(山东省莱西联通公司,山东莱西 266600)

0.引言

5G技术的快速展开对提升网络通讯效率,提升网络覆盖范围和使用范围打下良好的基础。现代科技水平的发展使各类社会活动都离不开网络,我国新兴的智慧生活、智慧城市等产业对网络的依赖也使5G技术的推广顺理成章。提升网络通讯效率的同时,信息的流通量也随之增加,在面对网络安全问题时,造成的后果也更加严重,因此对5G时代的网络安全问题进行研究,具有非常现实的价值。

1.5G网络的技术特点

第五代移动通讯技术被称为5G,是现代通讯技术更新换代的成果,从GSM玩过开始2G时代,一直到3G、4G、5G每一代通讯技术的个性,都带来网络容量、速率、延时等参数的飞速提升。尤其在5G时代,网络通讯的速率相比4G网络提升了100倍,甚至比一些有线网络的通讯速率还高。大容量的网络承载能力使5G网络能够满足数以万计的网络终端服务,而信息传输时延的降低,使通讯网络的控制、操作精准度得到有效提升在远程计算、医疗、无人机等技术得到更好的发展基础。

2.5G技术带来的网络安全问题

2.1 5G网络接入安全问题

5G技术采用异构网络来连接不同的终端、局域网,使用的网络接入技术和需求具有较大的差异。3G、4G网络中使用的同构网络能够使用同一的终端设备进行验证,从而保证网络接入时的安全,而5G技术的异构网络使其的设备验证、密钥管理带来更高的难度,使得非法用户的接入难度降低,从而使获得网络权限的非法用户,使用不正当手段来破坏、影响5G网络的安全性。此外,5G网络中接入了现代大量的物联网设备,而物联网设备需要的计算量、流量都十分巨大,并且接入时机也有不确定的因素,进一步降低5G网络验证的效率,从而增加网络处理的负担,影响5G网络的安全[1]。

2.2 网络中的隐私泄露

隐私泄露是网络中一直存在的安全问题,5G网络的构成比传统的3G、4G更加复杂多变,同时5G网络的供应商和使用设备增多,使5G网络中采用的接入技术、网络结构变的更加复杂。同时5G网络中承载的信息量也比3G、4G网络的更多,使隐私泄露的机会增加,也更容易被不同网络的不法分子窃取。同时5G技术采用虚拟化的技术来提升网络承载量,使5G网络的信息边界变的模糊,在用户使用共享网络资源时,其他用户也有机会通过共享网络资源来访问信息,给隐私信息的保护、拦截带来较大的困难。其次,5G网络在各行业中的垂直应用使隐私信息的收集变的没有边界,比如2021年“315活动”中曝光的人脸信息实时采集,对5G网络隐私信息管理带来巨大挑战[2]。

2.3 5G虚拟网络的安全问题

5G网路中采用大量的虚拟技术来提升网络的适用范围,在采用其他技术的同时也带来相应的网络安全风险。例如将物理网络进行虚拟化的网络切片技术,每个切片承担单独的网络应用服务,在使用网络的过程中,信息的传输、接入需要在不同的切片之间进行切换,而在遭到网络攻击时,单独的节点问题会直接导致切片的失效,从而引起整个网络的安全问题。又如SDN技术使用软件来选择网络路由以及传输路径,当软件出现问题,或者遭到攻击劫持时,便会直接影响网络中的信息传达,引起严重的网络安全问题[3]。

2.4 复杂的物联网带来的安全问题

5G时代使物联网的普及程度变高,接入物联网的系统、设备变的更加复杂,诸如生活中常见的交通、安全摄像头,家庭使用传感器等设备虽然为生活、社会提供了更好的便利,但是也带来被恶意使用、网络攻击等手段带来的网络安全问题。同时当前物联网系统中对网络安全的重视程度较低,使网络设备、终端的安全机制和智能防御手段有限,很容易被不法分子利用。比如近年来经常提到的分布式“僵尸网络”攻击,给网络服务器的正常运行带来非常严重的影响。

