广州杰赛科技股份有限公司 510310
摘要:当社会发展进入到网络时代,人们的生活方式以及各个行业都出现了变化。在网络时代,信息传递方式变得更加便捷。而当前网络时代已经逐步发展到5G时代,网络时代本身就对信息安全有较高的要求,而随着5G时代的来临,信息通讯人员就更需要提高对网络信息技术安全的重视。本文在对5G网络环境下下的信息技术安全性进行研究时,对当前5G网络环境下信息技术安全隐患进行分析,并深入探讨了5G网络环境的信息技术安全性的提升措施。
关键词:5G网络环境;信息技术;网络安全
在5G网络逐渐成为社会发展热点的同时,人们对信息技术的安全性的重视程度也不断提高。5G网络技术虽然能够在一定程度上提升信息的保密级别,但是5G网络技术的高覆盖性,也使得网络信息安全难以得到有效保证。基于此,5G网络环境下的信息技术安全保障人员,需要加强信息技术安全管理实践,优化信息技术的应用效益。
1 5G网络环境下信息技术安全的常见问题
1.1 实体与终端威胁长期存在
在单一信息通讯信号的保密方面,5G对基本保密级别进行了加强。但是在5G环境下,恶意攻击者还是会采用绑定或虚拟绑定的方式对终端进行利用,以此来骗取信号,5G运行环境中,在发布通信信号指令时,移动通信端是下达有效可执行命令的主体,接收方则为不同终端。在指令下达的过程中,任何一个终端信号都可能被劫持或非法伪装,并进一步深入到正常程序和渠道中,对相关的通讯信息进行非法获取。而对于非法伪装的信号而言,其在向外传输方面会受到较大的限制。基于独立网络环境中链路信号传输频率的一致性和相通性,在传输信息时,必须要得到主动命令,因而非法伪装的信号的向外传输行为会被定义为非法传输。
1.2 用户隐私保护安全问题
在5G网络环境下,信息交互频率更高,且能同时容纳和传输更高容量的信息。用户个人信息在这种网络环境下更容易出现隐私被泄露等问题。5G网络系统还处于初步构建阶段,因而会存在较多的介入因素,再加上系统程序本身存在的漏洞,用户隐私保护很容易出现不到位的现象。在实际的5G网络的运行过程中,用户隐私的常见问题包括有组织、有预谋的用户隐私窃取活动、在恶意竞争环境下的用户隐私窃取活动以及基于反社会目的的用户隐私窃取活动等,这些问题的存在都使得用户无法完全的信任5G网络,从而会制约5G网络的深入推进。
1.3 信息安全技术低延时安全性能较差
5G网络环境下的信号传输大多为多向传输,因而会涉及到较多的设备与用户,运行基数较大。庞大的数据传输量需要提高信息技术安全性,而在4G网络时代,技术人员就已经采取了相应的措施来提高传输信号的稳定性,即低延时措施。但是在低延时措施下,对于密集程度较高的网络结构而言,很容易出现不兼容问题。
期刊文章分类查询,尽在期刊图书馆当前在推进5G网络的过程中,需要将4G网络升级为5G网,此时就要关注超密集网络的结构升级,若升级过程中出现问题,就会导致在构建超密集异构网络时,需要增设覆盖区内站点10倍以上的无线节点。虽然对于5G网络运行的结构稳定性无特殊影响,但是却会影响单个节点的覆盖范围,在运行过程中,单个节点会出现低延时问题,从而导致无法对特定时间段内的信号实现有序管理。
2 提升5G网络环境下信息技术安全性的有效措施
2.1 严格认证——优化信息技术安全管理模式
5G网络环境是一个较为多元化的环境,在进行认证时,就需要进行多方认证,以严格的控制网络环境中可能遇到的变量。当前网络的发展逐渐呈现出横向扩展的趋势,基于此,就需要加强信号保密工作。但是5G网络还处于初步发展阶段,在认证与管理模式上也较为不成熟。各大运营商应认识到这一问题,要从技术层面进行突破,在实际管理过程中,通信供应商要基于业务类型的不同建立不同的信任模型,而在进行认证管理时,供应商也要关注用户的不同需求,要采取更加灵活的认证管理模式。但是要想实现灵活的认证管理,则需要加大前期运营投入。依据我国工信部2019年年底之前的相关数据可知,在完成我国5G网络的全部升级工作之后,5G网络的相关认证管理工作也会进行相应的升级,基于5G网络环境中巨大的用户基数,若建立一套中国标准和运营模式,则该标准或模式将很容易成为广泛推广的模式,从而能够一定程度上搭配传统得4G网络在认证管理方面的强制性垄断局面,形成更加有序的国内5G认证与管理格局。
