5G网络安全风险研究

合集下载

5G移动通信网络的安全研究

5G移动通信网络的安全研究

5G移动通信网络的安全研究单位省市-黑龙江哈尔滨市单位邮编 150001摘要:移动网络通信的出现为人们的工作和生活提供了便捷条件,几乎所有的人如今都开始使用移动通信网络,人们的网络化水平越来越高。

移动通信网络存在安全隐患,需要加强网络安全管理工作。

本文主要分析了5G移动通信网络存在的安全问题,并针对性研究了解决措施,以期能够促进网络的正常运行。

关键词:5G移动通信网络;安全问题;有效措施1 5G移动通信网络安全现存问题分析5G 移动网络通信技术的应用能够有效满足万物互联的发展需求,但是想要真正实现网络和现实空间的链接,其中还存在较多的安全问题有待解决。

首先5G需要确保能够拥有跟4G同等的安全性和稳定性,例如需要专门研发针对5G移动通信网络的用户和网络双向认证、保护好信令消息机密性和完整性,要做好防IMSI的窃取保护工作,同时也要针对可视性和可配置性安全性加强重视,要具备服务请求的不可否认性。

这些都属于促进5G移动通信网络正常运行的基本手段。

除此之外还需要为5G移动通信网络提供丰富场景以及特殊需求的服务,这样才能够更好地满足不同用户的不同需求,真正的建立起5G网络发展构架,更好的管理和控制网络资源。

在5G移动通信网络当中,Nomadic网络的应用能够发挥出良好动态特性优势,提升5G移动通信网络的容灾能力。

在5G移动通信网络的建设过程中可以利用基站管理Nomadic网络,通过BS完成网络注册和退出操作。

Nomadic网络具有非常明显的动态性、兼容性特点,因此在网域中移动很容易被控制,一旦受到威胁,Nomadic网络会出现破坏,影响网络的正常运行。

当前需要思考的主要安全问题,就是如何确保Nomadic网络不会受到非法的攻击和控制,保护好Nomadic网络的安全性和稳定性。

在METIS 5G网络的运行当中,需要使用租用机制完成3GB以下信道频率资源的应用,这样才能够有效提升对优良信道的利用效率,减少网络运行能耗的出现。

5G时代的网络安全风险及其应对措施

5G时代的网络安全风险及其应对措施

5G时代的网络安全风险及其应对措施随着5G技术的快速发展,网络安全风险也日益增加。

5G网络的高速传输和低延迟使得更多的设备和数据连接到网络中,从而增加了网络攻击的可能性。

以下是5G时代的网络安全风险及其应对措施的详细内容。

一、网络安全风险1.增加的连接设备:5G网络将连接更多的设备,包括物联网设备、传感器、汽车、工业设备等。

这意味着更多的入口点和潜在的攻击目标,增加了网络攻击的可能性。

2.数据隐私和安全:更多的数据传输意味着更多的数据隐私和安全问题。

在5G网络中,大量的个人和商业数据将被传输和存储,而这些数据可能会成为黑客和网络犯罪分子的攻击目标。

3.网络架构变化:5G网络采用了分布式架构,并引入了边缘计算,这增加了网络的复杂性和攻击面。

攻击者可能利用新的网络架构和技术漏洞来进行攻击。

4.新型网络攻击手段:5G网络的高速传输和低延迟为网络攻击者提供了新的攻击手段,比如DDoS攻击、IoT设备攻击、边缘计算攻击等。

