李仕鹏
中国广电云南网络有限公司保山市分公司 云南保山 678000
摘要:随着信息技术的发展,传统的网络通信体系已经不能满足时代发展的需要,5G移动通信技术应运而生。5G是4G技术的改进、创新和扩展,然而,5G通信技术在实际应用过程中,由于受到一些法规、技术等因素的影响,仍然面临着诸多安全威胁。面对这些威胁,我们必须采取有效的防护措施,使5G技术在各类应用场景中发挥更大的作用。基于此,本文提出一些5G技术支持下的应用场景安全应对策略。
关键词:5G技术;安全问题;应用场景
引言:5G网络是指第五代移动通信技术。目前,4G网络在我国分布广泛,5G网络尚处于初步建设阶段,人们对5G网络的了解还很少,大多数人只是认为5G网络比4G快,但对其他方面了解不多。5G网络在发展过程中,也会出现网络安全问题,因此基于5G技术的应用场景安全管理也是一个重要研究课题。
1、5G无线通信技术相关概念
5G无线通信技术是基于3G和4G技术的创新和发展产物,经过极大的改进能更完善地使用无线互联网。从本质上来说,5G无线通信是一种无线网络通信技术,将迅速渗透纳米技术,有效保证无线互联网运行的安全性和可靠性,确保数据的安全性,传输活动不易被穿透和破坏,数据丢失和泄漏将大大减少,5G无线通信技术,具有高速、低延迟、大容量等优点。这有利于控制无线通信技术的运营成本,提高其整体实力和竞争力,以便在严峻的全球信息市场中赢得竞争[1]。
2、5G通信技术面临的安全问题
2.1 5G通信系统安全威胁
一是用户终端:随着5G网络应用的扩展,用户终端的数量和类型不断扩大,因此用户终端也容易受到移动恶意软件的攻击,在这个过程中,攻击者向最终用户发布恶意软件,诱使用户接收非法的通信链路,然后接收用户的身份、活动、个人隐私等为不法行为提供便利的敏感信息,同时5G通信系统传输带宽范围更广,更好的连接方式和更快的通信速度,这也为外部病毒攻击提供了更廉价的访问条件,用户终端更容易受到恶意行为攻击。网络接入:网络接入过程中存在很多安全问题,的确,随着4G时代向5G时代的过渡,技术的融合非常关键,4G接入网的攻击将影响基站的安全,并对5G通信系统的稳定运行产生一定的影响。RRC消息并将其映射到网络访问过程中,攻击者攻击LTE网络,攻击用户终端,操纵缓存报告,然后将其发送到5G通信系统。在侵犯合法用户权益的同时,可能导致并受益于数据处理中断,另外,攻击者在攻击LTE网络时,会发送控制协议,操纵用户网管平台的体系结构,难以保证5G接入设备的正常运营效率。
2.2网络切片技术的关键问题分析
网络切片是5G通信网络的关键特性之一。其关键作用是为系统设计端到端的网络逻辑,以构建多样化的网络服务体系,减少需求。由于每个应用场景的需求,它不能独立地建立适当的网络架构,否则,移动通信的成本就会增加,对于网络切割技术来说,你的网络架构会非常复杂,一般来说,网络切割技术应该有一个通用的SG网络架构来处理不同的应用场景。降低移动通信成本的同时,也可以拓展更多的移动通信企业,另外,网络割接技术也面临着环境问题。这也是SG网络尚未完全开放的原因。
3、5G通信技术安全的应用策略
5G移动通信技术虽然存在诸多隐患,但却是新生事物的必由之路,通过5G
技术的分析,阐述了5G的安全体系结构以及解决安全问题的思路和方法。5G网
络安全架构可以提供统一的用户身份认证、数据安全访问控制、服务认证等,同
时可以实现服务标准化管理,总体来说,5G网络安全架构由六个基本安全领域
组成,具体有以下几方面。
3.1NFV安全需求应用
