5G移动通信网络的安全研究

(整期优先)网络出版时间:2022-07-28
/ 2

  5G移动通信网络的安全研究

于爽

单位名称:中国联合网络通信有限公司黑龙江省分公司

单位省市-黑龙江 哈尔滨市

单位邮编  150001

摘要:移动网络通信的出现为人们的工作和生活提供了便捷条件,几乎所有的人如今都开始使用移动通信网络,人们的网络化水平越来越高。移动通信网络存在安全隐患,需要加强网络安全管理工作。本文主要分析了5G移动通信网络存在的安全问题,并针对性研究了解决措施,以期能够促进网络的正常运行。

关键词:5G移动通信网络;安全问题;有效措施

1 5G移动通信网络安全现存问题分析

5G 移动网络通信技术的应用能够有效满足万物互联的发展需求,但是想要真正实现网络和现实空间的链接,其中还存在较多的安全问题有待解决。首先5G需要确保能够拥有跟4G同等的安全性和稳定性,例如需要专门研发针对5G移动通信网络的用户和网络双向认证、保护好信令消息机密性和完整性,要做好防IMSI的窃取保护工作,同时也要针对可视性和可配置性安全性加强重视,要具备服务请求的不可否认性。这些都属于促进5G移动通信网络正常运行的基本手段。除此之外还需要为5G移动通信网络提供丰富场景以及特殊需求的服务,这样才能够更好地满足不同用户的不同需求,真正的建立起5G网络发展构架,更好的管理和控制网络资源。

在5G移动通信网络当中,Nomadic网络的应用能够发挥出良好动态特性优势,提升5G移动通信网络的容灾能力。在5G移动通信网络的建设过程中可以利用基站管理Nomadic网络,通过BS完成网络注册和退出操作。Nomadic网络具有非常明显的动态性、兼容性特点,因此在网域中移动很容易被控制,一旦受到威胁,Nomadic网络会出现破坏,影响网络的正常运行。当前需要思考的主要安全问题,就是如何确保Nomadic网络不会受到非法的攻击和控制,保护好Nomadic网络的安全性和稳定性。

在METIS 5G网络的运行当中,需要使用租用机制完成3GB以下信道频率资源的应用,这样才能够有效提升对优良信道的利用效率,减少网络运行能耗的出现。在租用信道机制当中,用户感知到空闲的信道之后能够立刻完成授权,并获得该信道的租用认证。当前需要解决的安全问题,就是多个用户在使用信道的情况下,如何能够安全有效地把信道实现有效隔离。

2 5G移动通信网络安全运行的有效措施

2.1建立统一认证框架

5G的建设与运营只有先解决设备接入网络与异构接入等技术问题,方能实现5G移动通信网络技术的安全应用。对于上述问题,当前国内提出了建立统一认证框架的解决方案,如3GPP在R15的文档33.899中给出了将可扩展认证协议框架,用作5G通用认证框架备选方案的具体描述。这种三方认证框架自身并不具备安全防护性能,只规定了消息的封装格式,但其可满足多种认证方法运行需求,因而能够通过使用相应的认证方法来实现对网络信息的安全防护,达到相应的防护目的。身为通信公司的工作人员,应当在明确5G网络通信安全需求的基础上,详细了解这一认证框架的特点、应用技术要点,在工作过程中合理应用,以保证网络信息安全。

2.2 5G接入网安全技术

无线网络环境具有开放性特点,同时也暴露在外界环境当中,因此整个5G移动通信网络的安全性,都会受到任何一个接入网的影响。我国移动网络不断创新发展,无线接入的安全性也在不断地提升。到5G移动网络通信建设过程中,需要对隐私保护加强重视,认识到信令安全和用户数据信息安全的重要性。针对目前存在的相关安全问题,设置出专门的保护方案,能够在5G移动通信网络运行中应用,保护好隐私数据信息的安全性。目前在5G移动通信网络的运行中,主要采用了非对称加密技术,作为加密手段来保护永久用户的标识传递,更好的保护隐私信息的安全性。当前移动网络运营商在USIM卡当中预设出了归属网公钥的相关信息,这样用户在终端针对永久用户标识进行加密操作时,能够准确使用归属网公钥。

