首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
当前社会中网络技术不仅仅被广泛地应用在远距离通信等方面,同时在自动驾驶以及远程控制等方面均对网络技术有着广泛的应用。但由于4G网络在传输效率等方面还存在有一定的不足,因此为了可以进一步加强当前社会对网络技术的应用,我们研究并开发出了5G网络。随着5G网络的应用,我国各行业的数据传输效率均得到了显著的提高,并且通过对5G网络的应用,我国的人工智能领域与自动驾驶等方面均有了较大的发展。但在5G网络的应用过程中仍出现了网络资源浪费以及部分网络需求无法满足的现象。因此,为了解决这一问题我们又提出了5G网络切片技术,从而加强对5G网络应用资源的分配。本文将就5G网络切片的安全研究进行简要论述。  相似文献   

2.
在科学技术日益进步和社会经济快速发展的背景下,人们对网络安全提出了更严格的要求。基于此,阐述了网络切片技术的含义,分析了5G网络切片技术的安全架构,介绍了5G网络切片安全应用的必要性,深入研究了5G网络切片技术的各部分需求,提出了保证5G网络切片安全开展的措施,旨在为相关人士提供参考建议,进一步推动我国通信事业的蓬勃发展。  相似文献   

3.
[目的/意义]在互联网技术不断发展的进程中,5G技术凸显出优势,但是该技术在具体应用中,往往面临着诸多安全问题的挑战。加强无线接入安全防护,可以提高网络的安全性,降低信息被盗、丢失等风险。所以,基于5G网络无线接入安全技术措施的研究,对于提高互联网应用的安全性,具有十分重要的现实意义。[方法/过程]基于5G网络安全架构,提出了5G网络无线接入安全需求,并以此为基础,提出了认证与授权、基于切片安全隔离技术、5G网络切片技术架构、5G网络切片自身安全技术、物理层安全保密通信技术等措施,并对这些技术措施的应用进行了介绍。[结果/结论]基于仿真实验数据的分析结果显示,认证与授权、基于切片安全隔离技术、5G网络切片技术架构、5G网络切片自身安全技术、物理层安全保密通信技术等措施的应用,可以有效地提高5G网络无线接入安全,降低网络被侵害的概率。  相似文献   

4.
网络切片是5G热点技术之一,而切片管理的灵活性和时效性是部署中的重要问题。在介绍5G网络切片创建与管理机制的基础上,针对当前切片管理中存在的不足,提出了一种基于5G网络能力开放的网络切片管理架构,并对该架构下网络切片参数优化流程和典型应用场景进行讨论。5G能力开放的时效性优势将大幅提升网络切片管理灵活性,并保证用户业务体验。  相似文献   

5.
随着5G网络的广泛部署和网络切片技术的出现,安全问题逐渐成为5G网络建设中不可忽视的一部分。在5G网络中,传统基于边界的安全防护架构无法满足更高安全需求的挑战,而不再划分信任区域、持续验证的零信任架构逐渐得到认可。分析切片现有安全技术缺陷,结合软件定义安全边界的思想,设计了基于零信任的切片安全架构。在信任评估中引入基于服务质量参数的可信度量方法,从可用性、可靠性和实时性角度建立可信度量过程,为持续验证用户是否可信、提供细粒度的访问控制决策奠定了基础。试验结果初步验证了可信度量方法的可行性。所设计的零信任网络安全架构和可信度量方法对信息安全防御相关研究和工程技术人员具有借鉴意义。  相似文献   

6.
冯登国  徐静  兰晓 《软件学报》2018,29(6):1813-1825
第五代(Fifth Gneration,5G)移动通信网络(简称5G网络或5G),是为构建网络型社会并实现“万物互联”的宏伟目标而提出的下一代移动网络.随着LTE等第四代移动通信网络进入规模化商用阶段,5G网络研究已成为世界各国的关注焦点.5G网络的实现需要依赖于系统架构和核心技术的变革与创新,目前5G网络还处于技术和标准的初级研究阶段.5G网络的新架构、新业务、新技术对安全提出了新的挑战.本文简述了5G的性能指标、关键技术、应用场景,及标准制定进展,分析了5G网络的安全需求及其所面临的技术挑战,基于目前已有的研究工作和标准研制情况,提炼了5G安全框架,归纳并阐述了若干安全关键问题及其解决方案,展望了5G网络安全的未来研究方向.  相似文献   

7.
在车路协同系统聪明的车、智慧的路、强大的网和智慧的云4个关键因素中,C-V2X与5G构建的强大的网为现阶段车路协同的主体,是车-路-网-云各个要素有效融合和优势互补的桥梁.基于车路协同的车联网业务场景非常丰富,其对网络性能要求各异,5G网络切片技术可通过定制化逻辑网络组建,为不同业务场景的车联网业务提供端到端的大带宽、...  相似文献   

8.
5G移动通信网虚拟化场景下,如何安全部署网络切片是未来5G大规模商用的前提。针对5G网络切片部署的安全性,提出一种基于安全信任的网络切片部署策略。该部署策略通过提出安全信任值概念,来有效量化分析VNF和网络资源的安全性,并以此为基础,利用0-1整数线性规划方法构建网络切片部署的数学模型,利用启发式算法进行求解,找到网络切片部署成本最小的部署方案。仿真实验表明,该部署策略在保证部署安全的前提下,减少了部署成本,同时获得较好的安全收益和部署收益率。  相似文献   