5.虚拟化和软件定义网络:5G网络采用了虚拟化和软件定义网络技术,这些新技术增加了网络的灵活性和可编程性,同时也带来了新的安全挑战。

二、网络安全应对措施1.强化设备安全性:针对5G网络中增加的连接设备,需要加强设备的安全性。

这包括设备的认证、身份验证、加密通信等措施,以防止未经授权的设备访问网络。

2.加强数据隐私保护:对于5G网络中的大量数据传输,需要加强数据隐私保护措施,包括数据加密、访问控制、数据备份与恢复等措施,保护数据安全。

3.安全网络架构设计:5G网络的安全需要从设计阶段开始考虑,包括安全可靠的网络架构设计、安全策略的制定、安全漏洞的预防等。

4.加强网络监控和管理:5G网络需要实时监控网络流量、检测异常行为,并采取及时的反应和管理措施。

这包括安全信息与事件管理系统(SIEM)、入侵检测与防御系统(IDS/IPS)等安全设备的部署。

5.新型网络安全技术应用:针对5G网络的新技术和新安全挑战,需要引入新的网络安全技术应用,如区块链技术、人工智能与机器学习技术、边缘安全技术等。

5G通信网络中的网络安全监测与防御技术研究

5G通信网络中的网络安全监测与防御技术研究

5G通信网络中的网络安全监测与防御技术研究随着5G通信网络的广泛应用,网络安全监测与防御技术在其中的重要性也日益凸显。

本文将对5G通信网络中的网络安全监测与防御技术进行研究,并探讨相关问题。

首先,网络安全监测在5G通信网络中的作用不可忽视。

随着5G技术的发展,网络攻击的威胁也越来越严重。

因此,及时监测网络中的安全事件,快速发现潜在的风险和威胁,对于保障5G通信网络的稳定和安全运行至关重要。

网络安全监测技术可以通过实时监测网络流量、检测网络入侵行为和异常行为、分析网络行为特征等手段,提前发现网络威胁、恶意软件和攻击行为,提高网络安全防御的效果。

其次,在5G通信网络中应用的网络安全防御技术也需要持续研究与改进。

5G通信网络相比于之前的通信网络,具备更大的带宽、更低的延迟和更多的设备连接能力。

然而,这也给网络安全带来了更多的挑战。

传统的安全防御措施已经无法满足5G通信网络的需求,因此需要对网络安全防御技术进行研究和创新。

例如,利用机器学习和人工智能技术,构建智能安全防御系统,实现对网络威胁的自动识别和自动化防御;采用区块链技术确保信息的安全传输和存储;开发安全认证和加密技术,保护用户隐私和数据安全等。

这些技术的发展和应用,将有效提升5G通信网络的安全性和可靠性。

此外,5G通信网络中的网络安全监测与防御技术也应注重与其他领域的协同合作。

网络安全是一个复杂的问题,不仅仅与通信领域相关,还涉及到计算机科学、数据科学、物联网、人工智能等多个学科的交叉合作。

在5G通信网络中,网络安全技术需要与其他领域的技术相结合,共同构建起一个综合性的网络安全体系。

例如,与人工智能领域的机器学习、深度学习技术结合,实现对网络攻击的智能识别和自动化响应;与数据科学领域的大数据分析技术结合,实现对网络安全事件的快速分析和预测等。

