5G网络信息安全威胁及防护技术研究

 [摘要]三十多年来,移动通信飞速发展,现在已经成为应用最为普及的信息通信技术。在社会生活的每个方面,移动通信都起着非常大的作用。与此同时,借助移动通信的便捷和多样化的功能,人们之间的交流、沟通乃至生活方式都变得与之前大不一样。可是实际上,移动通信仍然面临着非常大的挑战。5G的发展将会使网络信息安全和用户隐私保护方面迎来新的挑战。本文以5G的需求与前景的研究进展作为基础,介绍了5G网络信息面临的相关安全问题,提出了切实有效的防护方法,并对其发展趋势进行了预测,为以后研究5G安全网络架构和标准化工作提出了建议。

 [关键词]5G网络;信息安全防护;密码管理;网络安全协议;

引言

随着全球科技革命和产业变革即将再一次兴起,跨领域、跨专业的融合和创新力度会被不断深化,新颖的应用、新颖的业态、新颖的模式不久也会出现;与此同时,移动互联网的相关领域出现了爆发式增长,比如工业互联网、智慧城市、车联网等。这些都使得2020年及未来的移动通信将会增长更多的数据流量,并且还会迎来千亿的设备联网需求。由此看来,现有移动通信系统将需要更加完善的移动通信技术,因此研究并发展代表着新一代移动通信技术发展方向的第五代移动通信(5G)是迫切的。也只有这样,各种移动互联网和物联网场景在业务上的极致需求才能得到满足。放眼未来,未来物联网应用有着海量的需求,和医疗、工业、交通等行业的关系也会更加密切,同时用户的业务体验将会大大提高,“万物互联”也会因此成为现实。

1 5G网络的相关概述

5G网络技术的到来,让我国经济的发展得到质的提升,和4G网络对比分析,存在明显的差异,无论是在网络服务质量,还是在网络效率方面,都产生了非常大的变化,5G网络可以快速生成各种4G网络无法设计的功能,并且可以扩大网络辐射结构。从5G网络的发展来分析,主要是能够给用户提供最快的上网速度,让用户感受到与4G网络不一样的服务质量,尤其是在网络运用高峰的时期,更是能体现出5G网络高质量与高效率的功能性作用。

2 5G网络面临的信息安全威胁分析

2.1数据信息的隐私性

目前我们使用的移动网络,在数据信息隐私性方面,其相关保护措施还不够完善,特别是在保护个人隐私信息上还存在诸多安全隐患。因此需要加强保护5G网络的数据信息隐私,降低风险,而这也恰恰是网络信息安全的一个重要方面。数据信息的隐私属于我国5G网络实现信息安全的基本条件,就目前来说,我国所运用的5G网络在属于隐私保护方面还存在一定的不足,所以5G安全信息网络还拥有危险隐患,特别是在个人隐私保护方面还处于相对薄弱状态。如,某些犯罪分子通过互联网的快速性与普及性等,钻寻法律的漏洞,通过某些违法技术方法,在没有得到他人允许的条件下,私自盗用他人数据信息,从而造成大量信息泄露,最终造成企业、个人以及国家的经济损失。

2.2网络密码保护级别是否充分

科学技术属于社会发展的动力源泉,随着现阶段互联网技术的不断完善,全球逐渐呈现出互联网化的覆盖。5G技术的出现,让互联网的发展更近一步,并且被广泛用于各个行业当中,为我国的经济发展做出了非常巨大的贡献。此外,5G网络安全问题也逐渐呈现在用户面前,尤其是网络密码的保护尤为重要。特别是针对金融行业而言,网络密码被盗,会造成大量资金的损失,严重者会导致整个企业面临破产的风险,若是5G网络密码保护没有得到加强,那么会给很多行业带来严重的破坏。

密码管理对保障网络安全很重要,特别是对于XX机构或拥有重要信息的其他机构。可是我们现在所施行的密码管理服务还不是特别健全,导致某些网络密码很容易被破解出来,从而使信息泄漏了出去,造成了危害,也使得5G网络存在相当多的安全隐患。

2.3网络信息系统及安全协议是否安全

5G网络处在新型的网络时代,而当前的网络信息安全协议并不能充分保障5G网络信息安全的需求和5G网络架构的安全需求。不管是网络空间还是网络实体,5G网络在信息安全方面依然存在隐患。

5G网络的主要部分就是网络操作系统,并且会直接影响整个5G网络安全性能,从而降低安全协议性能。然而针对5G网络系统,并不是那么的完善,同时也存在一定的不足,如用户的操作系统中经常会拥有部分“后门”,这些“后门”的形成,主要是因为在进行设计5G网络系统的时候,无法全方位针对所有逻辑进行把控,又或者工作人员自身的疏漏,从而导致这些漏洞的形成。最终造成安全协议薄弱,容易让各类型黑客随意进入。5G网络系统主要包含了执行命令、设备运行以及管理系统等多种功能指标,若是任何一个项目存在问题,那么就会造成整个系统被破坏,甚至整个网络环境崩溃。5G网络一般是以共享以及开发的状况存在于在用户身边,然而正式因为这种共享性质会造成5G网络的安全性能出现一定的问题,从而危险到5G网络信息安全性能。

3 加强5G网络信息安全防护的对策

3.1提高数据与信息的隐私性

过去我们所运用的主要是4G移动网络,主要存在一些关于数据安全信息方面的问题,当然5G网络也有。为了加强5G网络的数据信息安全,我们应该设计并实行与之前的移动通信网络不一样的验证信息。比如实行多重身份验证信息,这样会使信息数据的安全性和隐私性得到更充分的保障。

