5G网络信息安全威胁及防护技术研究探索*
2021-08-19西佳平
西佳平
(内蒙古电子信息职业技术学院,内蒙古呼和浩特 010070)
0 引言
现阶段,5G网络正处于快速发展的阶段,在技术体系中,包括了通讯技术、人工智能技术、大数据技术、云计算技术等多类先进技术手段。与此同时,5G网络信息在应用中也面临着相应的安全威胁,通过采取可靠安全防护技术对其进行处理,不仅可以提升5G网络信息传输过程的安全性和完整性,而且对于加快5G网络普及速度也有着积极地意义。
1 5G网络运营期间的核心技术
1.1 大规模MIMO技术
在各种促进移动无线通信的最为重要的技术当中,多输入多输出(MIMO)天线(如图1所示)及射频前端技术即是其一,目前用于4G高级LTE,针对5G的应用也已在进行。MIMO的作用在于,通过天线阵列和智能处理功能并利用最佳传播信道创造出额外容量,这一方式称为空间复用。因此,采用MIMO的基站和用户设备可在若干空间复用信道上运行,从而实现可用吞吐量的扩大。大规模MIMO还可能作为一种为物联网(IoT)及工业4.0趋势当中的巨量机器类设备部分高效提供连接服务的解决方案。最后,由于大规模MIMO可用于建立能为飞机、基础设施、车辆等关键系统确保无中断通信的多条物理链路,因此其还可能作为一种超高可靠性通信方案。
图1 大规模MIMO技术应用模型Fig.1 Application model of massive MIMO technology
1.2 毫米光波技术
从目前的应用情况来看,所使用到的移动网络基本都是在3GHz以下的应用频率,位于该频段频谱资源稀缺度相对较高,对于发展5G网络也会带来一定的负面影响。对此在系统发展过程中,也会对3GHz以上频谱资源进行开发,而且该频段资源的丰富度相对较高,满足了信息高效传输要求,毫米光波技术便是契合此类发展需求的技术手段。技术在应用中的传递波长都在1~10mm,具备了微波与远红外波的传递特点,能够按要求向着低频率进行发展。
1.3 全双工技术
全双工是指交换机在发送数据的同时也能够接收数据,两者同步进行。这好像我们平时打电话一样,说话的同时也能够听到对方的声音。交换机应该都支持全双工。全双工的系统允许二台设备间同时进行双向资料传输。采用交换机连接网络之后,交换机的每个断口可以只连接一个工作站。交换机的端口和工作站都分别使一以对线路进行发送,而从另一对线路上接受,这样就不会再产生碰撞,不再需要发送帧的同时侦听碰撞信号,因而能够使用全双工方式进行通信。
2 5G网络信息安全威胁
2.1 计算机病毒
(1)外部网络输入,超过70%的计算机病毒都是以此方式进行传递扩散,广域网、局域网都是主要的传递载体;(2)输入文件传播,借助移动硬盘、U盘、光盘等具备移动性质的介质,将病毒干扰到系统当中;(3)无线注入,借助无线通信链路对于无线传输过程进行监听,从而恶意渗透到网络当中,达到病毒入侵的目的。在计算机病毒入侵到网络中之后,会对系统服务器、软件系统进行攻击,而蠕虫类病毒也会在短时间内复制大量垃圾信息,导致网络系统出现拥堵,干扰5G网路的正常运行。
2.2 信息泄密
(1)地面信道传输泄密,即网络信息在经过非可控区域信道进行信息传递时,存在被窃听出现信息泄漏的问题。(2)无线信道传输泄密,相比于有线信道,无线信道的公开性相对较高,这也在一定程度上提高了系统信息被监听的风险性。(3)电磁泄漏大,5G网路信息在传输过程中,其载体设备(如硬盘、服务器等)在工作时会产生谐波或者电磁信号,这也会导致电磁泄漏,能够在一定距离范围内被接收,利用技术对其进行提取处理后,有几率还原出原信号,造成信息泄露的问题。
2.3 信息窃密
(1)内部人员窃密:据2010—2020年数据统计,每年都有10%-20%的窃密事件发生,而这些事件中超过70%都由内部人员泄密造成。内部人员通过非法输出涉密文件、植入计算机病毒、拍照等方法来非法获取机密信息,从而威胁到企业经济的正常运行。(2)敌对分子窃密,企业的竞争对手,利用一些非法手段来参与恶性竞争,如恶性攻击、非法访问等,从而获取对方的机密文件留作己用,造成了信息泄漏问题。
2.4 恶意攻击
(1)网络攻击破坏,最为常见的破坏方法包括植入计算机病毒、非法占用网络资源、篡改系统文件等,从而影响到计算机系统的正常运行,带来较大的负面影响。(2)电源注入破坏,借助电磁干扰、耦合干扰等手段对于系统正常运行状态进行干扰,从而影响到系统处理器和存储器的正常运行,造成系统出现运行混乱的问题。(3)电磁干扰,5G网络信息在传输过程中的主要途径为无线电磁信号,而电磁干扰则是利用其他类似频率的电磁信号来干扰原信号信噪比,进而导致信号传输结果失真的情况。
3 5G网络信息安全防护技术的具体应用
3.1 特征代码识别技术
该防护技术在应用中的主要目的在于,对于计算机病毒进行精准识别,及时将其查杀,防止其危害系统运行。在具体应用过程中,技术的应用原理在于,基于大数据技术对于以往成功查杀的计算机病毒特征代码进行汇总整理,使其可以形成计算机病毒数据库,在扫描服务器时,会将扫描代码和建立数据库中代码内容进行比较,对于相似度大于80%的代码信息筛选出来,利用查杀手段对其消除,从而保护5G网络信息传输环境的安全性。此类方法在应用中的精准度超过90%,但是仅限于已知病毒的识别和查杀,对于未知病毒的查杀效果相对较差,也是后续发展中需要关注的内容。