只有通过跨学科的合作,才能更好地应对5G通信网络中的网络安全挑战。

最后,5G通信网络中的网络安全监测与防御技术还需要注重法律和道德的规范。

5G通信网络中的安全问题探讨

5G通信网络中的安全问题探讨

5G通信网络中的安全问题探讨随着移动通信技术的不断发展,5G通信网络正在成为新一代移动通信标准。

5G通信网络的出现极大地促进了移动通信的发展,它的高速、低时延和大容量等特点,将会带来前所未有的增长和创新。

然而,5G通信网络也面临着来自安全领域的各种挑战和威胁。

在5G通信网络中,安全问题显得尤为重要。

5G网络与其他网络不同,它不仅提供了更快的带宽和更低的时延,也通过网络切片和网络虚拟化等机制提供更为灵活的网络服务。

这一系列技术特点将给5G网络带来新的安全挑战。

首先,5G网络将成为与物联网、车联网等更多设备和服务相连的主要通信网络,大量新型的智能设备将借助5G网络进行通信,这将大大增加网络攻击的风险。

其次,网络切片技术意味着5G网络中的不同切片将有不同的安全规则和政策,这也会带来新的安全风险。

再次,由于5G网络采用了更为复杂的加密技术,因此攻击者可能会尝试攻击5G网络中的加密算法,从而导致安全漏洞。

针对5G通信网络中的安全问题,我们需要采取一些措施来保护网络安全。

首先,需要加强账户管理安全,使用强密码和多重身份认证等方式来保护账户安全。

其次,需要保护防火墙和网络边缘,以避免受到网络攻击。

此外,需要加强网络流量传输的加密措施,通过加密技术防止网络数据泄漏和安全漏洞的出现。

最后,我们需要加强对5G网络的监测与管理,及时发现和应对网络安全威胁。

总之,5G通信网络的安全问题是非常重要的,它涉及到社会和经济的发展和稳定。

我们必须高度重视,并采取有效的措施来保护网络安全,为5G通信网络的发展打下坚实的基础。

5G网络的安全风险与防范

5G网络的安全风险与防范

5G网络的安全风险与防范随着新一代移动通信技术5G的到来,人们可以享受到更快速的网络传输和更广泛的业务覆盖,但随之而来的是5G网络安全风险的增加。

5G网络面临的安全风险比4G和3G更多,这主要是由于5G网络在数据连接、网络架构和物联网等方面有一些改进。

本文旨在探讨5G网络的安全风险并提供一些预防措施。

一、5G网络的安全风险1. 网络分段攻击5G网络架构中有三个主要的分段:核心网、边缘计算和无线接入。

这些分段可以在不同的硬件设备上或在不同的云计算环境中运行。

如果攻击者能够入侵其中一个分段,他们可以在整个网络中执行各种攻击。

因此,5G网络中的网络分段需进行高度保护。

2. 网络切片攻击为了满足不同应用场景需要,5G网络中引入了网络切片技术,在同一底层基础设施上支持多种不同的服务场景。

而这种技术引入了额外的网络节点和端点,攻击者可能会针对某些方案和应用对网络切片进行攻击和漏洞利用。

3. 物联网设备的安全威胁5G网络的几个主要应用之一是物联网。

然而,这些设备往往缺乏适当的安全性,因此,5G网络面临的安全威胁往往与物联网设备特别相关,如设备的攻击、物联网连接、数据保护等。

二、预防措施1. 加强网络分段保护要防范网络分段攻击,关键是实施网络分段保护方法。

首先,实现多重认证和访问控制,同时建立安全审计和跟踪措施。

其次,进行强化通信协议和数据加密,让攻击者无法窃取敏感数据。

2. 强化网络切片安全性为了保护网络切片免受攻击,可以实施多层网络安全措施。

这包括网络感知、置换、安全访问和管理等高度安全的措施,以确保各层网络的安全性和有效性,并发现和杜绝攻击行为。

3. 加强物联网设备安全性对于物联网设备的安全性,可以使用多种安全机制来确保设备的安全。

例如使用加密算法保护通信,使用安全协议确保访问控制,建立合适的管理和监控措施等。

同时,可以采用嵌入式检测技术、入侵检测系统和应用控制,对物联网设备进行安全性检测。

总之,5G网络安全风险是必须解决的重要问题。

5G时代的网络安全:高速连接下的风险与防护

5G时代的网络安全:高速连接下的风险与防护

5G时代的网络安全:高速连接下的风险与防护
在5G时代的到来,高速连接为我们的生活带来了巨大的便利,然而与此同时,网络安全面临着前所未有的挑战和风险。

随着更多设备的连接和数据的传输,网络攻击的威胁也日益增加。

首先,5G的高速连接使得大规模数据的传输变得更加容易和快速,这包括个人数据、商业机密以及政府信息。

然而,这也意味着一旦网络遭到入侵或数据被窃取,后果可能是灾难性的。

