首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 582 毫秒
1.
《中兴通讯技术》2019,(4):25-29
基于5G网络"云化"和"软件定义化"的特点,提出了基于软件定义的安全能力架构。认为该架构能够实现5G网络模块化的、可调用的、快速部署的内生安全能力,能够更好地满足5G业务多样化和5G系统架构变迁所带来的安全新需求。  相似文献   

2.
5G网络能力开放的业务需求随着5G网络的规模商用正不断涌现,对网络能力开放的安全保障也逐渐成为运营商重点关注的问题,基于此,对5G网络能力开放的安全架构和流程进行了研究。首先,介绍了3GPP定义的网络能力开放框架CAPIF的相关功能实体和架构;其次,分析了CAPIF安全架构中各个接口的安全策略和流程,并对运营商针对各个接口的安全策略进行了建议;最后,对CAPIF安全架构的发展进行了展望。  相似文献   

3.
首先介绍了5G网络能力开放架构,分析了基于网络切片、多接入边缘计算(MEC)技术实现能力开放的原理,提出了5G安全能力开放的需求及架构,然后给出了5G网络及安全能力开放的接口安全实现方案,最后展望了5G安全增强技术的发展趋势。  相似文献   

4.
5G技术的广泛应用给人们生活带来极大便利,同时也对移动通信安全架构提出了新的要求。从5G应用场景出发,分析了新场景下的主要应用特点和面临的安全挑战,阐述了5G网络安全需求和5G安全技术架构,从安全认证、隐私保护、切片安全、终端安全等几个关键领域对5G安全技术和研究现状进行了介绍,并从技术架构、部署理念、应用需求三方面总结了5G安全技术的发展趋势。  相似文献   

5.
基于3G网络的企业数据通信安全方案   总被引:2,自引:0,他引:2  
随着运营商对3G投资的不断增加,3G业务的成熟度及信号质量将会不断地获得提升。凭借其强大、灵活的部署能力,低廉的线路成本以及不断增加的带宽优势,3G路由器必将在多个行业中得到更广泛的应用,然而,随之而来的安全问题也从未间断过。本文针对3G网络在数据通信中的应用、3G网络的安全机制、3G路由器安全部署原则和方案等方面,详细地阐述了基于3G网络开展企业数据通信应用的安全解决方案。  相似文献   

6.
在新《安全生产法》出台后,各大运营商在建设5G网络工程的过程中若是无法有效消除安全隐患将面临被处罚的风险,5G网络设备安装具有突出的“联合作业、全程全网”特点,所有从事生产的设施、设备都要满足安全和可靠的要求,相关人员需在拥有精准、安全、熟练的技术能力才能够操作和使用这些设备设施。在制定和实施5G网络建设的安全技术措施时,必须充分保证专项技术方案和安全技术措施满足可靠性的要求,同时在安装设备和天馈线施工中应有效防范各种危险因素,确保5G网络设备安装安全。基于此,文章探讨5G网络设备安装安全风险及其防范方案。  相似文献   

7.
在终端上安全部署数字证书是基于PKI的C-V2X直连通信安全机制发挥作用的先决条件。针对传统离线灌装方法成本高的缺点,本文提出一种基于4G/5G网络GBA开放安全能力的新型C-V2X终端初始安全配置方案。利用USIM在用户标识、根密钥、GBA能力及硬件安全环境方面的固有优势,V2X终端能够在最初阶段通过4G/5G网络与CA中心实现双向身份认证并建立安全连接,随后在线申请数字证书,自主完成安全初始化。该方案可避免生产线安全环境的升级改造,极大地降低企业C-V2X技术引入成本,具有简单有效、安全可靠、兼容性好、成熟度高和扩展性强的特点。  相似文献   

8.
《中兴通讯技术》2019,(4):36-42
5G时代,光接入网会逐步承载5G应用,并向固移融合(FMC)的方向不断演进。在这种应用场景下,光接入网的安全将面临更多的威胁和挑战。无源光纤网络(PON)在演进到下一代PON2(NGPON2)的过程中,安全能力也逐步加强。5G网络面向垂直行业的安全应用使得光接入网面临着切片化的变革。光接入网必将融入到5G网络中,和5G网络一起为用户构建端到端的安全防护网。  相似文献   

9.
作为新一代移动通信的关键基础设施,5G引入了新技术和新架构,同时也面临更复杂的安全风险和威胁。5GC作为5G网络架构的关键部分,其安全需求一直是重要的研究课题。5GC安全态势感知系统是应对5G安全挑战、助力高效安全运营5G网络的重要技术手段。首先介绍了安全态势感知的基本理念,分析了5G 网络尤其是核心网的安全需求,并全面论述了 5GC 网络安全态势感知系统的设计,包括系统架构以及关键技术。  相似文献   

10.
张伟华 《数字化用户》2020,(18):0004-0006
未来5G安全在标准制定过程中需要更加全面,充分考虑垂直行业的安全需求,让3GPP自带的原生安全能够更近一步,同时需要更加开放,在向外提供能力的同时能够接纳外部第三方,便于嵌入第三方的安全增强能力。以便在更加多样化的应用场景、多种接入方式、差异化的网络服务方式以及新型网络架构的基础上提供全方位的安全保障,最终实现构建更加安全可信的5G内生安全网络的目标。  相似文献   