而现阶段物联网设备的安全机制非常简单,使物联网设备中的病毒传播比较广泛,而设备遭到病毒入侵之后,会自动收集设备中的各种隐私、商业、指令信息,并用在非法途径中,使物联网用户遭受直接的经济损失。

3.5G时代的网络安全问题对策探究

3.1 分布式认证和安全防御

3G、4G网络的结构单一,因此可以采用用户和服务的认证来排查用户,保证网络使用者的合法性。而5G时代下接入网络的设备、系统,以及网络在各行业的深入应用,使网络用户的认证排查需要多元化的处理。设备、系统的增加,需要制定相应的认证接口,并在有效的系统信任度下,进行认证系统的扩展。因此需要分布式的安全认证,将接入网络的设备、系统其独自的认证机制加以利用,形成认证节点,从而降低5G网络认证服务器的压力。同时将网络安全防护措施分布到各网络接入的设备、系统中,从网络终端阻止网络风险的产生,从而使5G网络中接入的设备、系统能够自动进行防御,并保证5G网络安全。

3.2 5G切片隔离技术

5G切片隔离技术是指在切片虚拟网络中,对单独的切片进行标识,在符合网络安全标注的切片,放入切片服务器中。当终端使用切片网络时,需要验证切片的安全标识,由归属服务器进行辨别,并采取相应的安全措施,比如使用对应的信息加密算法,创建信息、设备的认证标识,并将认证标识与切片标识进行绑定,达到信息的隔离使用,从而保证切片网络的安全。

3.3 用户隐私保障机制

用户隐私保障要求随着网络应用的场景、设备的变化具有不同的要求,需要采用差异化、随机应变的隐私保障机制来解决用户隐私问题。同时我国政府应当完善网络用户隐私范围的规则,明确用户隐私保障的内容,从网络信息的采集端口中解决用户隐私的滥用。而在用户使用的设备、软件、网络中,需要明确运用隐私的存储和处理,使用密钥、用户许可、信息访问规则,以及信息匿名化等手段来保护用户隐私,在技术上加密用户隐私信息,将网络认证和信息密钥的交换进行保护,使用户信息在网络供应商的请求、存储过程中不会受到泄露;在规则上对用户隐私信息的采集,进行访问许可,明确隐私使用目标,并落实规则,从而保证用户信息得到正确的利用。

3.4 区块链技术的应用

5G网络带来的物联网使网络终端的设备变的复杂,并深入社会活动,使网络中的现实个体、虚拟技术、物理技术的应用变的极为复杂,在万物联网的状态中,保护网络安全,并保持信息交互的有效性和真实性,便成了5G网络中的重要挑战。而区块链技术中的可追溯性、不可伪造性等特点,可以将提升5G网络中数据的真实性,并使数据的生命周期得到完整的监控、追溯,从而保证5G网络中的不可否认性。而区块链技术,还能有效解决5G网络中物联网技术中的安全缺陷,从而全面提升5G网络的安全性。

3.5 基于人工智能的主动防御

网络安全的保护,不但需要处理已经存在的安全问题,还需要积极面对未知安全隐患,传统3G、4G网络通过防火墙等手段,强化网络用户的访问来保持网络的安全,而5G网络的开放性,使防火墙等传统主动防御手段将网络束手束脚,因此需要加强人工智能的利用,是网络安全技术在深度学习的过程中,利用大数据技术的分析手段,进行预测,将被动的安全防御变成主动的安全隐患探索,从而在根源上去除网络安全隐患,提升网络安全防御系统的智能性,并高效拦截网络安全问题。

4.结语

针对5G网络中存在的安全问题,需要使用分布式的用户认证,减少非法访问;使用切片隔离技术,将网络中的认证信息与独自功能的切片标识进行绑定,来达到数据的隔离;并建立有效的用户隐私信息保障机制,使网络的使用尊重用户隐私;其次使用区块链技术解决5G网络中存在的数据交互问题;最后使用人工智能技术,进行深度学习,及时找出网络安全问题,将安全隐患掐灭在萌芽阶段,提升5G网络的主动防御效果。