5G新技术驱动的网络安全需求

透视
Hot-Point Perspective
I G I T C W 热点
156DIGITCW
2020.08
5G 技术打破了传统的人与通信间的连接,实现了人与物,物与物之间精准高速的连接,直接拓展了移动通信网络的服务范围,同时也使得5G 网络安全构架的建立与完善更具迫切性。所以,对5G 新技术驱动的网络安全需求进行详细的分析具有重要的现实意义,是降低5G 网络技术安全风险的根本措施。
1    关于MEC 方面的安全需求分析
1.1  MEC 应用方面的安全需求
电除尘器标准5G 技术垂直应用的有效实现离不开在MEC 边缘云上部署安全可靠的第三方应用系统。但是,现阶段针对MEC 应用方面的安全规范与安全保障却缺乏完善性与有效性,使得MEC 方面的恶意应用屡禁不止。
其中一方面就体现在恶意耗尽MEC 来运行各种主机资源,并通过无线和网络接口的特点来小号对方的MEC 无线资源信息数据。另一方面,在本地环境下锁定攻击对象的主要设备,对攻击设备的密码程序进行有效的破解。针对MEC 与用户面网元UPF 共用平台部署的方式,如果出现恶意MEC 应用情况,则会直接导致核心网攻击面被扩大的现象。所以,5G 技术中的MEC 应用安全保障十分重要。主要通过以下方面的措施满足MEC 应用方面的安全需求:第一,保障MEC 第三方应用提供商的可信度与安全性,目前主要是利用对镜像签名的方式实现安全验证目标。第二,必须要保障MEC 上传镜像的安全性和可靠性,严令禁止在上传过程中出现非法篡改的问题,可以利用完整性校验的方式实现该环节真实性的有效验证。第三,还需要加强MEC 应用中沙箱环节虚假行为和恶意攻击行为的检查力度,但是由于5G 系统目前还处在发展阶段,好多技术还并不算成熟,所以核心网的监控并不能有效的发挥作用。为此,要重视边缘应用方面计费行为的检测。
迅雷在线点播
1.2  M EC 基础设施方面的安全需求
弹道学报一旦MEC 节点处在网络的边缘位置上时,就表明
外部环境的整体可信度是非常低的,运营商的管控效果是非常差的。不法分子则可以使用物理攻击的模式使得本地MEC 节点转变为失效状态。而MEC 自身所具有的资源与能力无法充分应对这类型的攻击与破坏,由此必将造成MEC 被攻破。所以,满足EMC 的基础设置数据就显得至关重要了,是确保安全的基础。
随着我国对于5G 技术的重视程度不断的加深,当前我国针对MEC 基础设施的安全处理主要体现在以下两个方面,一是物理基础设施方面,另一个就是虚拟化基础设施方面。在网络边缘分布式部署模式的影响下,导致边缘机房的管理效果是较差的,并且很难起到实际效果。因此导致云服务器遭受到工具的概率是非常高的。为此,相关部门可以利用人员管理或科学加锁的方式实现物理基础设施安全的全面防护。虚假化基础设施方面的安全防护,实际所要面对的风险则更多,例如容器方面,虚拟机方面以及宿主机操作系统方面等。在容器与虚拟机方面,主要是利用设计隔离机制的模式或对各类无关端口进行有效关闭的模式实现防护目标,同时加强东西向流量的安全检测也能实现防护效果。而针对宿主机操作系统方面的安全防护,则可以利用基础检查手段,对操作系统的漏洞或病毒以及木马进行及时彻底的检测与扫描,对补丁不断进行升级管理等,由此提升宿主机操作系统的整体安全性。
2    关于SDN 与NFV 方面的安全需求分析
2.1  S DN 的安全需求
在5G 技术中,SDN 控制器具有重要的作用,它是传输网与核心网开展网络调度的中心与关键,但是其本身所体现出的安全脆弱性较强,一旦被攻破或控制,则会导致整个网络系统发生瘫痪现象。所以,保障SDN 控制器的安全性至关重要。首先,将科学有效的审查机制应用在SDN 控制器中,通过对访问者合法性的检查实现对控制器安全性的保障。其次,将加密通道设置在控制器与底层交换设备之间,避免中间人对控制器的攻击与
爆炸和火灾危险环境电力装置设计规范5G 新技术驱动的网络安全需求
姜 骥
(江苏省广电有线信息网络股份有限公司宿迁分公司,江苏  宿迁  223800)
摘要:在科学技术不断变革与创新的影响下,使得我国的5G 技术取得了飞跃式的进步,同时也扩大了我国5G 技术对各个行业的影响力度,由此使得5G 技术的网络安全保障工作更具重要性与迫切性。相关部门只有利用科学的措施,充分满足5G 新技术驱动的网络安全需求,才能增强5G 网络环境的安全性与稳定性,给5G 新技术各项优势的发挥提供有力的基础保障。
成分
vcam关键词:5G 新技术;网络安全;MEC ;SDN ;NFV doi :10.3969/J.ISSN.1672-7274.2020.08.069中图分类号:TN929.5;TP393.08    文献标示码:A    文章编码:1672-7274(2020)08-0156-02

本文发布于:2024-09-22 22:37:11,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/443199.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:方面   应用   技术   实现   网络   边缘
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议