首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
在新《安全生产法》出台后,各大运营商在建设5G网络工程的过程中若是无法有效消除安全隐患将面临被处罚的风险,5G网络设备安装具有突出的“联合作业、全程全网”特点,所有从事生产的设施、设备都要满足安全和可靠的要求,相关人员需在拥有精准、安全、熟练的技术能力才能够操作和使用这些设备设施。在制定和实施5G网络建设的安全技术措施时,必须充分保证专项技术方案和安全技术措施满足可靠性的要求,同时在安装设备和天馈线施工中应有效防范各种危险因素,确保5G网络设备安装安全。基于此,文章探讨5G网络设备安装安全风险及其防范方案。  相似文献   

3.
4.
作为数字经济时代的关键使能技术和基础设施,5G网络提供超高宽带、超低时延和海量连接,将真正实现“万物互联”,从而构筑起经济社会全面数字化转型的关键基础设施。5G将加速运营商从管道经济走向平台经济,从连接人到万物智联,推动数字化社会的全面到来。但是,5G新技术架构的引入和业务多样性,使得网络运维面临结构性问题和挑战,文章对5G智能网络运维体系进行了分析和展望。  相似文献   

5.
5G技术是对之前通信系统的重大突破,其在技术、运营、安全管理等方面提出了更为严格的要求。在此背景下,笔者针对5G网络安全问题及其防护措施进行探讨。  相似文献   

6.
5G技术的广泛应用给人们生活带来极大便利和深远影响,同时也对广电网络视听安全提出了新的要求.针对广电网络视听业务多元化发展给网络安全管理和安全防御带来的新挑战,本文梳理了5G环境下网络视听行业新应用场景及安全问题,从5G网络新技术和广电5G新型业务应用两个方面分析广电5G网络视听行业存在的安全风险,为广电网络视听行业后...  相似文献   

7.
周毅 《移动信息》2024,46(2):123-125
作为新一代通信网络技术,5G网络具有高速率、低时延等特点,可以为人们的沟通交流提供更有力的技术支持。但在多种因素的影响下,5G网络中仍然存在诸多安全风险,只有加强防护才能减少风险,因此文中围绕5G网络安全风险及防护技术进行了研究与探讨。例如,分析了5G网络及其中存在的安全风险、防护技术。研究结果表明,5G网络会受到虚拟化安全风险、网络开放安全风险等的影响。用户应增强安全防护意识,灵活应用数据加密技术、统一认证管理技术等安全防护技术,提高5G网络的安全性。  相似文献   

8.
9.
分析了物联网(IoT)安全需求,并梳理了5G网络的安全能力。认为5G网络能够满足物联网应用的安全需求。5G网络自身安全能力的增强,有助于满足物联网应用对网络安全性的需求。5G网络可以通过安全组网、能力开放的方式,利用自身安全能力、切片特有的安全能力以及运营商网络中部署的其他安全能力,向不同的物联网应用场景提供差异化安全服务,以赋能物联网安全。  相似文献   

10.
网络切片是5G网络架构的重要特征之一,运营商可通过5G网络切片为不同的行业应用提供服务,实现灵活高效的网络资源编排和调度,满足差异化的业务特征及安全性需求。介绍了5G网络切片的基本概念及实现方案,阐述了5G网络切片应用场景及安全需求,分析了5G网络切片面临的安全风险及应对方法,并梳理了5G网络切片国际国内标准化进展情况,最后对5G网络切片及行业应用安全的总体发展方向进行了展望。  相似文献   

11.
基于5G网络架构逐层对5G网络存在的安全风险进行梳理与分析,总结出四大安全风险点,即用户标识的安全性、数据的机密性与完整性、终端的真实性以及网络功能的可用性,并提出对策与建议。  相似文献   

12.
运营商通过在各网络节点部署DPI设备实现用户数据采集,结合上层安全管控系统,实现运营商级安全运维体系。5G网络新架构、新技术和新业务满足前所未有的连接场景需求,也带来了新的安全风险。主要探讨了 5G 网络背景下承载网数据采集方案在部署位置和系统架构方面的演进方向以及随之带来的内容安全和网络安全管控系统的革新思路。  相似文献   

13.
作为新一代移动通信的关键基础设施,5G引入了新技术和新架构,同时也面临更复杂的安全风险和威胁。5GC作为5G网络架构的关键部分,其安全需求一直是重要的研究课题。5GC安全态势感知系统是应对5G安全挑战、助力高效安全运营5G网络的重要技术手段。首先介绍了安全态势感知的基本理念,分析了5G网络尤其是核心网的安全需求,并全面论述了5GC网络安全态势感知系统的设计,包括系统架构以及关键技术。  相似文献   

