5G网络安全技术研究
2020-12-30宋运涛
◆宋运涛
(广西博联信息通信技术有限责任公司 广西 530000)
随着5G网络的商用和推广,其发展规模和社会效应空前强大,而5G网络安全技术也受到了广大的关注,如何在发展5G网络的同时,提高安全性能,保护使用者的信息安全,如何解决5G网络在应用过程中,产生的相关问题,成为当前的热门议题。
1 网络安全体系面临的挑战和困难
(1)网络安全体系构建
移动互联网,由于自身的接入特性以及终端设备的特殊性,其发展空间和发展前景巨大,同时,各种种类齐全的手机APP广泛应用,为移动互联网的空间,打开了新的大门。为了促使移动互联网的发展更加安全、稳定,从而建立起网络安全体系,“管”、“端”、“云”是移动互联网的主要组成部分。其中对于网络安全而言,包含的内容有:IP承载安全、无线安全、终端安全。这些安全内容,主要是从以下两个方面来分析,其一是终端设备的安全,其二是终端应用的安全,换句话说,可以理解为,手机的安全以及手机应用的安全,当然,现实当中,终端的设备种类很多,包含类似于移动电脑、移动通信设备等。而相对于应用的安全,更多的是软件的内部是否具有漏洞,其安装平台是否可以承担相应的安全义务。
(2)网络安全体系面临的挑战和困难
由于当前的网络发展,速度过于迅猛,其安全方面的技术和设备没有形成相对应的配套发展,因此网络安全体系面临着诸多困难和挑战。其中,在某些因素的制约和限制下,移动终端很难拥有强大的自保能力,这主要是移动终端的制造企业,对于设备的使用没有建立起完善的防御机制,其次,移动设备即便自带安全防御机制,其安全性能的防护能力也不值一提。大部分的移动互联网,在安全防护方面的能力都略显不足,因此,当通信和互联网有效融合之后,涉及与安全有关的内容也就凸显出来,随着融合程度愈加深入,其安全性能就越不乐观。当不安全的因素凸显出来之后,网络环境的安全事故也就频频发生。例如在2017年,“勒索病毒”在我国的中国石油公司,广泛传播,其发展速度迅猛,造成2万座加油站断网,其经济损失极为严重。这些事故的发生,体现了网络安全的重要性。
由于5G网络,不同于其他网络,因此,在如此的传输速度下,发生网络安全事故,其破坏程度和打击程度,可能是毁灭性的。为此,作为5G网络安全的构建体系,其责任和任务是长期而艰巨。作为相关安全设备或者技术的研发单位,需要及时掌握5G网络下的安全问题,了解当前5G网络终端所欠缺的内容,不断优化网络安全体系中的维护细则,完成对当前网络的改造升级,进一步保障5G网络的安全和稳定,为网络的使用者和供应商带来安全的保障。
2 5G技术的特点和安全功能和性能需求
(1)5G技术的基本概念及特点
2019年,是5G技术的商用元年,其发展规模在2020年将会得到深度的展开,同时,由于其技术的先进性和特殊性,众多学者、专家,对5G的概念,缺乏足够的认识。因此,初步的认定,主要是通过传输速度为主要特征,将10GB/s的传播速度确定为新一代的5G通信速度,同时,与4G速度相比,5G网络技术的发展势头,更加猛烈,其覆盖范围虽然没有4G网络广泛,但是其应用价值和技术价值,是整个社会的发展趋势,同时,随着5G网络的逐步覆盖,未来其关键技术和相关设备的结构,可以进一步完成革命的产品。例如VR和5G的结合,未来的安全教学,就可以在家享受身临其境的教学体验。这些内容和设想,都是在5G技术的不断更新和完善中,逐步发展。
(2)5G技术的主要功能和特性
5G网络主要的网络结构是属于分层式结构,包括承载层、控制层、业务层和应用层。业务层和应用层通常称之为业务,包含了承载、控制、业务这三个层次,在今后的网络通信中,数据业务的多样化特点,愈加明显,传统的智能网络所采取的方式和特点,无法适应这种发展形势。又因为,传统的数据业务无法通过同一个呼叫模型,进行描述操作,因此,任意用户或者一群用户,其呼叫流程都是可以确定的。这些内容是由对应的服务器进行,以上可以简化为应用服务器负责处理呼叫,而CSCF来负责呼叫触发。这种方式,和互联网开发方式极为相似,用户可以利用网络,进行相应的下载服务,但是其核心部分的内容并未发生改变,处理的方式更加多样化和个性化。
(3)端对端加密
端对端加密是利用网络层以及传输层作为基础构建而成,在信息传递的过程中,传输的数据是建立在网络层和传输层的上层结构。而传递的数据,在传递过程中,一直是处于加密的状态,在发送端完成数据的加密处理后,接收端对信息进行解密。加密的方式和方法,可以让信息的传输的安全性,进一步提升,同时,对于接收端来说,街道的信息没有进行解密操作,即便有人窃取了相关内容,由于无法解密,其安全性可是可以保障。因此,对于加密系统来说,安全技术的应用极为重要,其包括密钥管理体系、控制信息加密和解密、ID密码认证系统。
这些内容对于互联网来说,用户和账户属于分散性信息,各自所处在的网络站点,各有不同,为了实现它的安全运行,需要投入大量成本和精力。在实现联合身份进行管理后,即便有些问题内容相似,但是作为网络使用者,都是要进行身份的验证和核实,进而导致身份验证的次数增多,使用极为不方便。而大量输入用户名和密码等信息操作,会对安全方面产生巨大的隐患。用户可能会颇感不便,进而放弃该业务的使用。因此,这种加密形式,对于互联网的发展产生了一定的制约影响,而在5G网络发展的大浪潮中,这种验证技术也会更新、升级[1]。
当今5G网络的发展已经不可同日而语,因此对于安全技术的应用也上升到新的高度。虹膜识别、脸部识别、动态识别等等,这些技术与5G技术融合,其发展势头极为迅猛,不少设备得以应用。例如在浙江某企业,生产的5G安全防控装置,在连接5G网络后,可以全天候,全方位覆盖所在区域的所有移动设备和网络终端,保证信息传输的有效性和安全性,其技术加密手段,与传统安全设备相比,性能提高十几倍,同时,高效化的传输速度和智能化的操作系统,可以在危险来临时,第一时间可以保护相关的数据内容,对上传到网络云端的内容,进行二次加密。当防护等级提高到最高程度时,密码验证的解密端口,会要求验证人员同时提高多种密钥指令,如果缺少其中一种,其无法进行信息的下载和查询,同时,多次异常过后,会相关情况,传输到报警控制中心,完成安全系统的保障工作。最为重要的是,在5G安全设备的应用和推广之后,类似中石油的网络安全事故可以不再发生,进一步提高国内传统行业的有效运行,保证移动互联网的良性运营,保障整个网络大环境的安全和健康[2]。
3 结论
综上所述,5G网络安全技术的研究才刚刚开始,其未来的发展格局和发展规模都是令人期待和向往的。需要注意的是,随着5G商用的普及和使用,对于5G网络安全的要求也会逐步加强,作为相关行业的技术人员,务必要提高对于5G安全的重视程度,不断学习新的技术和方法,保障5G网络的正常运行。