加强5G网络安全的技术研究及发展趋势.doc_第1页
加强5G网络安全的技术研究及发展趋势.doc_第2页
加强5G网络安全的技术研究及发展趋势.doc_第3页
加强5G网络安全的技术研究及发展趋势.doc_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

加强5G网络安全的技术研究及发展趋势摘要:第五代移动电话行动通信标准,也称第五代移动通信技术。自提出以来就吸引了大众的注意力。现如今,各个国家也在如火如荼得展开对5G的研究。本文首先介绍了移动互联网的安全体系架构,分析新一代的移动互联网所面临的安全挑战。接着介绍5G网络的概念、5G网络安全功能及性能需求。最后简单介绍了5G安全机制未来的研究方向。关键字:安全体系架构;挑战;性能需求;安全机制Strengthen 5G Network Security Technology Research and Development TrendAbstract: Fifth generation of mobile phone communication standard,also called fifth mobile communication technology.Since put forward,it attracts peoples attention.Nowadays,Every country research 5G in their full swing. In this article, firstly introduced the Security architecture of mobile internet and analysis the challenge of the new generation mobile internet.then the concept of 5G、5G internet security function and performance requirements,Simply introduced the future research directions of 5G security mechanism.Key words:security architecture; challenge; performance requirements; security mechanism1引言1.1移动互联网安全体系构架在移动互联网的概念里,与互联网最大的区别就在于前者引入了可移动的智能终端和无线空口的接入方式,再就是应用商店集中提供了大量的应用软件,这些不同砸一方面能给移动互联网带来更为广阔的发展空间,而另一方面,也正是由于这些新引入的环节和新型应用的普及也给移动互联网带来了许多新的安全隐患。从安全体系架构上分类,移动互联网可从“管”、“端”、“云”视角分为三大部分。l 网络安全:涵盖移动互联网的IP承载网安全、无线安全等。l 终端安全:包括终端自身软/硬件安全以及终端预置应用安全等。l 应用安全:涵盖应用软件安全及相关应用平台安全等1。1.2移动互联网安全挑战快速发展的移动互联网,面临诸多方面的挑战。一方面而言,移动终端因为一些因素的限制,往往不能做的很大很完善,这就造成自身防护能力有限。由于能力的限制,导致移动终端的安全防护能力相对较低,现有互联网基于PC机的威胁防护机制随时面临着挑战,这也就需要寻求新的安全防护思路。另一方面而言,有限的空口资源,使得网络安全的防护能力更为脆弱。现如今,移动通信业务能力与互联网的大范围的融合,使其成为安全威胁更加复杂的因素之一。例如,互联网应用与短信融合,威胁来源、传播途径、种类更加繁多!再者是应用软件及其传播渠道(应用商店)的繁荣也为非法信息、恶意程序的传播创造了更加便利的条件;移动终端越来越智能,将更加容易威胁个人隐私信息。1.3什么是5G由于5G 技术提出的时间不久,现在学术界都还没有对其进行准确的定义; 一些诸如全球 3GPP、WiMAX 等移动通信论坛及著名的国际电信联盟( ITU) 等国际通信标准机构也没有对其给出较为正式的技术定义,使得 5G 技术至今还没有一个清晰的概念。