移动端与端基础 5_第1页
移动端与端基础 5_第2页
移动端与端基础 5_第3页
移动端与端基础 5_第4页
移动端与端基础 5_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章5G网络安全课件移动通信-端到端5G系统基础第9章5G网络安全§9.1网络安全的原则§9.25G网络威胁来源§9.3端到端5G网络对安全的措施及策略§9.45G安全架构的标准§9.55G安全标准和促进因素9.1网络安全的原则移动通信-端到端5G系统基础9.1网络安全的原则(1)安全隔离:将不可信的网络隔离开,以保障目标网络中的访问和交互都是可信的或符合业务规则的。常见的隔离包括网络平面隔离、网络通道隔离、内外

IP

地址隔离、端口隔离等。(2)最小化授权:仅给用户分配完成其任务所需的最小访问权限,即执行程序时仅为用户分配满足正常运行所需的最小权限级别。(3)攻击面最小化:系统仅提供正常业务交互所必需的访问通道,其他不需要和非必需的访问通道应当关闭。(4)动态平衡:安全与风险的状态是动态平衡的,安全总是相对的,风险会随着时间的推移而增加,所以需要周期性识别安全与风险的平衡是否被打破,并采取进一步的措施降低新的风险。所有的信息安全技术都是为了实现一定的目标,所以无论是在云化场景下还是在传统的IT场景下,都需要遵循最基本的安全原则来构建对应的安全解决方案

9.1网络安全的原则(5)默认安全:尽可能将安全功能设计为默认启用,而无须管理员干涉;系统运行时必要的安全功能随系统启动自动处于激活状态,不提供禁用开关。(6)异常时安全:系统进入异常状态时仍要考虑保持足够的安全性,使得系统损失降低到最小。(7)安全机制不要依赖保密的方式:安全机制的安全性不依赖于人对该机制的保密,隐藏秘密是不可靠的方式。(8)永远不要相信来自可信边界之外的输入:系统默认所有来自可信边界之外的输入都有可能带有恶意,应该进行合法性校验,不依赖客户端对输入的合法性校验。9.25G网络威胁来源不断扩大的5G威胁环境5G安全的挑战5G的潜在攻击载体云安全挑战移动通信-端到端5G系统基础9.2.1不断扩大的5G威胁环境5G所带来的软件定义技术带来了新的漏洞。看似无限的宽带用户体验绝不能受到影响。不管是不是5G,人类仍然是安全链中最薄弱的环节。人为错误和社会工程漏洞是典型的风险,5G安全管理系统必须检测和缓解这些风险以及其他安全问题。9.2.25G安全的挑战传统的安全与零散的、没有联系的工具正在变得过时。相反,需要具有实时响应的主动网络安全措施,特别是对于高度敏感的应用,如电子健康和电网控制。由于5G网络预计将成为许多关键应用的骨干,这些网络的完整性和可用性将变得比以往任何时候都重要。因此,5G将需要端到端的监控、检测和响应能力。监管和合规情况也变得更加严格,并面临着隐私和数据保护等领域的更多责任。这为企业和通信服务提供商带来了一系列安全挑战。因此,安全团队必须解决新的和更多样化的技能组合,以覆盖广泛的安全范围。9.2.35G的潜在攻击载体5G的安全性威胁来源9.2.4云安全挑战NFV攻击示例9.2.4云安全挑战SDN攻击示例拒绝服务(DoS)攻击

攻击者试图通过暂时或无限期地扰乱服务,使机器或网络资源对其用户不可用。中间人(MitM)攻击

攻击者秘密转发并可能改变两方之间的通信,而两方认为他们是在直接通信。网络可见性中毒(NVP)攻击

攻击者修改或伪造了SDN控制器的拓扑信息。9.3端到端5G网络对安全的措施及策略5G安全要求5G安全标准和促进因素移动通信-端到端5G系统基础9.3.15G安全要求5G安全的四个措施9.3.25G安全标准和促进因素5G安全的三个部分9.3.25G安全标准和促进因素3GPP关于5G架构的描述9.3.25G安全标准和促进因素3GPP组织关于5G安全的6项措施9.3.25G安全标准和促进因素5G的两种验证9.3.25G安全标准和促进因素认证的工作原理9.3.25G安全标准和促进因素4G与5G的安全对比9.3.25G安全标准和促进因素UE基于EAP的二级认证9.3.25G安全标准和促进因素5G互联的安全9.45G安全架构的标准移动通信-端到端5G系统基础9.45G安全架构的标准云安全性纵深防御模型9.45G安全架构的标准纵深防御的4种方法9.45G安全架构的标准SDN安全措施9.55G安全标准和促进因素移动通信-端到端5G系统基础9.55G安全标准和促进因素5G的安全保障现状9.55G安全标准和促进因素E2E安全架构9.55G安全标准和促进因素5G安全性协调、自动化响应架构本章论述题1.为什么超可靠的低延迟通信对于远程手术等关键服务至关重要?它如何受到5G网络安全威胁的影响?2.5G网络中存在哪些潜在的攻击载体?这些攻击载体可能如何影响网络安全?3.5G安全的要求是什么?4.什么是端到端的安全方法--分层深度防御?5.5G架构中的关键安全要素是什么?6.在5G

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论