2.3 5G网络可信安全技术

进一步加强对用户体验优化工作,使实际应用中,通信网络用户能够得到满意的体验;在商业模式变革中,采取新型的商业模式,网络将面向大量第三方应用开放,使第三方应用和网络之间能够真正互动起来。5G移动通信网络将提供移动性、会话、QoS和计费等网络功能接口,开放管理和编排,在这种条件下,第三方服务的提供者能够独立实现动态定制网络,主要包括网络部署、更新和扩容等网络编排能力。在5G移动通信网络基本功能的开放授权过程中,如果出现信任问题,由于第三方能够获得网络操控能力,则会使得恶意第三方能够对整个5G网络进行攻击。5G移动通信提供可信认证技术,以满足不同情况下的可信安全需求。

2.4 5G移动网络网间安全技术

当前正处于网间信令传输运营模式当中,为了能够不断提升信令的安全性和稳定性。需要5G移动通信网络建设安全便捷保护网管,从而针对应用层进行安全保障。在传输层并没有启动安全机制的前提条件下,安全便捷保护网管的存在能够保护好信令敏感的信息。

2.5切片安全隔离技术

在5G移动网络通信系统中,网络切片是重要组成内容,是进行网络定制的基础。在网络切片技术的支持下,移动网络通信运营商可以根据不同市场情景与用户需求定制网络,从而优化用户使用体验。这种网络切片属于一种网络虚拟化技术,因此,网络切片应用的基础就是完成不同切片隔离,而要想做到切片隔离,就需为每个切片提前配置一个切片ID,并在切片安全服务器中存放进行切片安全规则,当用户设备附着网络时,其需要提供切片ID,在归属服务器接收到附着请求后,HSS会依据相关配置规则与要求采取适合该切片ID的安全防护措施,并在此基础上使用相关安全算法,完成UE认证矢量的创建,通过这一步骤,绑定切片ID,进而达到切片之间的安全隔离。相关的工作人员应充分认识到,网络切片系统具有一定的复杂性,系统中各切片在共同协作技术或共享基础设施的支持下完成相应工作,因而切片之间的通信安全便成为确保移动通信网络系统正常运行的关键,在日常工作中,应对这一问题引起注意。

2.6建立安全威胁诱捕系统

基于攻击混淆与欺骗防御技术的攻击诱捕系统,利用欺骗防御技术,通过在黑客必经之路上构造陷阱,混淆其攻击目标,精确感知黑客攻击的行为,将攻击隔离到仿真沙盒,从而保护企业内部的真实资产,记录攻击行为,并获取黑客的网络身份和指纹信息,以便对其进行攻击取证和溯源。

2.7区块链技术

在5G网络空间当中存在的设备数量十分庞大,设备类型复杂多变,并且网络环境具有复杂性特点,同时存在物理状态和虚拟状态,因此有必要针对5G网络空间做好完整性的保护。

区块链属于分布式数据库,记录不同区块的所有事务,具有复杂性、分散性、匿名性、不可变性特点。结合5G移动通信网络技术构建出物联网安全网络,可以使用分散的个人数据管理系统,能够更好地保证用户实现数据信息的控制,针对数据信息完成安全访问控制管理。也可以使用大量的嵌入型设备,通过私有链的使用保护好系统的运行,提供灵活性管理模式和分布式管理模式,满足用户基本需求。

结语:

当前,尽管我国5G技术已经研发成功并初步投入使用,但仍存在许多不确定因素,存在安全隐患。为此,作为通信公司的工作人员,应将5G安全防护问题作为工作要点,树立高度的安全防护意识,并能灵活、熟练运用相关安全防护手段确保5G移动通信网络安全。

参考文献

[1]陈云杰,游伟.5G移动通信中基于安全信任的网络切片部署策略研究[J].通信技术,2020,53(09):2206-2209.

[2]刘勇宁.试论5G时代背景下制鞋行业的新变化[J].轻纺工业与技术,2020,49(08):114-115.

[3]林嘉涛,李玉,陈海萍.5G移动通信网络的安全研究[J].信息安全研究,2020,6(08):699-704.