5G时代的信息安全及相关对策研究

2019-08-06 13:48蒲东
无线互联科技 2019年10期
关键词:密匙切片频谱

蒲东

摘   要:文章首先简单介绍了5G技术的特点及其将会面临的部分安全问题,并针对问题进行分析,然后提出了相应的对策及解决办法。

关键词:5G技术;信息安全;解决办法

随着通信信息技术的快速发展,人们也将很快步入“万物互联”的5G时代。与之前的3G,4G网络相比,5G通信网络将会拥有更快的信息传输速率、更短的网络响应时延、更大的网络传输带宽以及更多的终端设备接入。显然,5G已经逐渐成为支撑新时代数字化经济发展的关键技术。随着目前5G网络应用的不断落地和深入,必将也会带来更加复杂的网络安全问题,这也将是未来5G发展的一个关键。

1    5G技术简介

1.1  大规模的MIMO技术

大规模的多输入多输出系统(Multiple-Input Multiple-Out-put,MIMO)技术是多用户MIMO的一种形式[1],它能够更好利用有限的频谱宽度。基于大量的基站天线的配置,使得各个设备之间的信道都能够具有良好的正交特性,能够最大限度地实现信道的复用。从具体的应用上来看,大规模MIMO技术还能够实现通信信息的同步收发,提升信息的传输速率,更加有效地提高通信系统的容量。

1.2  灵活的网络架构

传统的移动通信网络通常以“蜂窝网络”为模型,每一个“蜂窝”作为一个基本的网络组成单元。基于该网络架构,设备通过控制信号和数据信号的上下行链路来提供相应的服务。随着通信技术的发展,异构网络不断涌现,在5G網络中将会部署更加密集的基站去实现异构网络节点多个信息流之间的通信,并以此组成多种类型的网络。

1.3  毫米波技术

目前,移动网络主要是工作在3 GHz频率以下,该频段的频谱资源尤其紧张。而相对来说,3 GHz以上的频谱资源就比较富足。利用好该频段的资源,就能够有效地缓解当前频谱资源紧缺的现状,并且能够满足高速短距离通信的相关需求,是未来的重要发展趋势。

1.4  全双工技术

5G所应用的全双工技术与传统的技术相比,最大的优势就是能够利用相同的频谱,同时实现收发双发的信息传输交互,在降低系统响应时延的同时,有效地提升频谱的利用率。并且它还能够突破频率使用限制,更加灵活、方便地使用频谱资源。

1.5  D2D技术

端到端直通(Device-to-Device,D2D)技术是实现用户终端之间通信的关键技术,与传统的通信网络相比,利用该技术可以不通过基站,实现用户设备的直接通信。随着未来多媒体业务的不断发展,以基站为中心的网络架构已经很难承载海量用户的各种业务需求。因此,D2D技术可以更好地弥补这样的缺陷。它能够实现较高的传输速率、较低的时延和较低的功耗,还可以很好地支持灵活的网络架构以及改善网络覆盖问题[2],将会广泛地应用到未来的短距离高速通信业务场景。

2    5G所面临的安全问题

5G时代的到来,不仅意味网络速率更高、网络时延更低,同时,也将渗透到当前的各个领域中去,所以不可避免地带来许多安全问题,具体如下。

2.1  用户安全

5G能提供的网络业务和服务比传统的移动通信网络更多,种类更加繁杂,因此,用户的信息保护就成了最重要的问题之一。用户的各种信息、标识、隐私容易在信息传输的过程中被新型的技术手段所窃取。并且5G接入大量的各种设备,各种设备之间的信息互通必然需要减少相关的安全验证以及实现标准化,第三方设备获得的权限也相对较高,从而就更加容易导致信息窃取的发生,对用户带来信息安全隐患。

2.2  网络安全

由于5G网络将会全面基于IP技术进行整合,那么就必然需要实现多个系统之间的协调运行,这将容易导致网络链路出现问题,造成网络链路数据的异常和篡改。那么必将会使得部分网络资源的使用,以及部分功能的实现得不到相应的保障,对基础网络和第三方网络的共存也提出了新的挑战。

2.3  数据交互安全

5G时代将要实现大量的设备互联以及大范围的通信网络覆盖,必然将会产生大量的数据交互,从而导致数据的安全威胁增加。第三方能够利用用户端病毒、木马以及信息劫持等各种技术手段非法的获取数据,而不容易被察觉。

3    对策及解决办法

3.1  接入认证

在5G时代,由于接入设备的种类多,难以为不同的设备颁发统一的凭证,因此,需要实现灵活的身份管理方式。那么可以利用EAP-AKA实现统一框架下的双向认证,并同时需要使用群组认证,分发密匙至网络各个节点,有效地防止集中部署所带来的认证中心攻击,保护用户接入的隐私。

3.2  终端的安全需求

5G用户终端将会采用基于信令数据的机密性保护,实现签约凭证的处理与存储,以及接入的二次认证等。同时,对于部分特殊行业和需求,将会采用专用的安全芯片,定制相关的软件系统和应用,从而保护其数据的私密性。在此基础上,还能够基于网络结构,对部分伪基站进行识别并分析上报。

3.3  网络切片

由于5G网络的组网方式灵活,通过切片的隔离能够更好地对各种网络进行管理和维护。每一个切片网络需要配置一个ID,终端用户在申请接入的时候需要提供这个ID,并且通过相应的安全措施和算法,为其提供认证手段。同时,需要对各个切片进行安全监测管理,进行深度学习,并对相关事件统一上报[3]。据此进行安全策略方面的调整,逐步建立起统一的安全防护体系。网络切片管理如图1所示。

3.4  密匙管理

5G网络丰富的应用场景将会导致密匙的多样性[4]。传统的密匙机制已经很难适应当前的需求,用于控制整体平面的机密性、完整性的保护密匙将会更多地应用于融合型的网络,实现终端和网络之间的加密保护,同时,也支持密匙的派生、认证机制以及切片的引入,提供网络的整合性、全方位防护。

4    结语

5G网络是一个多设备互联、大融合的网络,其安全问题也涉及用户端安全、数据交互安全、网络接入安全等全方位的安全问题。伴随着5G新技术的不断发展和应用,新的安全机制势必也将逐步建立并取代当前传统的安全机制,大大地增强5G网络的安全防护能力,为人们未来的生活带来更多的便利。

[参考文献]

[1]胡捷.面向5G无线通信系统的关键技术研究[J].电信技术,2018(S1):30-31.

[2]吴泉.5G通信技术应用场景及关键技术分析[J].通讯世界,2019(5):61-62.

[3]魏垚,谢沛荣.网络切片标准分析与发展现状[J].移动通信,2019(4):25-30.

[4]李逊志.5G移动通信技术安全问题[J].电子技术与软件工程,2019(8):191.

猜你喜欢
密匙切片频谱
6口塘出虾43000斤!产值超100万元,“万亩虾塘”的成功密匙你了解了吗?
一种用于深空探测的Chirp变换频谱分析仪设计与实现
嵌入式系统授权密匙的实验与设计
基于SDN 的量子密码通信网络设计与研究*
一种基于稀疏度估计的自适应压缩频谱感知算法
基于SDN与NFV的网络切片架构
肾穿刺组织冷冻切片技术的改进方法
冰冻切片、快速石蜡切片在中枢神经系统肿瘤诊断中的应用价值比较
一种基于功率限制下的认知无线电的频谱感知模型
基于Labview的虚拟频谱分析仪的设计