在生活、工作中人们常常会使用计算机进行数据交流,信息化时代5G网络为人们的生活、工作带来了便利。但是,在进行数据的交流过程中,往往会有一些不打人员对其数据进行窃取、拦截数据中的信息内容,已达到自己的目的,这种情况就需要提升信息化时代5G网络访问控制技术。访问控制主要指的是网络系统在进行主体认定的过程中,能够运用访问策略针对所需要访问的端口展开检测,将访问控制在最安全的网络环境当中。由此可见,主体身份认证在整个网络安全中起到先决作用。用户在实际应用中,可以提高身份认证相互控制的作用,在联系基础之上,进行密切关注,拉近彼此距离。可以发现,5G网络安全系统则会针对主体身份认证进行安全合适。用户在实际的操作过程中,能够有效提高个人身份认证控制,从而实现访问距离的降低。

3.2加强密码安全性保护

目前很多计算机用户已经认识到信息安全保护的重要性,最常见的计算机网络信息安全防护技术就是加强计算机密码、文件密码的安全性。密码安全保护不仅需要提升计算机等实体设备水平,也需要要提升与5G网络相对应设备的网络密码管理水平。提升网络密码管理水平有多种方式,比如实行5G网络的多方式信息验证和加强密钥管理。通过这样的方式,可以提高计算机的密码安全性。同时,5G网络驱动下的新型应用模式的投入使用,将很大程度上提高5G网络密码保护的安全指数,确保5G网络用户使用的安全性。

防火墙技术除了能够实现对5G网络安全、网站安全有效防护之外,还可以对WEN认证、会话控制、URL过滤以及网页内容过滤配置等进行安全控制。防火墙技术一般会运用于网络访问的情况下,通过预先隔离或是屏蔽作用来保障系统的安全性。就技术角度而言,防火墙主要依赖系统内的访问权限设置进行作用,换而言之,就是用户在进行网络连接后,可以通过防火墙这一技术发现不正常的服务器请求,然后根据事先设定好的权限将这些请求进行自动过滤,最后再决定是隔离还是选择接受。由于信息化5G网络面临的严峻的安全问题,通过防火墙技术,有效维护5G网络的安全运行。防火墙技术在5G网络安全方面,体现高效率的安全价值,充分结合5G网络的运行实际,提供可靠的安全保护,发挥防火墙技术的作用,实时保护5G网络的安全环境。

3.3 完善网络信息安全机制和协议

现有的移动通信网络技术的功能不够多样性,包含较少的网络应用层面和控制层面。面对其他网络攻击时,只需要较简单的防御系统就足够保护网络信息安全。随着人们需求的增长,5G应运而生。但是,5G有较多的网络应用层面和控制层面,因此需要足够强的保护机制来保证其运行过程中的安全,尤其是要保护好用户的隐私与机密。为了使5G网络面对任何形式网络攻击时,能够有及时、准确的防御机制,我们需要建立新的适合5G网络的信息安全机制和网络协议。

3.4 强化市场监管力度

5G消费是信息消费多种产物中的一种,它需要更好更强的安全保障,因此进行市场监管是很有必要的。市场需要提供相应的管理措施,比如完善的监管机制、有效的舉证通道,合理化的处理措施,从而使得用户和5G网络服务提供者间的身份认证是透明、可信任的。同时信息传递要有依据,大量信息的辨识度需真实,5G网络服务应用过程中泄露、盗用等情况要有效避免。另外,市场监管应该依照实际情况去安排网络资源,建立良好的用户身份和信用机制来维护和管理网络空间服务的信息安全问题,这样才能使用户更加信赖5G网络。

与此同时,我国现阶段的5G网络法律还处于相对空白的状态,针对5G网络安全建设还处于一定的缺陷状态。所以,健全5G网络法律监管制度属于我国5G网络的首要目标。因此我国法务部门需要迅速设计健全的网络安全法规,针对违法使用5G网络窃取他人信息资料的犯罪份子给予相应的惩罚。此外,5G网络安全结构体系的设计也需要尽快执行,需要从5G网络系统本身、5G网络环境等方面展开,构造一个安全性能较高、信息保护较强的绿色网络环境,对5G网络违法犯罪分子展开严厉打击。

结束语

5G网络能更好地满足人民日益增长的通讯需求,会与我们的生活联系得越来越密切,因此5G网络的信息安全保护机制显得尤其重要。毫无疑问,5G网络信息安全保护机制将成为一项重大举措。它是最新研究的高水平的网络保护技术,能很大程度上优化网络质量,还能提高网络应用过程中数据传输的安全性,有效地保护了用户的隐私与生活,给人们带来很大的方便和信任。

 [参考文献]

李晖,付玉龙.5G网络安全问题分析与展望[J].无线电通信技术,2015,41(04):1-7.陈克通.关于5G网络安全问题的分析及展望探讨[J].网络安全技术与应用,2018(08):69-70.陈永全,裴峰.5G网络的安全发展趋势[J].电子技术与软件工程,2018(15):192.李宏佳,王利明,徐震,杨畅.5G安全:通信与计算融合演进中的需求分析与架构设计[J].信息安全学报,2018,3(05):1-14.杨永明.未来5G与能源的深度融合研究[J].新能源经贸观察,2018(07):86-93.邹连龙.论5G网络安全技术[J].中国新通信,2017,19(20):43.陈科秀.5G无线网络D2D资源分配算法及仿真研究[D].电子科技大学,2017.李维,刘鑫.5G网络安全问题分析与展望[J].电子技术与软件工程,2017(01):198.

下载提示:

1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。

2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。

3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。

原创文章,作者:打字小能手,如若转载,请注明出处:https://www.447766.cn/chachong/64814.html,

Like (0)
打字小能手的头像打字小能手游客
Previous 2022年10月25日
Next 2022年10月25日

相关推荐

My title page contents