恶意软件和黑客攻击可以利用高速网络传播更广,更迅速,给个人隐私和机构安全带来极大威胁。

其次,物联网的普及将导致数十亿个设备通过5G网络相互连接,包括智能家居设备、自动驾驶汽车等。

这些设备的增加不仅增加了网络攻击的入口,还增加了攻击的复杂性。

一旦攻击成功,后果可能不仅仅是个人数据泄露,还可能影响到基础设施的安全和公共安全。

为了应对5G时代的网络安全挑战,我们需要采取一系列的防护措施。

首先是加强数据加密和隐私保护措施,确保数据在传输和存储过程中的安全性。

其次是加强网络监控和实时响应能力,及时发现并应对网络攻击事件。

此外,用户和组织需要增强网络安全意识,使用强密码、定期更新软件等基本的安全措施。

总之,5G时代的网络安全挑战是显而易见的,但通过技术创新和综合防护措施,我们有能力应对这些挑战,确保高速连接背后的安全和稳定。

网络安全不仅仅是技术问题,更是社会各界共同努力的结果,只有全社会的参与和协作,才能有效应对5G时代带来的挑战。

5G通信网络的安全技术研究

5G通信网络的安全技术研究

5G通信网络的安全技术研究随着物联网的迅猛发展,人们对通信网络的需求越来越大。

为应对大量设备和用户的需求,5G通信网络逐渐成为主流,然而其安全性也成为了一个重要问题。

本文将对5G通信网络的安全技术进行研究。

在网络架构方面,5G通信网络采用了分布式架构,将网络分为核心网和边缘网,从而实现低时延和高带宽。

然而,这也增加了网络被攻击的风险。

因此,在网络架构设计中,需要加强边缘网络的安全性,加强对敏感数据的保护和安全管理。

在身份认证方面,传统的用户名和密码认证方式已经不能满足5G通信网络的需求。

因此,引入了更加安全的多因素认证技术,如生物特征和硬件模块认证等。

这些技术可以提高身份认证的准确性和可靠性,从而防止未经授权的访问。

在访问控制方面,5G通信网络采用了网络切片技术,将不同的用户和设备划分为不同的网络片段。

通过为每个用户和设备分配独立的访问权限,可以实现细粒度的访问控制。

此外,还可以使用虚拟专用网络(VPN)等技术,对通信数据进行加密,从而保护数据的安全性。

在数据保护方面,5G通信网络采用了端到端加密技术,确保数据在传输过程中的安全性。

此外,还可以使用数据签名和数据完整性保护等技术,防止数据被篡改或伪造。

在安全管理方面,5G通信网络需要建立完善的安全管理机制。

这包括安全策略的制定、漏洞管理和风险评估等。

通过定期的审计和监控,可以发现并修复网络中存在的安全漏洞,提高网络的安全性。

在终端层面,设备认证是5G通信网络安全的关键。

通过对终端设备进行认证,可以防止未经授权的设备接入网络。

此外,还需要提供强大的加密和解密能力,确保数据在终端设备和网络之间的传输过程中的安全性。

防攻击是5G通信网络中的另一个重要问题。

传统的网络安全技术已经不能满足对抗新型网络攻击的需求。

因此,需要引入新的安全技术,如入侵检测和抗DDoS攻击等。

这些技术可以及时发现并应对网络攻击,提高网络的抵抗能力。

综上所述,5G通信网络的安全技术研究对于保障网络安全至关重要。

5G网络安全风险分析与防范策略研究

5G网络安全风险分析与防范策略研究

5G网络安全风险分析与防范策略研究随着互联网的不断发展和技术的不断更新,现如今手机已经成为了我们生活中必不可少的一部分,而5G网络的到来让我们感受到了更高效率的网络体验,但同时也面临着不容忽视的安全隐患。

5G网络的安全问题所涉及的面也更广泛,除了传统的网络安全问题外,还包括核心技术、设备安全、数据隐私等方面。

为了保证5G网络的安全性,需要对潜在的风险进行分析,并综合采取一系列的防范策略。

一、5G网络存在的安全风险5G网络很大程度上将人与浩瀚的物联网连接起来,从而涉及更多领域的安全问题,具体的风险描述如下:1. 传输漏洞在5G网络中,安全传输是保证数据安全的核心环节。

但是因为5G网络的技术复杂度更高,犯罪分子可能会通过攻击通信线路和连接电路,形成各种物理攻击,非法获取数据甚至控制整个网络。

2. 网络设备易受攻击随着网络技术的不断更新迭代,更多的设备安全缺陷被发现,因此攻击者可能通过攻击这些设备,从中获取非法信息。

尤其是在5G网络中,网络设备的数量更多,系统复杂度也更高,设备的安全问题会更加严峻,同时也会极大地增加网络设备遭受攻击的风险。

3. 数据隐私泄露数据隐私是5G网络的一个重要问题,因为5G网络产生的数据和信息量将比4G、3G网络更加庞大,而攻击者有可能通过劫持通信节点等方式获得更多的数据信息。