2.2 按需管理——用户隐私保护的个性化定制方案
5G网络环境下,可执行的有效程序相较于4G网络时代有了大幅度的增长,用户在使用通讯网络时,也会呈现出不同的需求,运营方在此时就要把握住用户的需求调研,以实现按需管理,有效的保护客户的个人隐私。根据按需管理要求,5G网络推进实验室已经针对用户的个人隐私管理进行了专项试验,并得出了5G网络切片集成这一技术,该技术能够对5G网络中的信号进行虚拟化处理。在处理用户个人信息的过程中,通过应用5G网络切片集成技术则能够动态的发出秘钥,该秘钥形式能够根据用户或管理者的需求进行使用,显著提升了用户隐私的安全等级,可以对用户隐私进行安全授权与传输加密等隐私处理。 5G网络切片集成是一种灵活度较高的虚拟网络技术,因而可以结合不同行业、不同用户的隐私保护要求制定专项安全保护方案。在5G网络切片集成技术中,常用切片一般被用在基础设施中,而即使是常用切片,也能够发挥出基本的安全能力,能够实现对用户信息的严格授权、数据加密处理以及安全隔离等,能够满足大部分用户的安全需要。而对于更加细化的用户信息安全管理需求而言,则需要使用到更为精密的加密技术,包括加密算法、安全增强以及安全隔离等。
2.3 强化构建——网络架构的多维安全保障
5G网络在我国当前的运营状态还处在需要不断优化的阶段,针对5G网络环境下的信息技术安全保障来说,在强化信息技术安全管理时,管理人员要采用相应的安全算法,并强化安全算法等级。对安全算法进行强化,目的在于形成一体化的接入和认证体系。对于5G网络架构的构建而言,构建人员需要借鉴4G网络的无线接入网与核心网的安全分离架构,要对PDCP 层加密和IPSEC 加密架构进行个性化改造,在这种架构下,无线接入网无法见到用户数据,因而整个5G网络中的无线接入的数据安全都能得到保障,而在核心网层级,则更加能够保障用户隐私不受侵扰。
而在具体构建5G网络架构的过程中,相关人员需要关注5G网络相关的终端设备的性能,在投入使用前要对其进行严格认证。终端设备的前期认证与网络切片集成技术对网络信号的虚拟化处理能够从两个维度加强用户的信息管理,能够有效的对伪装信号以及非法接入的设备进行识别,避免5G网络的正常运行受到不利影响。在构建网络架构的过程中,构建人员还需要关注完善架构层级,对各个设备进行科学布局,实现终端设备之间的有效关联,并对所有的设备进行统一认证,基于此,才能进行有效管理,从而能够使5G网络中的信息技术能够正常发挥效应。
3 结语
依据当前的通信网络的发展形势可知,5G网络必然会成为一种强劲的发展趋势。而当前我国尚处在5G网络的初步发展阶段,相关推广与应用人员应关注5G网络推进过程中遇到的信息技术安全问题,解决网络信息技术安全之后,则能够保证5G网络在更广范围内推行。在对5G网络环境下的信息技术安全进行管理时,管理人员应从优化认证管理模式、加强用户隐私保护以及强化网络架构构建三个维度,形成更加有效的5G网络环境下的信息技术安全的把控模型。
参考文献:
[1]刘志科,李潭芳.浅谈5G网络架构下物联网发展的机遇和挑战[J].广西通信技术,2018(04)
[2]王炳传.5G时代传输网络建设策略探讨[J].数字通信世界,2018(09)
[3]许壹芊. 5G网络切片的MTC接入和数据聚合研究[D].电子科技大学,2018.
论文作者:刘韧
论文发表刊物:《科技新时代》2019年7期
论文发表时间:2019/9/9
标签:网络论文; 信息技术论文; 用户论文; 环境论文; 信号论文; 过程中论文; 架构论文; 《科技新时代》2019年7期论文;