORATE/PDF/white%20paper/5g-scenarios-and-security-design.pdf, 2016-12-15.

 


万方数字化期刊中相关文章
团聚对中温固体氧化物燃料电池电解质Sm0.15Gd0.05Ce0.8O1.9致密化的影响
作者:罗丹|骆仲泱|余春江|
刊名:无机材料学报
年:2007
卷:22
期:6
摘要:采用乙二胺四乙酸(EDTA)-硝酸盐、溶胶-凝胶低温自蔓延燃烧法合成了Sm0.15Gd0.05Ce0.8O1.9(SGDC)纳米粉体,研究了以不同分散方式和分散时间制备的SGDC在各种烧结温度下的致密化行为.为更好地考察团聚对SGDC致密化的影响,本实验引入团聚体系数(Coagulation factor)来具体表征和量化纳米SGDC的团聚程度.结果表明:团聚在烧结过程中,严重阻碍和抑制了SGDC的致密化;在同一烧结温度下,团聚体系数较低的固溶体具有更高的烧结致密度.通过高剪切乳化分散后,SGDC的团聚体系数为1.04时,烧结致密化温度可降低至1300℃.这个温度比以前文献中所报道的1400~1600 ℃的烧结温度要低得多.通过对团聚的控制,显著改善了SGDC电解质的烧结性能.

注册成为正式用户,登陆后,获得更多阅读功能与服务!
转载本文需经本平台书面授权,并注明出处:上海情报服务平台www.istis.sh.cn
了解更多信息,请联系我们

§ 请为这篇文章打分(5分为最好)