3.2 软件仿真模拟技术
该防护技术在应用中的主要目的在于,对于系统工作情况进行模拟,了解初始状态下系统工作状态和目前工作状态的差异性,以此来识别出系统内病毒载体,及时将其查杀,防止其危害系统运行。5G网络在具体应用过程中涉及到许多的工作内容,复杂程度相对较高,因此在实际应用中需要建立可靠的仿真模型,利用逼真的仿真模型初步筛选出不合理内容,搭配其他的病毒查杀功能,达到及时处理异常情况的目的。此类方法在应用中的精准度在70%~90%,但是仅限于常规类型病毒的识别和查杀,对于经过密码化处理的病毒,其查杀效果相对较差,多作为辅助防护技术进行使用。
3.3 防火墙检测技术
相比其他的安全防护技术,防火墙检测技术的成熟度相对较高,在很多系统保护工作中都得到了良好应用。该技术在应用过程中,基本原理是建立隔绝恶意访问、计算机病毒的“墙”,从而提高计算机运行过程的安全性。在防火墙技术具体应用的过程中,会结合用户习惯来拟定相应的防护策略,对于访问数据的来源也会展开直接追溯,从而在根源上避免了同IP的重复攻击,并且将100%的危险病毒隔觉在系统外,提升整个系统运行过程的安全性[1]。
3.4 入侵检测技术
该防护技术在应用中的主要目的在于,对于一些恶意攻击进行监测,而且对于入侵后的危险信息来源进行识别,提高危险信息识别结果的可靠性。在技术具体应用中,会对5G网络运行过程中的日志信息、台账记录、访问记录等内容进行汇总,搭配着统计学、专家系统、神经网络技术来完成5G网络运行过程的监督工作,整个反应过程的时间维持在ns级,具备了良好的保护效果。
3.5 数字签名技术
该防护技术在应用中的主要原理在于,借助大数据技术对于数据信息进行整理,同时对数据信息密码进行整理,获取到所需要的保护数据。而且数字签名技术在应用中,也可以利用电子标记的方式来完成签名,每一个签名都会匹配一个运行网络,而且还可以对信息内容进行加密处理,到达目的地后根据公钥对加密信息进行解密处理,以提升网络信息传递过程的安全性,提升信息传输结果的完整性[2]。
4 提升5G网络信息安全防护技术应用水平的策略
4.1 做好数据加密工作
(1)对数据信息进行等级划分,如分为公共信息、一般加密信息、高度加密信息等,根据信息加密等级来设置不同的加密权限,从而对信息进行更好的安全管理。(2)在具体的应用过程中,经常使用到加密载体包括文本加密、文件加密、压缩包加密等,而且也需要结合实际情况来提高密码的复杂程度,使其具备更强的保护性能,降低信息泄漏风险[3]。
4.2 加强密码安全性保护
通过加强密码安全性保护,可以优化网络信息的传输环境,提升网络信息传输结果的完整性。在5G网络信息传输过程中,也需要做好计算机密码、文件密码的安全性管理,做好硬件设备和软件设备的更新速度,进而提升网络密码的综合管理水平。基于5G网络的运行特点,在实际应用中需要优化信息验证方式,做好密钥的综合管理,使设计密码具备更强的安全性。而且一些新类型的5G网络管理模式也在不断优化发展,进而提升整个系统运行过程的安全性[4]。
4.3 完善网络信息安全协议
通过完善网络信息安全协议,能够减少信息传递过程中的恶意攻击,提高信息传输结果的可靠性。目前所推行的通信网络在运行中的多样性较低,所包含的网络应用层与控制层次相对较弱,这也降低了系统抵御安全威胁的能力。基于此,在5G网络运行管理的过程中,需要提升管理内容丰富度,提升安全协议内容的完善度,这样系统在面临外部攻击时可以及时做出应对,以确保运行环境的安全性[5]。
4.4 健全身份认证机制
通过健全身份认证机制,可以减少身份顶替、非法访问问题,营造更加安全的网络运行环境。5G网络在运行过程中,能够兼容许多类型的接入技术,如WLAN接入、5G接入等,为了提升整个管理过程的安全性,也需要建立统一的认证机制,机制需要兼容异构终端设备的正常访问,同时也可以准确识别出潜在威胁,降低信息泄露风险。另外,在认证信息管理过程中,也需要对大数据技术、标识技术的应用进行整理,使其能够迅速完成汇总管理,进而提升认证结果的可靠性。
4.5 做好人工智能防护
通过做好人工智能防护,能够提升威胁问题处理过程的动态性,减少恶性事件的发生。以人工智能技术为核心构建起“安全防护大脑”,利用云端检测技术对海量安全数据信息进行深度挖掘与分析,从而及时掌握5G网络的运行状态以及潜在的安全风险,并提前制定具有预见性、针对性的应对措施。
5 结语
综上所述,做好数据加密工作,能够提升5G网络信息传输过程的安全性,加强密码安全性保护,可以优化网络信息的传输环境,完善网络信息安全协议,能够减少信息传递过程中的恶意攻击,健全身份认证机制,可以减少身份顶替、非法访问问题,做好人工智能防护,能够提升威胁问题处理过程的动态性。针对计算机网络威胁问题,采取合理的机密技术对其进行处理,对于提高计算机网络运行过程安全性有着积极地意义。