5G无线通信技术与网络安全

(整期优先)网络出版时间:2021-11-25
/ 3

5G无线通信技术与网络安全

高天宇

天元瑞信通信技术股份有限公司,陕西 西安 710075

【摘 要】:第五代移动通信技术(5th Generation Mobile Communication Technology,简称5G)是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,是实现人机物互联的网络基础设施,5G技术在带来诸多便利的同时,还存在着较多网络安全问题,本文主要针对5G无线通信技术的概念、核心技术、网络安全、发展趋势进行探讨分析。

【关键词】:5G技术、5G网络安全、5G发展趋势

1 前言

5G无线通讯技术作为4G技术的晋级的开展, 同时也是4G技术的取代和立异。由于关于来日互联网的使用来说, 5G技术可以或许为数据传输供应更好的保证和支撑, 防备挪动数据消息的丧失和泄漏, 护卫消息传输体系不受毁坏。除了5G技术所带来的优势之外,还有一些网络安全的问题需要解决,未来的发展趋势需要进行分析,以期5G技术可以取得更好的完善与发展。

2 5G无线通信技术概述

2.1 基本定义

第五代移动通信技术(5th Generation Mobile Communication Technology,简称5G)是具有高速率、低时延和大连接特点的新一代宽带移动通信技术,是实现人机物互联的网络基础设施。

2.2 主要应用场景

5G无线通信技术主要应用场景分为3大类:增强移动宽带(eMBB)、超高可靠低时延通信(uRLLC)和海量机器类通信(mMTC)。

2.2.1增强移动宽带(eMBB)

eMBB 典型应用包括超高清视频、虚拟现实、增强现实等。这类场景首先对带宽要求极高,关键的性能指标包括 100Mbps 用户体验速率(热点场景可达1Gbps)、数十 Gbps 峰值速率、每平方公里数十 Tbps 的流量密度、每小时 500km以上的移动性等。其次,涉及到交互类操作的应用还对时延敏感,例如虚拟现实沉浸体验对时延要求在十毫秒量级。

2.2.2超高可靠低时延通信(uRLLC)

URLLC 典型应用包括工业控制、无人机控制、智能驾驶控制等。这类场景聚焦对时延极其敏感的业务,高可靠性也是其基本要求。自动驾驶实时监测等要求毫秒级的时延,汽车生产、工业机器设备加工制造时延要求为十毫秒级,可用性要求接近100%。

2.2.3海量机器类通信(mMTC)

mMTC 典型应用包括智慧城市、智能家居等。这类应用对连接密度要求较高,同时呈现行业多样性和差异化。智慧城市中的抄表应用要求终端低成本低功耗,网络支持海量连接的小数据包;视频监控不仅部署密度高,还要求终端和网络支持高速率;智能家居业务对时延要求相对不敏感,但终端可能需要适应高温、低温、震动、高速旋转等不同家具电器工作环境的变化。

3 5G通信核心技术简介

3.1 NR新空口技术

NR空口协议层的总体设计基于LTE,并进行了增强和优化。用户面在PDCP层上新增SDAP层,PDCP和RLC层功能进行了相关优化以降低时延和增强可靠性。控制面RRC层新增RRC_INACTIVE态,利于终端节电,降低控制面时延。在物理层,NR优化了参考信号设计,采用了更为灵活的波形和帧结构参数,降低了空口开销,利于前向兼容及适配多种不同应用场景的需求。

3.2 大规模天线技术

5G基站天线数及端口数将有大幅度增长,可支持配置上百根天线和数十天线端口的大规模天线阵列,并通过多用户MIMO技术,支持更多用户的空间复用传输,数倍提升5G系统频谱效率,用于在用户密集的高容量场景提升用户体验。大规模多天线系统还可以控制每一个天线通道的发射(或接收)信号的相位和幅度,从而产生具有指向性的波束,以增强波束方向的信号,补偿无线传播损耗,获得赋形增益,赋形增益可用于提升小区覆盖,如广域覆盖、深度覆盖、高楼覆盖等场景。

3.3 多网络融合

5G是多种接入技术融合的网络,应遵循多网协同的原则,即5G和4G、WLAN等网络共同满足多场景的需求,实现室内外网络协同;同时保证现有业务的平滑过渡,不造成现网业务中断和缺失。

3.4 多接入边缘计算

MEC通过将计算存储能力与业务服务能力向网络边缘迁移,使应用、服务和内容可以实现本地化、近距离、分布式部署,从而一定程度解决了5G eMBB、URLLC、以及mMTC等技术场景的业务需求。同时MEC通过充分挖掘网络数据和信息,实现网络上下文信息的感知和分析,并开放给第三方业务应用,有效提升了网络的智能化水平,促进网络和业务的深度融合。

3.5 网络切片

网络切片是5G网络的重要使能技术,网络切片是端到端的逻辑子网,涉及核心网络(控制平面和用户平面)、无线接入网、IP承载网和传送网,需要多领域的协同配合。不同的网络切片之间可共享资源也可以相互隔离。网络切片的核心网控制平面采用服务化的架构部署,用户面根据业务对转发性能的要求,综合采用软件转发加速、硬件加速等技术实现用户面部署灵活性和处理性能的平衡;在保证频谱效率、系统容量、网络质量等关键指标不受影响的情况下,无线网络切片应重点关注空口时频资源的利用效率, 采用灵活的帧结构、QoS区分等多种技术结合的方式实现无线资源的智能调度,并通过灵活的无线网络参数重配置功能,实现差异化的切片功能。

