化妆包厂家
免费服务热线

Free service

hotline

010-00000000
化妆包厂家
热门搜索:
产品介绍
当前位置:首页 > 产品介绍

瞧一瞧:5G网络环境下在线设备接入数量倍增-电子发烧友网

发布时间:2022-04-12 04:50:24 阅读: 来源:化妆包厂家
瞧一瞧:5G网络环境下在线设备接入数量倍增-电子发烧友网 5G网络环境下在线设备接入数量倍增-电子发烧友网

随着当前5G网络标准和商业部署的推进,网络空间的进一步扩展,在网络规模、网络层次增加的同时,其安全问题也日趋严峻方面。5G三大应用场景(增强型移动宽带、海量物联网、高可靠低时延)的研发推动5G由移动互联网时代向移动物联网时代转变,网络规模可达每平方千米100万台设备接入,同时,5G网络对各类垂直行业的支持,使得其接入网是一个异构融合的网络,不同服务、不同接入方式的安全需求具有很大差异,要求5G安全设计考虑分层次、大规模、多样化的安全管理;传统网络设备的安全性很大程度依赖于实际的物理隔绝,而5G网络采用基于软件定义网络/网络功能虚拟化的新型切片式网络架构,在软硬件分离的基础上,实现通用硬件基础设施平台的云化部署,使网络空间边界弱化,软件漏洞、硬件入侵、病毒木马、恶意攻击等问题易于爆发。5G网络环境下在线设备接入数量倍增,并且物联网和车联网等加入令网络状况更为复杂,使得各种攻击手段和对抗方法层出不穷,网络状况的发展日新月异。相比于传统网络背景下的网络空间安全对抗,大规模的机器与机器之间的安全对抗将是5G网络空间安全对抗的一大特点。传统网络空间安全攻防对抗面向的“终端”大多为人,在面向人的网络空间安全对抗研究中,人的主观因素和外界影响是决定黑客攻击行为的主要因素,兼具感性和理性于一体的对弈“终端”导致传统网络空间中安全威胁行为和安全对抗行为难以预测。

在万物互联时代,5G异构融合网络的攻击面广,攻击日趋频繁,攻击方式灵活多变,其超高的传输速率和超低的传输时延使得网络攻击能有更快的传播速度,当前的网络空间攻击模型不完全适用于5G时代的网络空间攻击传播机理研究。在网络空间中,计算机病毒、网络谣言等是重要的攻击手段,严重威胁网络空间安全,又严重耗费资源。5G网络覆盖面积广、移动终端普及率高、移动业务多样化、用户身份虚拟,使计算机病毒扩散更快,网络谣言引发更强烈的多链式互动和传播,对现实世界的危害更加明显;5G网络的数据速率是第4代移动通信(4G)的100~1000倍,而端到端的毫秒级时延只有4G网络的1%,快速且大量的信息交互导致计算机病毒和网络谣言的传播一定程度上呈现出爆发性和隐蔽性的特点;此外,多代移动通信网络长期共存,4G/5G的分布式网络将导致攻击传播方式和传播途径更加多样。

5G时代网络安全需求

针对不同业务场景和应用需求, 5G接入网呈现多样化的特点。物联网和车联网的引入,使得服务对象从传统的人与人通信拓展到人与物、物与物通信,且对通信的可靠性、即时性、安全性提出了更高的要求;为支撑异构多样化的接入网需求,进一步提升网络处理能力,增强网络资源的灵活配置,降低网络处理时延,5G网络基于SDN/NFV技术实现了通用硬件基础设施平台,在对传统网络进行软硬件分离的基础上将网络功能虚拟化,并在核心网层面进行统一的云化部署,结合差异化分层思想,实现网络服务的切片式管理和按需组网。 5G环境下新增的安全需求包括:SDN/NFV安全、边缘计算安全、物联网/车联网安全等,其网络空间安全对抗相较于传统网络安全对抗更为复杂。

5G网络空间安全对抗博弈

异构融合无线接入网是5G网络的典型接入网结构,由于其具有时空尺度跨度大、网络拓扑频繁变化、通信模式多样化等特点,传统的数据加密、认证等安全机制在异构融合无线接入网中存在处理量增加、协商时延变长、成功协商率下降等问题。物理层安全技术哪年前的农村违建房不能强拆
是无线接入网中对抗窃听和干扰的有效技术,通过挖掘无线信道的随机特性可为异构融合无线接入网提供复杂度低、兼容性强的信号安全传输方法,同时5G网络中采用的大规模天线、协同、先进信道编码等物理层技术为物理层安全提供了先天的技术优势。

异构融合无线接入网中多天线系统的窃听,从窃听角度分析,多天线的主动窃听者通过接收信号的后处理实现对保密信息的最大化窃听,同时,为了破坏合法接收端对保密信息的成功解调,窃听者同时对合法信道(即基站-合法用户信道)发送无线电干扰攻击;从防御角度分析,多天线基站利用天线阵列提供的空间自由度,在发送保密信息的同时向窃听者方向发送人工噪声(Artificial Noise, AN)信号,从而削弱窃听信道(即基站-窃听者信道)对保密信息的窃听质量,此外,为了进一步提升合法信道的保密信号质量,并降低窃听信道的保密信号质量, 多个协作节点 通过节点选择形成虚拟波束,在合法用户方向发送保密信号,在窃听方向发送干扰噪声。实际系统中,网络节点都是理性且自私的,因此,协作节点一方面辅助基站实现对窃听者的窃听对抗,另一方面,又会根据自己所做的辅助贡献向基站索取“报偿”。这一窃听与协作窃听对抗以及干扰与干扰对抗过程中存在两类博弈问题:基站和协作节点与窃听者之间的对抗博弈,基站与协作节点之间的内部协商博弈。

什么情况下可以执行强拆
ent: 2em;"> 5G时代网络安全展望

5G时代,网络空间的规模和复杂度都远超以往,网络空间安全的影响跨越物理域、逻辑域、社会域和认知域;同时,5G时代的网络攻防将呈现出更加智能化、大规模化、常态化的特点。随着当前5G网络标准和商业部署的推进,从5G网络整体角度研究网络空间安全攻防对抗也越来越重要。需要充分利用网络攻防对抗双方各因素之间的关系和影响力,探索对抗演化规律以及感知5G安全整体态势,为网络空间安全攻防领域的研究开拓新的视角。
责任编辑:tzh