14.
移动通信从4G演进到5G的过程中,在网络演进和业务需求的促进下,安全设计的理念进一步完善,安全能力更加丰富。指出5G网络安全的设计理念是在开放的环境下构建安全的网络与服务,基于对3GPP、ITU、GSM中的5G安全标准的综合分析,梳理出网络自身安全保障、垂直行业支撑、安全测评认证3条主线。基于这3条主线,对5G网络中引入的安全新技术、安全新能力、安全新风险进行深入分析,并对5G安全未来发展趋势和重点工作提出建议。  相似文献   

15.
5G作为数字经济发展的重要驱动力,将促进数据要素的集聚和海量增长,通过更广阔的覆盖和更稳定高效的网络连接,加速垂直行业的数字化转型。随着5G新技术的引入,5G与各个垂直行业深度融合,数据量级不断增长,同时也带来了新型数据安全风险,对5G数据安全防护提出了更高的要求。本文在分析5G数据全生命周期安全风险的基础上,深入分析5G各场景和技术领域的特有数据安全风险,提出5G数据安全整体防护方案,助力5G数据安全发展与治理。  相似文献   

16.
With the improvement for comprehensive and objective understanding of the network system,the research and application of network system security metrics (NSSM) are noticed more.The quantitative evaluation of network system security is developing towards precision and objectification.NSSM can provide the objective and scientific basis for the confrontation of attack-defense and decision of emergency response.The global metrics of network system security is a crucial point in the field of security metrics.From the perspective of global metrics,the status and role of global metrics in security evaluation were pointed out.Three development stages of metrics (perceiving,cognizing and deepening) and their characteristics were analyzed and summarized.The process of global metrics was described.The metrics models,metrics systems and metrics tools were analyzed,and their functions,interrelations,and features in security metrics were pointed out.Then the technical challenges of global metrics of network systems were explained in detail,and ten opportunities and challenges were summarized in tabular form.Finally,the next direction and development trend of network system security metrics research were forecasted.The survey shows that NSSM has a good application prospect in network security.  相似文献   

17.
研究神经网络在计算机网络安全评价中的应用价值。分析神经网络的特点及其发展历程,计算机网络安全的概念、影响因素及计算机系统的脆弱性,按照可行性、简要性、独立性、完备性和准确性的设计原则建立计算机网络安全评价体系,利用粒子群优化算法对BP神经网络进行优化,然后应用BP神经网络设计计算机网络安全评价模型,按照安全评价步骤对计算机网络安全进行评价。在计算机网络安全评价中应用神经网络可以降低计算机网络安全风险,降低由于安全问题造成的各项损失。神经网络是一种具有自适应、自组织、自学习能力的智能人工算法技术,在计算机网络安全评价中具有极大的应用价值。  相似文献   

18.
多接入边缘计算(multi-access edge computing,MEC)作为5G网络的核心差异能力,是电信运营商为企业客户打造5G专网的关键技术。随着5G MEC节点数量的增多,安全风险和安全防护方案等问题也日益受到关注。首先介绍了5G MEC系统架构,对其潜在安全风险进行了分析。在此基础上,提出了5G MEC系统安全能力部署架构和方案,并介绍部署案例。最后,针对目前边缘计算安全能力部署存在的问题与挑战进行了讨论,为后续研究开发提供了参考。  相似文献   

19.
粟栗  陆黎  张星  刘畅 《电信科学》2021,37(4):28-36
5G网络与关乎国计民生的政务、医疗、金融等行业紧密融合,5G网络所承载数据的安全性至关重要。首先对5G数据及流转场景进行了分析,然后对5G数据进行分类分级;结合数据全生命周期防护要求,创新提出了一种基于图数据库的5G数据安全标记模型,能同时满足静态分类分级与动态流转防护的需求。以该模型为基础,从节点自身安全、数据流转监控及数据安全风险处置3个方面构建了5G数据安全防护机制,实现了对5G数据的全生命周期防护。  相似文献   

20.
旨在构建万物互联信息时代的5G网络在推动社会发展的同时也将面临一些新的安全挑战。在5G网络规模商用之前进行网络安全的统筹规划和设计显得十分必要。从5G SA核心网角度,基于网络功能设计、业务及组网、安全运维等维度对5G核心网网络安全进行梳理和探讨,为运营商5G核心网规划建设和运营提供参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号