5G网络的大多数基础设施平台是基于高转发性能和通用硬件架构的载波级管理而选择的。NFV技术是实现底层物理资源向虚拟化资源的真正分配。虚拟化系统可以实现对虚拟化基础设施平台资源的统一管理和动态配置。NFV具有加强网络安全的功能。可以实现统一的资源管理和动态配置,可以隔离业务负担,增强网络安全,但利用NFV技术增强网络安全也存在很大的安全风险,软件的分离和虚拟网络的开放性将给NFV技术带来许多潜在的问题,虚拟化管理层是NFV技术的核心。如果NFV技术的虚拟管理层被破坏,网络中的所有虚拟机都会受到攻击,后果非常严重,弹性网络和虚拟网络的安全界限非常模糊。随着网络形势的变化,网络安全策略难以实时迁移。虚拟机也会受到其他虚拟机的攻击。因此,通过传统的保护机制很难确保新环境下的安全。
3.2保护数据信息的隐私性
在应用5G网络技术时,要结合互联网技术发展的实际情况,加强对用户数据的保护,比如可以调整符合用户需求的认证信息,确保用户数据信息的安全性,并可根据用户的需要建立若干信息验证;此外,各部委应制定符合5G信息安全的政策法规,确保对用户信息安全的政治支持。
3.3与安卓系统的核心层有效对接
Android系统在手机中得到了广泛的应用。如果接入5G无线通信技术,可以提高通信效果,为用户提供良好的服务,Android系统是Linux上的免费开源操作系统。它主要采用层次结构,由高到低分为应用层、应用框架层、系统运行层和系统内核层。与5G无线通信技术对接时,系统内核层可以完成Android基础文件和硬件驱动的分离,传统无线通信技术具有高度的开放性和交换性,从而导致信息的传输,威胁用户的安全。5G无线通信技术的保密性可以显著提高采用量子加密的加密水平,帮助用户采取防护措施,避免隐患。
3.4新网络架构应用
5G网络必须建立一个通用的安全机制,除了不同的接入技术和不安全的接入网络外,还可以建立一个安全的运营网络,制定数据保护指南,并提供按需安全机制[2]。5G网络将控制和转发分开,提出了一种扁平化的体系结构,实现了网络的割接和网元的按需部署,提高了网络的灵活性。5G网络应具有灵活的安全架构,确保在网络横向扩展时,安全功能能够及时启动,以满足日益增长的安全需求,在网络融合时,部分安全功能能够及时终止,达到节能的目的。
3.5解决思路及方法
在国家层面,要加强对互联网安全及相关违法行为的监测,尽可能制定相关法律和政策,做到依法合规、依法治网。鉴于网络安全问题日益增多,由此引发的恶意事件时有发生;鉴于国家制定了相关法律法规,限制匿名化、匿名化领域相关事件的发生;《中华人民共和国网络安全法》的通过,是解决我国互联网问题的有效法律依据,但现行法律无法解决随之而来的问题,建议主管部门加强对网络安全和违法案件的立法,现行的网络安全标准还不完善,尤其是在大数据时代之前,网络安全标准的定义更是难以控制。
在当前形势下,网络安全的保护不仅可以由一个部门或组织来实现,还可以通过全社会的参与来实现,共同推动建立网络安全标准体系和安全联盟,在公司层面积极开发不同的安全技术,与相关学校、科研机构合作,提高网络工作人员的技术水平,从原则上避免因技术缺陷而产生的安全问题,核心网络安全技术的研发和自主创新是解决网络安全问题的利器,尤其是目前。人工智能、虚拟现实和安全技术为构建可靠的网络安全网络提供了可靠的技术支持。
总结:第五代移动通信技术的不断发展,极大地提高了应用场景的移动性和连通密度,为用户提供高质量的信息传输服务,促进人们的舒适生活和高效工作。因此,中国5G产业将在管理层面上形成更大的力度、更高的集中度、更高的效率,推动中国网络信息化事业的发展。然而,5G网络技术建设中仍存在许多关键问题,需要在实践中不断检验和解决。
参考文献
[1]赵姗.5G技术支持下的应用场景安全应对策略[J].网络安全技术与应用,2020(05):90-91
[2]石玉峰.浅谈5G网络安全风险与应对策略[J].科技经济导刊,2021,29(04):40-41