11.
第五代移动通信系统(5G)正用新兴的技术体系推动着万物互联,构筑起经济社会全面数字化转型的关键信息基础设施,推动全球数字经济发展。5G供应链安全事关国家核心利益和国家安全,已引起各国的重视,为此针对5G供应链特点分析5G供应链安全风险,提出5G网络供应链安全评估模型和指标体系,以支撑5G供应链中断风险的评估,为5G关键信息基础设施的行业监管部门、运营者、设备制造企业的供应链安全评估提供参考,以提升5G供应链安全防护能力,确保5G健康发展,促进国家数字经济发展。  相似文献   

12.
王鑫  韩振东  严斌峰 《移动通信》2020,(1):44-47,53
运营商在5G时代需要提供差异化的定制网络来满足行业用户多元化的业务场景,首先对5G无线专网市场需求进行分析,随后介绍了5G无线专网频谱资源的三种分配方式,并分析了5G无线专网的部署应考虑到业务场景对安全隔离度的需求,最后总结得出,不同安全隔离度的专网部署模式以及网络架构都各有优缺点,也没有一种网络架构完全适合所有的情况,因此需要运营商根据行业用户对网络Qos的差异化需求以及业务特性进行精细化定制。  相似文献   

13.
粟栗  陆黎  张星  刘畅 《电信科学》2021,37(4):28-36
5G网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G网络所承载数据的安全性至关重要。首先对5G数据及流转场景进行了分析,然后对5G数据进行分类分级;结合数据全生命周期防护要求,创新提出了一种基于图数据库的5G数据安全标记模型,能同时满足静态分类分级与动态流转防护的需求。以该模型为基础,从节点自身安全、数据流转监控及数据安全风险处置3个方面构建了5G数据安全防护机制,实现了对5G数据的全生命周期防护。  相似文献   

14.
本论文聚焦在5G边缘计算安全研究与应用,包括5G边缘计算安全风险、5G边缘安计算安全防护要求以及5G边缘计算安全应用。首先从网络服务、硬件环境、虚拟化、边缘计算平台、能力开放、应用、管理、数据方面明确5G边缘计算安全风险,然后针对安全风险提出对应的安全防护要求,并以智能电网为例介绍了5G边缘计算安全应用。论文为5G边缘计算安全的风险以及防护要求分析等研究提供支持,为5G边缘计算安全应用提供发展思路。  相似文献   

15.
5G移动通信系统新应用场景和新技术带来新的安全需求和挑战,因此,在对3GPP 和IMT-2020发布的5G安全架构研究的基础上,分析了现有安全框架可能存在的安全风险,从安全系统、安全功能、安全服务等多维度提出了5G移动通信系统的安全框架,梳理了5G无线接入、网络、业务以及特殊行业等方面的安全机制要求和解决思路,可为5G安全技术的发展提供总体指导和规范约束。  相似文献   

16.
行业客户通常对专网的数据安全性和网络隔离性有较高的要求,基于4G的专网难以满足需求,本文研究5G专网中业务加速和业务隔离的技术方案、实现方式、验证效果和部署建议.业务加速可为行业客户带来更好的网络体验.通过切片等手段为用户建立专用链路,进而实现业务隔离,可保障行业客户的数据安全.  相似文献   

17.
随着5G商用化进程加速,5G安全问题已成为国际关注焦点,运营商在部署5G网络设备时,确保设备安全性符合要求至关重要。分析了构建5G网络设备安全评测体系的意义,介绍了两个国际设备安全评测方法的基本情况,分别是通用准则(Common Criteria,CC)和网络设备安全保证计划(Network Equipment Security Assurance Scheme,NESAS),并对推动我国5G网络设备安全评测工作提出了建议。  相似文献   

18.
多接入边缘计算(multi-access edge computing,MEC)作为5G网络的核心差异能力,是电信运营商为企业客户打造5G专网的关键技术。随着5G MEC节点数量的增多,安全风险和安全防护方案等问题也日益受到关注。首先介绍了5G MEC系统架构,对其潜在安全风险进行了分析。在此基础上,提出了5G MEC系统安全能力部署架构和方案,并介绍部署案例。最后,针对目前边缘计算安全能力部署存在的问题与挑战进行了讨论,为后续研究开发提供了参考。  相似文献   

19.
多接入边缘计算(multi-access edge computing,MEC)能为城市轨道交通中的计算密集型业务和时延敏感型业务提供高质量的服务能力,然而轨道交通边缘计算网络中的大量边缘设施暴露在开放式环境中,其隐私保护和传输安全面临着很大的挑战。区块链(blockchain)具有分布式账本、共识机制、智能合约、去中心化应用等功能特性,因此,区块链技术可以为分布式轨道交通边缘计算网络构建系统性的安全防护机制,从而保障网络安全和数据安全,实现高质量的城市轨道交通服务。首先,介绍了区块链的基本概念;其次,设计了轨道交通边缘计算网络架构,提出了融合区块链的轨道交通边缘计算网络安全防护机制和应用实例;最后,对该安全防护机制面临的问题和挑战进行了分析和展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号