这些非法获得的数据将被用于恶意目的,如扰乱市场秩序、盗取个人隐私等等,同时某些黑客可能会利用攻击获取收集信息,然后将其销售给竞争对手。

二、5G网络安全的防范策略与5G网络的安全风险相匹配,我们也需要采取相应的安全防护措施,以保护我们的手机和数据。

1. 加强网络设备保护5G网络中设备的保护是防获得安全攻击的重要运作环节。

因此,需要加强网络设备的保护,对账号密码、智能手机等设备进行有效监控,并加强硬件安全保护,防止设备受到数据非法读取或异常访问。

另外,为网络设备增加各种安全防护措施,如负载均衡、高速路由、网络隔离等,提升设备运行时的稳定性和安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

5G网络安全风险硏究1引言5G作为新一代移动通信技术,与传统网络相比,具有更高速率、更低功耗、更短时延和更大连接等特性。

此外,5G 在大幅提升移动互联网业务能力的基础上,进一步拓展到物联网领域,服务对象从人与人通信拓展到人与物、物与物通信,开启万物互联的新时代。

5G主要面向的三大业务场景包括增强移动宽带(eMBB )、海量机器类通信(mMTC )和超可靠低时延通信(URLLC )。

5G网络的发展趋势,尤其是5G新业务、新架构、新技术,对安全和用户隐私保护都提出了新的挑战。

本文将基于5G网络架构逐层分析5G网络存在的安全风险进行梳理分析,并从加强5G网络安全建设、建立安全风险分级分类保障机制、完善5G安全标准体系三个方面入手提出对策与建议。

2.1总体架构总体来说,5G网络技术变革带来的新的风险主要体现在终端多样化、网络功能虚拟化、网络切片化、业务边缘化、网络开放化以及应用多样化。

与4G 网络相比,5G网络暴露给攻击者的信息量大幅增加,面临着更高的安全风险。

如图1所示,基于5G网络架构,逐层对5G网络可能存在的安全风险进行分析。

2.2接入层221终端设备安全总体来说,终端面临的安全风险与网络通信和终端自身相关。

一方面,对于网络通信,在无线环境中,终端面临着身份被盗用、数据被窃取与篡改的安全威胁;另一方面,对于终端的硬件,5G网络支持的终端多样化,终端面临的安全问题主要源于终端芯片设计上存在的漏洞或硬件体系安全防护的不足,导致敏感数据面临被泄露、篡改等安全风险;在终端软件方面,还存在网络攻击者通过终端的软件系统发起攻击的安全风险。

终端面临与网络通信相关的安全风险点具体如下。

(1)终端的真实性与数据的机密性终端设备的真实性Z尤其是物联网设备的真实性是防御安全攻击的关键。

5G网络的非接入层对设备的识别与认证不再基于SlM卡,尤其是采用灵活认证方式的物联网设备,例如eSIM应用,给终端设备的认证带来挑战,终端的真实性受到影响。

在防御分布式拒绝服务攻击(DDoS )的场景下,来自互联网服务器的DDOS 攻击通常在已通过身份验证的设备上生成。

这类攻击可以对源IP地址进行伪造,使得这种攻击在发生的时候具有较高的隐蔽性。

因此,为抵御DDOS攻击,必须在系统的不同位置采取措施识别并弱化攻击强度。

此外,真实性较低的终端设备还会受到普通文件传输协议(TFTP )中间人攻击,导致第三方设备对会话中的通信进行窃听,对数据的机密性构成威胁。

(2)网络接入层设备功能的可用性部分接入层的终端设备,尤其是M2M设备具有显著的低功耗和不同的数据传输模式。

此外,接入层设备计算资源有限,性能较低,很难提高网络功能的可用性。

2.2.2基站空口安全基站空口存在的安全风险主要包括两大类。

(1) 由无线环境中的外部不可控因素引发的安全风险:无线环境中的伪基站会干扰无线信号,导致5G终端降级接入,连接至不安全的2G/3G/4G网络中。

无线环境中广泛分布的安全性较低的物联网设备若遭受攻击,可能会对基站或核心网发起DDOS攻击,这会降低网络设备功能的可用性。

(2 )空口协议存在的安全风险:3GPP协议自身存在的漏洞可能面临身份假冒、服务抵赖、重放攻击等风险,这会对终端真实性造成影响;终端制造商为提升服务质量、降低时延,选择关闭对用户数据的加密或完整性保护选项,导致用户数据被恶意篡改,这会给数据的机密性与完整性带来影响。