目前,大多数的国内外专家学者赞成沿用传统的划代方式,对5G移动通信技术进行初步的定义。截止到目前为止,5G 就是传输速率达到10 GB/S的下一代移动通信技术,美国著名的时代杂志,在报道5G 时也沿用这种说法。5G 网络技术相较于 4G 包含了更多的创新,这一技术的提出将会促进新的网络功能和拓扑结构的出现。实际上,4G 网络是在完成对 3G 网络技术的扩展和演化: 通过 LTE/LTE-A 等技术的使用,提高了网络带宽的利用率,从而增强了网络传输速度和用户体验,并使传统的蜂窝数据网络( 2G、3G) 全面适配了 IP 综合业务网络2。当然在本质上来说,4G网络依然是传统网络,采用以通信设备为核心的格局。与4G不同的是,5G网络将会是一个以功能为核心的网络,通过软件网络功能虚拟化( NFV)、定义网络( SDN)以及云计算等关键技术的运用,5G 网络在使用中将更多地体现出可编程、极度灵活、软定义和高动态扩展等特性。5G 的网络资源将包括无线频谱( Spectrum)资源,并将实现无线信道的可定制化运用,这将极大地改善传统网络业务服务提供商(ISP) 与网络用户的关系。在 5G 网络中,服务提供商和用户将共同决定网络资源的配置情况。目前,关于 5G 的关键技术仍处于研究和发展阶段,但业界和学术界认为,5G 的关键技术应该包括如下几个方面: 一是 5G 无线网络构架与关键技术。5G 的核心技术是异构网的融合,相较于之前的3G、4G 移动通信技术,需要考虑的是多技术的融合与多业务的应用。因此,5G 的网络构架更加复杂,需要对支持高速移动互联的新型网络架构、高密度新型分布式协作与自组织组网、异构系统无线资源联合调配技术等进行研究。二是 5G 无线传输关键技术。5G 融合了传统的移动通信技术,速率要求达到10 Gb/s 以上3。因此,要想在现有4G 技术基础上提高速率,5G必须研发新型的无线传输技术,尤其是需要突破大规模业务所涉及的技术瓶颈,这其中就包括大规模协作配置情况下的无线传输、阵列天线、低功率可配置射频等关键技术。另外,也要关注新型信号处理技术,如: 更先进的干扰消除信号处理技术;新型多载波技术; 协同无线通信技术,例如: 小基站( Small Cell) 的优化技术等。三是5G 移动通信系统总体技术。5G 网络的数据流量大,有关 5G 业务应用技术、商业发展模式、用户体验模式、网络演进技术、空间接口技术、面向 5G 频谱应用的信号传播技术、测量与建模等技术也都是重要研究方向4。另外,新型多天线技术,例如: 有源天线阵列、三维波束赋形、大规模天线等。新的频谱使用方式,例如: TDD/FDD 的融合使用; 实现频谱共享的认知无线电技术等。高频段的使用,例如: 6 GHz以上高频段通信技术等,也要多加关注。四是 5G 移动通信测试验证技术。通信技术进步和发展离不开通信测试技术进步,5G 网络相对于4G 而言,是一个新兴的技术,对其进行测试的参数、精度、方式等也都发生了变化。2 5G网络安全功能及性能需求2.1 IMS 网络结构IMS 在网络结构上采用分层式的,包括承载层、控制层、业务和应用层四层。一般来讲,业务层和应用层笼统称为业务层。这样,IMS核心网将分为三个层次:承载、控制和业务。未来的通信网络中,由于数据业务的多样性,在开放业务方式上,不能再采用传统智能网的方式,在网络控制节点布置一套统一的呼叫模型,规定相同的呼叫状态机,由 SCP控制呼叫的流向。尽管数据业务不可能由一个呼叫模型描述,但针对每一个或者每一群用户的一类业务有确定的呼叫处理流程,这个呼叫处理流程在 IMS 中的 AS(Application Server,应用服务器中提供,IMS 的CSCF 负责将呼叫处理触发到这个 AS 中。因此,在IMS 中,AS处理呼叫,CSCF 负责业务的呼叫触发。具体来讲,Serving CSCF 检查 SIP 消息,看是否有业务触发点,如果有,将按照过滤规则。将此消息触发到相应的应用服务器中,由应用服务器完成业务逻辑(Service Logic)处理。