5G通信技术在安全管理方面的应用
来源:用户上传
作者:
摘 要:近年来,随着社会的快速发展,通信行业发展也尤为迅速。4G通信网络被考虑的安全需求包括:基于SIM卡对用户的认证,以防止消费欺诈;对无线端通信加密,防止用户信令和数据被恶意窃听;为用户分配临时身份标识,保护用户身份隐私;网络与用户之间双向认证,防止伪基站攻击。但5G通信网络的功能更为丰富、应用领域更加广泛,因此其对网络安全的要求也势必更高。下面就5G通信网络的安全问题做具体探究。
关键词:5G通信技术;安全管理;应用
一、5G所需的安全特性分析
主要包括以下几点:①基于SDN/NFV技术,网络切片技术为5G系统提供了多个虚拟化网络切片,各切片直接相互独立,同时又可以提供完整的网络功能.因此,5G系统安全特性必须满足切片安全需求,比如,切片之间的密钥隔离、切片之间的交互安全。②5G系统服务化架构是全新的网络服务模式,为网络功能提供了灵活的部署能力.5G網络需要满足服务化架构的安全需求.例如,网络功能之间的发现与认证授权。③5G系统必须能防止用户身份的泄露,保证用户隐私信息的安全性.因此,5G系统需要提供对用户身份隐私保护功能。④5G系统支持双连接、多注册等业务场景,因此,5G系统需要相应地提供双连接、多注册的安全特性,例如,提供密钥推演及安全上下文的处理机制。⑤5G系统是支持不同接入技术开放的系统,因此,5G系统安全需要提供统一的认证架构,满足可以选择不同的认证方式。⑥5G系统需要支持与4G系统的兼容与互操作能力,因此,5G系统安全将提供与4G系统的交互安全性。
二、影响5G通信网络安全问题的因素
(一)人为因素。通信网络安全也与外在的人为因素存在一定的关联,部分计算机的使用者通过互联网来获取相应的数据信息资源,或通过网络来传输有效的数据信息资源等,但由于使用者的安全意识不足,未采用通信网络安全防护措施,这样就在极大程度上为不法分子提供犯罪的机会,使计算机受到病毒的攻击和破坏。目前,部分高水平黑客能够在计算机的网页中植入病毒,且还能够通过计算机的漏洞将病毒植入系统内部,这样即使未得到用户的授权,也可以获取用户计算机中的一切数据信息资料。除此之外,若是计算机通信网络的安全防护措施不到位,也会给不法分子提供机会,尤其是对于企业的计算机而言,其计算机内部具有较多的机密资料,若计算机通信网络的安全性受到威胁,将会为企业带来无法估量的后果。
(二)网络安全管理问题。对于通信网络安全面临的问题而言,不仅包括通信网络自身,还存在外在的客观因素,都会在一定程度上对通信网络安全造成影响。由于接入计算机的设备终端类型较为繁多,不同的终端设备对于系统安全性的抵抗能力都是不同的。除此之外,部分相关管理人员对计算机通信网络安全问题的意识不足,在管理的过程中管理模式和手段存在问题,并未对计算机进行多重防护。国家相关管理部门的监督力度不足,未建立完善的通信网络安全防护管理机制,不能及时有效的监测计算机通信网络安全。
三、5G通信网络安全对策探讨
(一)隐私保护技术。针对这些网络安全问题,海关单位信息化岗位的工作人员应对网络信息安全问题引起高度重视,并能结合实际情况,灵活采用多种隐私保护方法实现对重要信息的有效保护。如,在用户初次访问网络之前,无法与网络协商出密匙,因而无法对用户的身份进行加密保护,使得用户身份标识存在被泄露等风险。为解决以上问题,5G网络可为网络核心组件配备公钥,以这种方式对用户身份信息进行保护。具体原理为:用户在使用网络时,需要向网络中的认证实体发送长期身份标识,此时就可以以接受方的公钥对身份标识进行加密,从而实现保护隐私的目的。除这一隐私保护方法外,还可以采用直接加密用户身份标识的方式对用户隐私实施保护,防止用户信息被泄露以及窃取等。
(二)切片安全隔离技术。在5G网络通信系统中,网络切片是重要组成内容,是进行网络定制的基础。在网络切片技术的支持下,网络通信运营商可以根据不同市场情景与用户需求定制网络,从而优化用户使用体验。这种网络切片属于一种网络虚拟化技术,因此,网络切片应用的基础就是完成不同切片隔离,而要想做到切片隔离,就需为每个切片提前配置一个切片ID,并在切片安全服务器中存放进行切片安全规则,当用户设备附着网络时,其需要提供切片ID,在归属服务器接收到附着请求后,HSS会依据相关配置规则与要求采取适合该切片ID的安全防护措施,并在此基础上使用相关安全算法,完成UE认证矢量的创建,通过这一步骤,绑定切片ID,进而达到切片之间的安全隔离。信息化岗位的工作人员,应明确,网络切片系统具有一定的复杂性,系统中各切片在共同协作技术或共享基础设施的支持下完成相应工作,因而切片之间的通信安全便成为确保移动通信网络系统正常运行的关键,在日常工作中,应对这一问题引起注意。
(三)建立防火墙。在通信网络技术不断发展的进程中需要充分引起相关管理人员及监管机构的重视,相关管理人员需要根据具体实际情况采取有效的措施来应对通信网络安全问题,其中较为关键的模式就是需要在符合实际条件的基础上,建立通信网络安全防护管理机制,可以在计算机上安装相应的防火墙。当防火墙安装完成之后,计算机通信网络体系就具备一定的安全抵抗性,能够有效的阻挡未识别网络的访问。这样的话能在最大程度上有效的阻挡黑客的攻击,确保通信网络的安全性。因此,相关管理人员需要根据计算机的需求和应用模式,选择最佳的安全防护手段,从而有效的建立安全防护管理机制。
结语:
在5G建设与运营过程中,安全问题始终是首要问题。当前,尽管我国5G技术已经研发成功并初步投入使用,但仍存在许多不确定因素,存在安全隐患。为此,身为海关单位信息化岗位的工作人员,应将5G安全防护问题作为工作要点,树立高度的安全防护意识,并能灵活、熟练运用相关安全防护手段确保5G通信网络安全。
参考文献:
[1]杨俊.主动防御技术在通信网络安全中的应用[J].信息与电脑(理论版),2019,12(1):56-57.
[2]庄海燕.大数据分析技术的无线通信网络安全风险预测[J].微电子学与计算机,2019,8(8):97-100.
[3]孙洪玉,牛保疆.数据通信网络维护与网络安全问题的探讨[J].数字通信世界,2019,69(2):123-124.
转载注明来源:https://www.xzbu.com/1/view-15249144.htm