2.3网络层2.3.1网络切片按照业务逻辑需求,5G网络能够分成不同的网络切片,其中至少分为增强移动宽带、高可靠低时延、大连接三大类。

通过网络切片管理为每一个业务组织形成一个虚拟化的专用网络。

目前,网络切片在5G生产系统中尚未广泛应用,其脆弱性需有待全面评估,潜在的安全风险点集中体现在切片中共享的通用网络接口、管理接口、切片之间的接口、切片的选择与管理。

这些接口存在被非法调用的风险,一旦非法的攻击者通过这些接口访问业务功能服务器,滥用网络设备,非法获取包括用户标识在内的隐私数据,给用户标识安全性、数据机密性与完整性、网络功能可用性带来影响。

(1)用户标识安全性若直接使用真实的用户标识进行用户与用户或者用户与应用平台之间的通信,一旦系统的网络切片或切片之间的接口被非法程序访问,用户的标识容易遭到泄露。

用户真实身份以及其他关联的隐私信息存在泄露的隐患。

用户标识被识别后其通信活动与内容受到攻击者的非法窃听或拦截。

(2 )数据机密性在安全隔离方面,网络切片技术使得网络边界模糊,若网络切片的管理域与存储敏感信息域没有实现隔离,一旦网络切片遭到攻击,切片中存储的敏感信息将会遭到泄露;在身份认证方面,未经过授权的设备访问网络切片会导致端对应用的非法使用,非法客户端也存在被黑客利用的风险,造成数据的泄露。

(3)数据完整性与网络功能可用性在业务与应用的服务质量方面,实现5G的每一个网络切片均有一组特定的QOS参数集,这些参数的配置与网络服务质量、数据的完整性密切相关,应在保障安全的前提下保证用户的服务质量。

在5G主要应用场景中,超可靠超低时延通信(URLLC)与海量机器类通信(mMTC)均对服务质量具有较高的要求。

若大幅降低时延提升传输速率,会导致数据丢包率上升,数据的完整性难以保证。

在基础设施共享方面,多个网络切片共享通用的硬件设备,一旦硬件设备遭到破坏,将会导致使用该设备的多个切片都会受到功能性破坏,网络功能的可用性受到严重影响。

2.3.2边缘计算边缘计算是将网络业务和计算能力下沉到更接近用户的无线接入网侧,从而降低核心网的负载和开销,并降低了业务时延。

边缘计算给5G 网络带来的安全风险点如下。

(1)用户标识的安全性:网络边缘设备安全防护能力较弱,可能会面临网络攻击,用户终端与边缘设备之间的流量容易受到截断或者监听,攻击者可能在流量中捕获并识别出用户标识。

(2)数据机密性与完整性:边缘计算将采用开放的应用程序接口(API)X开放的网络功能虚拟化(NFV )等技术,开放性接口的引入将边缘计算暴露给外部攻击者,攻击者通过非法访问开放接口,窃取或者被非法篡改数据。

(3)终端的真实性:由于网络边缘的资源有限,相较于核心网,边缘节点的计算能力较弱,对于终端的身份验证能力下降。

(4)网络功能的可用性:边缘计算基础设施通常部署在无线基站等网络边缘,更容易被暴露在不安全的环境中,设备面临着功能性损坏的风险。

2.3.3软件定义网络5G网络最突出的特征为通过软件定义网络(SDN )实现了控制面与用户面的分离,利用网络操作系统集中管理网络,基于大数据和人工智能为每一个业务流计算出端到端的路由,而且将路由信息嵌入到原节点的IPv6扩展报头,并按照原路径传递到各节点,中间节点只需转发而无需选路,保证低时延转发,从而实现对流量的灵活控制。

SDN技术的引入给5G网络的数据机密性与完整性带来安全风险。

面对不断变化的网络资源,SDN计算出来的路由可能存在冲突,尤其是在跨地区路由的场景下,需要SDN之间交换业务流^网络资源数据,这就增加了复杂性,容易出现路由计算失误、数据包丢失或者将数据传送至错误的目的地址,导致传输的数据的完整性受到影响。

