共查询到19条相似文献,搜索用时 66 毫秒
1.
张滨 《电信工程技术与标准化》2021,34(12)
5G作为数字经济发展的重要驱动力,将促进数据要素的集聚和海量增长,通过更广阔的覆盖和更稳定高效的网络连接,加速垂直行业的数字化转型。随着5G新技术的引入,5G与各个垂直行业深度融合,数据量级不断增长,同时也带来了新型数据安全风险,对5G数据安全防护提出了更高的要求。本文在分析5G数据全生命周期安全风险的基础上,深入分析5G各场景和技术领域的特有数据安全风险,提出5G数据安全整体防护方案,助力5G数据安全发展与治理。 相似文献
2.
随着供水系统和业务范围的不断扩大,为提高供水效率,水务系统数字化已是大势所趋。5G技术将为水系统数字化提供便利,但也不可避免面临一些新的安全问题,如水务数据安全管理。在基于5G的水务网络中,水务数据呈现异构多源、体量大、更新速度快等特点,给水务数据安全管理带来了严峻的挑战。文章指出基于5G的水务网络中水务数据存在的安全问题,并基于此研究应对策略,为提高水务数据的安全管理效率提供新思路。 相似文献
3.
4.
5.
作为新一代通信网络技术,5G网络具有高速率、低时延等特点,可以为人们的沟通交流提供更有力的技术支持。但在多种因素的影响下,5G网络中仍然存在诸多安全风险,只有加强防护才能减少风险,因此文中围绕5G网络安全风险及防护技术进行了研究与探讨。例如,分析了5G网络及其中存在的安全风险、防护技术。研究结果表明,5G网络会受到虚拟化安全风险、网络开放安全风险等的影响。用户应增强安全防护意识,灵活应用数据加密技术、统一认证管理技术等安全防护技术,提高5G网络的安全性。 相似文献
6.
7.
近年来,城市综合实力逐步提升,人民生活水平不断提高,相关的配套服务设施也需完善.作为第五代移动通信技术,5G在容量和速率方面能够满足日益增长的通信需求.本文将简述5G网络的关键技术,并分析5G网络规划中的难点,以此探究基于大数据的5G规划方法,为5G网络规划提供一些参考. 相似文献
8.
5G网络由于其业务类型、网络架构、分配频率、空口技术等发生了较大变化,导致5G网络规划变得复杂.在进行5G网络规划时,可充分利用现有4G的现网数据,如基站工参、MR分析、DT/CQT、网管数据、流量分布等协助进行5G规划和5G覆盖预测,同时在频率资源、站址资源等方面进行协同,实现4G和5G的长期共存、共同发展. 相似文献
9.
我国自5G技术商用以来,5G应用渠道逐渐增多,现阶段已进入大规模的全局站点部署阶段,相信未来5G技术将会具备更高的发展水平,致力于国家信息化发展目标.本文对5G产业的规划建设方案进行分析,以4G网络数据作为基础规划模式,讨论现有5G网络在实际规划中的问题,由此引申出4G、5G结合下的协同规划形式,保障原有4G数据资源不... 相似文献
10.
11.
随着5G商用化进程加速,5G安全问题已成为国际关注焦点,运营商在部署5G网络设备时,确保设备安全性符合要求至关重要。分析了构建5G网络设备安全评测体系的意义,介绍了两个国际设备安全评测方法的基本情况,分别是通用准则(Common Criteria,CC)和网络设备安全保证计划(Network Equipment Security Assurance Scheme,NESAS),并对推动我国5G网络设备安全评测工作提出了建议。 相似文献
12.
13.
基于5G网络架构逐层对5G网络存在的安全风险进行梳理与分析,总结出四大安全风险点,即用户标识的安全性、数据的机密性与完整性、终端的真实性以及网络功能的可用性,并提出对策与建议。 相似文献
14.
随着5G相关标准的确定,5G开始从技术向着应用迅速的发展,而在发展过程中,5G技术的安全问题更是人们关注的重点.故在本文中我们主要对5G通信安全问题进行了简单的分析与探讨,以供参考. 相似文献
15.
5G业务呈现形态多样化、需求个性化、体验极致化的特性,要求网络能够高效感知业务特性并满足业务需求;同时,5G切片、边缘计算、多接入协同等复杂技术的引入增加了端到端资源管理和调度的复杂性。5G核心网作为网络的拓扑中心和业务汇聚点,需融合人工智能技术,提升网络大数据分析能力,实现网络的自动化和智能化。首先介绍了国际标准化组织在5G网络智能化领域的研究进展,然后提出了5G网络大数据智能分析系统的架构及特征,最后进一步分析了网络大数据智能分析的3项潜在关键技术。 相似文献
16.
网络切片是5G网络架构的重要特征之一,运营商可通过5G网络切片为不同的行业应用提供服务,实现灵活高效的网络资源编排和调度,满足差异化的业务特征及安全性需求。介绍了5G网络切片的基本概念及实现方案,阐述了5G网络切片应用场景及安全需求,分析了5G网络切片面临的安全风险及应对方法,并梳理了5G网络切片国际国内标准化进展情况,最后对5G网络切片及行业应用安全的总体发展方向进行了展望。 相似文献
17.
18.
通过对5G云网融合时代的安全需求分析,研究零信任的基本原则,包括不依赖位置、不信任流量、动态访问控制等;研究零信任的基本架构,结合5G云网架构,提出了3种可行的应用防护方案,包括客户自建的OTT模式、利用现有VPDN改造模式、公共零信任架构模式,并进行了比较。分析了客户在5G云网中的应用场景,包括远程访问、安全上云、移动办公等,以及在这些场景中零信任架构可以给客户带来的价值,如实现应用隐藏、动态控制,确保应用的安全性。 相似文献
19.
2019年10月9日,欧盟网络信息安全合作组(NISCG)发布了《欧盟5G安全风险评估报告》(EU coordinated risk assessment of the cybersecurity of 5G netw orks),从威胁、资产、脆弱性、风险场景和解决方案5个方面阐述了5G安全风险。2019年11月21日,欧盟网络信息安全局(ENISA)又发布了《5G安全威胁视图报告》(Threat Landscape For 5G Networks),给出了更详细的5G安全威胁类别。将分析欧盟对5G安全的主要观点,并进一步展望5G安全的未来方向。 相似文献