4 5G无线通信技术面临网络安全问题

通信行业是现阶段社会生产发展过程中的重要产业,在推动社会经济增长,便利人们生产生活方面发挥积极作用。5G无线通信技术尽管取得了有效应用效果,但是还面临着许多网络安全问题。结合5G无线通信技术在实际开发和应用过程中的具体情况,其所面临的的网络安全问题,主要有以下几个方面:

4.1网络开放接口安全

5G网络能力开放架构基于能力开放平台,通过开放的API将网络能力及安全能力开放给第三方应用,因此,存在网络开放接口安全,为了保障能力开放接口的安全可靠,公共接口采用基于应用层的认证授权以及传输层的TLS安全通道,在行业应用和运营商网络之间安全可靠地传递能力开放信息,如UE监控能力、策略和计费能力、流量引导能力、数据能力、切片能力、外部输入能力等。

4.2切片安全

5G网络切片技术使得运营商可以将同一张物理网络切分成多个网络切片,为不同的应用场景提供专用服务。为了方便第三方应用更好地利用运营商的网络切片资源,5G网络支持向应用层开放网络切片管理能力,5G网络切片是 5G网络最重要的特性之一,提供灵活快速的按需定制网络能力, 5G灵活的网络切片机制会带来新的安全威胁,比如:

①切片间的信息泄露、干扰和攻击;

②切片的非授权访问;

③切片间的通信安全;

④与第三方交互的安全。

4.3VNF安全

在 5G虚拟网络中,网络管理和编排系统会根据业务需要创建、删除和更新虚拟化网元功能(VNF),实现对 VNF的生命周期的管理。在 VNF生命周期各个阶段存在不同的安全威胁。在 VNF软件包管理中,非法访问、篡改、删除 VNF软件包及相关模板。在 VNF实例初始化时,篡改 VNF软件包及相关模板导致实例化一个非法的 VNF,或者非法执行 VNF实例。在 VNF实例管理时非法获取 VNF实例状态、资源使用情况。 VNF弹性伸缩,会篡改 VNF弹性伸缩阈值条件,消耗业务运行需要的资源。在 VNF实例更新时,非法发起VNF更新流程,篡改更新软件包。在 VNF实例终止时,非法终止 VNF实例,获取 VNF实例敏感数据信息。

5 5G无线通信技术发展趋势

在原有的通信技术支持下,我们只有智能手机,计算机连入互联网。在新的5G时代,我们可以将大多数事物比如一本书,一张桌子,一台汽车等,做到万物互联。5G时代的产品皆带有传感器,人们可以对于自己想要关心的事物实现共享,打破时间和空间的束缚。在5G技术的支持下,让VR,自动驾驶,物联网,智能家居,云服务,智慧城市等等成为现实,打破时间和空间的束缚。比如:虚拟现实技术(VR)在5G技术超快的网速的支持下得到更好的体验,让人们足不出户就可以感受到我们祖国的大好河山。无人驾驶汽车在5G技术超快网速的支持下使得汽车的反应速度在1ms左右,人类在遇到紧急反应的时间是1s之内,相比较而言,无人驾驶汽车反应要比人类快得多。如此,人们就不必担心无人驾驶汽车的安全性了。5G技术作为4G技术的延伸,与后者相比不同的是,5G技术不仅仅是一个单一的无线通信技术,而是真正意义上的一个融合网络。5G网络是包括2G、3G、LTE、LTE-A、WiFi、M2M等等,拥有数据传输速率高,延时短,容量大等优点,可以将原来的网络效能提升百倍。当然,想要真正进入万物互联的5G时代就必须在无线传输技术和网络技术上有所突破。从无线传输技术方面来说,如何提高频谱利用率,解决毫米波的问题是重点。从网络技术方面来看,利用新的网络构架,软件定义网络进行进步发展。5G技术的不断发展,必定是在网络传输技术上的一次重大变革,需加强对该技术的研发。该技术的发展必将推动现代社会的进步,给当代人们带来不一样的美好体验。

6 结束语

在网络通信发达的现代,我们已经不知不觉地走进了5G时代,根据目前现状来看,5G技术将在2020年开始投入使用。新的通信技术会给社会带来进步,会给人们生产生活带来便捷。即使网络安全问题仍是5G技术的绊脚石,但是5G技术经过进一步的研发,必定会以快速、安全、绿色的方式给人们带来更好的通信体验。

参考文献

[1]吴峰,张思远.探析5G无线通信技术相关概念与应用[J].数字通信世界,2018(03):215,266.

[2]张馨予,王欢. 5G无线通信技术与网络安全研究.通讯世界,2019.

[3]刘坚. 5G无线通信技术与银行网络安全探究.信息与电脑:理论版,2019.

[4]冯登国,徐静,兰晓.5G移动通信网络安全研究[J].软件学报,2018,29(06):1813-1825.

[5] https://www.sohu.com/a/359487565_354885.

[6] https://www.fx361.com/page/2020/0507/6623861.shtml

.

[7]《5G安全白皮书》.

3