此外,虚拟化基础设备的APl也会对数据的机密性与完整性产生影响:一是数据窃取,用户的密码等信息被窃取,登录账号发布敏感信息;二是数据篡改,提交的数据被抓包后进行篡改后再提交;三是数据泄露,爬虫将业务数据甚至核心数据抓取,直接或间接造成损失。

SDN技术给5G网络的功能可用性带来的风险可从软件与硬件两个方面分析:一是在软件方面,与传统移动网络相比,5G网络对软件的依赖性增大,给网络运营带来了新的威胁,因此必须确保这些软件不会暴露或者被恶意篡改;二是在硬件方面,SDN控制器等相关硬件设备同样存在功能性破坏或者盗用的安全风险。

此外,在硬件设备发生故障后,系统恢复应通过自动化的方式恢复NFV、SDN S MANO 系统之间的互操作性功能。

2.3.4网络功能虚拟化与传统移动网络相比,虚拟化技术(NFV ) 基于通用的硬件,自定义软件。

这种技术给5G网络带来许多优点的同时也存在诸多安全风险。

(1)在软件方面,若虚拟化系统存在漏洞,若遭到基于软件的网络攻击,系统功能性会遭到破坏;若存储了敏感或重要信息的功能模块与受到损坏的功能之间没有实现安全隔离,还会导致数据的机密性受到影响。

(2)在硬件方面Z通用硬件设备存在安全弱点:一是通用硬件设备的安全,部署在机房中的设备受到环境的影响,设备可能会受到物理性的损坏;二是在故障恢复方面,设备故障发生后,要做到快速恢复; 三是通用的基础设施存在设备被非法使用的风险。

虚拟化技术在软件和硬件方面给5G网络的网络功能可用性、数据的机密性带来较高的安全风险。

此外。

由于5G网络采用多层级的上下文认证方式,并配置多属性的QOS用于上下文感知,包括多种用户上下文(如应用程序和使用模式)和设备上下文(如位置和速度)。

这些认证方式如果存在漏洞,容易被攻击者破解,给终端设备和用户的认证带来影响,使得终端的真实性降低。

2.3.5应用运营支撑系统5G应用的运营支撑系统,不仅包括类似于传统网络的故障管理、配置管理、告警管理、性能管理,还包括虚拟化的网络功能的管理根据用户的需求,对网络功能进行配置、调整。

运营支撑系统通常情况下会分级管理,较低一级的系统通常部署的比较分散,数据存储分散,安全管理与防御能力较弱,其功能可能被非法使用还会造成业务数据的泄露或者丢失,数据的机密性和完整性面临着挑战。

再者,如果运营支撑系统存在安全漏洞,遭到黑客攻击,会导致网络功能遭到破坏,网络功能的可用性受到影响。

2.4应用层5G网络面向多种垂直行业应用,如智慧城市、智慧医疗、智能家居、智能农业、金融、车联网等,这些应用通过多种方式进行配置以实现跨网络的运行具有潜在的安全风险。

其中,金融服务、智慧医疗服务、车联网具有较高风险。

5G多样化的垂直应用如图2所示。

其中,个别重点行业领域具有特殊的安全要求。

例如,面向行业(toB)和面向用户(t。

C )的应用。

to B应用包括机器人技术和自动化、自动车联网和远程医疗设备上的应急通信应用系统;to C应用包括增强现实(AR )、虚拟现实(VR )等新技术。

相较于传统网络,这些5G应用对网络的安全提出了更高、更复杂的要求。

总体上,在5G应用层,用户标识安全性、数据的完整性与机密性存在一定的安全风险。

各类垂直行业应用的业务相关系统中的服务器会生成、处理、存储大量用户敏感信息,业务系统如果存在安全问题,遭到黑客攻击,容易造成用户数据泄露。

金融服务应用相关系统存储包括个人身份信息、银行账户在内的相关金融信息,如果遭到泄露容易给用户造成较大的经济损失;智慧医疗除了涉及用户隐私信息之外,还与个人健康甚至是生命息息相关,若智能医疗系统存在漏洞遭到黑客攻击控制,严重的情况会导致医疗事故,给个人的生命造成巨大损失;车联网涉及用户的行动轨迹,若车联网相关用户信息遭到泄露,用户隐私受到威胁。

相关文档
最新文档