过滤规则是终端用户在开户时在HSS 中登记,呼叫时由 S-CSCF 从 HSS 下载,这样保证了 S-CSCF 平台的通用性。这种业务提供的方式和 Internet 开发方式是相似的,增加或改变业务需要更新应用服务器的业务逻辑和用户终端的软件,用户终端软件可以从网络下载,而核心网的包括S-CSCF、HSS 等等在内的其他设备没有软硬件变动,最多需要HSS 增加用户业务数据管理。这种业务处理方式能够提供个性化数据、业务的多样性、以及通用的业务触发处理框架。2.2 端对端加密端对端加密方式建立在参考模型的网络层和传输层之上,要求传送的数据在发送端与接收端之间一直保持密文状态,即信息在发送端加密,在接收端解密。采用端到端加密,消息在被传输到达终点之前不进行解密,所以即使有中间节点被入侵也不会使消息泄露。在端对端加密方式中,只加密数据本身信息,不加密路径控制信息。端对端加密系统中加密终端涉及到的安全技术主要包括密钥管理体系、控制信息的加解密、语音数据的加解密等。2.3基于ID的密码认证系统传统互联网中,用户信息和账号信息分散在不同的网络站点上,易用性低,安全运维成本较高。联合身份管理正是用来解决将一个实体的多个身份或账号信息联合管理和维护的问题。作为移动通信网和传统互联网的结合,移动互联网络中存在着与传统互联网中类似的问题对每个业务用户都须进行身份信息(包括像用户名、密码等基本身份信息,还有姓名、爱好等高级身份关联信息)注册方能使用。而在使用业务过程中,因为业务间切换而不得不多次输入用户名密码进行不断的认证和授权。移动互联网中业务多样性也迫使用户为使用业务而不得不维护在网络中的所有身份信息。此外,移动互联网终端屏幕偏小、处理能力较弱也使得用户在申请每个业务都填写一次用户信息,或在使用移动互联网访问业务时需反复输入用户名、密码产生极大的不便,多次输入也很容易带来安全问题,并可能最终导致用户放弃对该业务的使用,影响移动互联网向前发展6。因此,在融合的移动互联网服务环境中如何提供一种身份基础设施在跨网、跨业务中建立可靠的身份认证和用户信息的共享服务,提高业务使用便利性,提升用户服务体验及身份信息安全性,是移动互联网安全稳定发展的一个重要研究方向。如基于短信的多系统单点登录。2.3.1性能分析由于用户手机号码和服务提供商访问代码的唯一性,本方案基于的密码系统来增强服务提供商管理的安全性,可有效对抗恶意订购和被迫支付等。另外,只有带有用户签名的订购可被运营商采纳作为开具账单要求其付费的依据,这样可以确保开具账单和计费的不可抵赖性;当用户订购某种服务,用户将利用服务提供商来加密他她自己的私人信息和订购信息,并连同当前将来时间来任意选择,可以有效保证信息的机密性。另外,即使某非法的服务提供商为一种服务做广告,因为只有合法的服务提供商可以根据服务提供商的获得私钥,所以非法的服务提供商不能解密信息,也就不能得到用户的私人信息,这样就阻止了用户被非法的服务提供商订购了服务。利用基于身份的密码系统是不需要管理大量公钥的。相对于存储一个大的公钥数据库,这种系统可以从用户手机号码或从服务提供商访问代码来得到公钥。此外,采用身份信息作为公钥更利于用户和服务提供商使用。这种方法的特点,例如不可抵赖性等,对电子商务是非常需要的,所以这种方法可扩展为支持电子商务。3 5G 安全机制的未来研究方向5G 包含很多不同的技术, 针对不同场景需要采用不同的安全机制。 本文主要讨论5G安全机制未来可能的研究方向。5G 系统中 2G、3G、4G、LTE、Wi-Fi 等多种网络共存 ,这必然产生网络融合的问题。 终端设备在多种网络之间漫游时,必然会引起密钥切换、算法协商问题5。 而且在 5G 网络下,接入网将面临更大的信令与数据压力,所以需要采取更加轻量级的算法协商方案,以提升网络的效率。参考文献1许志远,周兰等.移动互联网-模式创新的力量M电子信息出版社,2014,8:259-272.2李 晖,付

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论