9.
网络切片是5G网络的一项重要技术,现有矿用5G研究主要集中于系统架构及应用场景,缺乏对切片技术具体实现方案的研究。针对该问题,通过分析矿用5G网络的基本结构及智能矿山的应用需求,提出利用FlexE的通道化功能实现传输网的资源分配及业务隔离,从而在同一网络基础设施上构建多个按需定制的专用逻辑网络,即网络切片。根据当前矿用信息通信系统及智能矿山应用情况,提出矿用5G网络基础切片划分+基于带宽权重的传输资源分配方法,将网络划分为低时延业务、大带宽业务、工业环网业务、特定业务(无人化协同控制)及预留业务5类切片,并通过进一步的虚拟专用网(VPN)划分方法,设计差异化的带宽权重,以确保充足的传输资源,避免信道拥塞。根据不同业务对时延、带宽的要求,定义具体的5G QoS标志符(5QI),并根据5QI进行业务映射及隔离,为各类业务提供所需的服务级别。在实验室条件下,对矿用5G网络系统的业务调度时间和端到端时延2项指标进行测试,结果表明:网络切片与传统的尽力而为服务模型相比,能够实现更加高效的业务调度,在高负载的场景下,平均调度时间减少了10.9%;在同一业务切片内,矿用5G网络的平均端到端时延为10...  相似文献   

10.
网络切片是伴随着第五代移动通信网络而产生的新型网络组织形式,以低成本、高效率的方式实现对未来多样化的5G使用场景的支持,而如何高效分配底层网络资源以实现5G网络切片已成为当前研究热点.为了优化5G网络切片的资源调度,本文为网络切片的不同阶段设计了相应的资源管理策略,包括切片创建、调整和回收机制.切片创建机制采用粒子群算...  相似文献   

11.
5G移动通信网将租用多个基础设施提供商的数据中心等资源共同合作构建网络切片,针对如何高效地进行跨域虚拟网络映射这一网络切片全生命周期管理中的关键问题,提出一种两阶段的跨域映射策略DPSO-K。首先基于资源竞价统筹考虑节点资源和域间带宽资源,然后提出基于优化离散粒子群算法的跨域虚拟网络映射,可以有效提高寻优能力;对于开销相对较小的域内映射来说,提出一种基于Kruskal最小生成树的快速算法,旨在缩短切片实例化时间,减小业务上线速度。相比于传统先进行虚拟网络映射划分请求再统一映射链路的方法,该策略在划分请求中考虑域间带宽开销,在映射链路中关注重点链路的映射,采用集中管理、分布控制的方式实现物理网络资源的有效利用。实验结果表明该算法能够以更小的额外开销、更短的划分时间实现更高的接受率。  相似文献   

12.
在5G的多应用场景中,数据流量经常出现剧增的情况,网络切片中虚拟机资源可能无法满足用户正常需求。鉴于此,提出了一种以负载均衡为目标的网络切片功能迁移机制。该机制基于粒子群优化算法,将虚拟机模拟成粒子,每次迁移过程中,将所有的粒子分成若干个子群,在群内和群间同时应用粒子群优化算法,参照历史最优解和当前全局最优解更新粒子位置,通过选取标记因子较小的粒子实时比较合适度等参数确定最佳目标粒子,完成迁移过程,该机制既提高了收敛速度,又提高了算法精度。通过与其他迁移方法比较,结果表明,所提迁移机制具有精度高、收敛快的优点,并能提升资源的使用效率,降低了数据中心的能耗,具有较好的自适应性。  相似文献   

13.
随着虚拟化技术的发展,同驻攻击成为窃取用户敏感信息的重要攻击手段。针对现有虚拟机动态迁移方法对同驻攻击反应的滞后性,在5G网络切片背景下,提出了一种基于安全威胁预测的虚拟网络功能迁移策略。首先,通过隐马尔可夫模型(HMM)对网络切片运行安全进行建模,利用多源异构数据信息对网络安全威胁进行威胁预测;然后,根据安全预测结果,采用相应的虚拟网络功能迁移策略迁移以使迁移开销最小。仿真实验结果表明:利用HMM能对安全威胁进行有效的预测,同时该迁移策略能够有效减少迁移开销与信息泄漏时间,具有较好的同驻攻击防御效果。  相似文献   

14.
Network Slicing (NS) is a key enabler to support 5G network services on-demand. However, since NS is a result of the recent advancement in Software-Defined Networking and Network Function Virtualization, it introduces new security issues which include attacks against an NS instance within an operator network and interslice security threats. In this scenario, identifying and mitigating attacks in real-time is of paramount importance to improve security aspects. However, it is far from being straightforward. Therefore, this work proposes the FrameRTP4, a P4-based framework that aims to deliver real-time attack detection and mitigation mechanisms in 5G NS scenarios. For this, it provides a P4-based switch that implements an Service Function Chaining protocol layer, an efficient and scalable Access Control List for the detection and mitigation of known attacks, and a monitoring system aiming to reduce the overhead induced on the control channel. Furthermore, it delivers an orchestrator that aims to control all switches in order to enable lifecycle management of NS instances and P4 table rules. Besides, it also performs some autonomous tasks such as the wildcard rules generation and the detection of new threats by using machine learning algorithms. Preliminary results point to the potential benefits of FrameRTP4 to be part of a 5G NS infrastructure.  相似文献   

15.
为了解决移动通信网络中资源利用率和用户体验质量的瓶颈问题,5G 引入网络切片来应对用户的巨大资源需求。提出了一种基于改进式贪婪算法的网络切片动态资源调度策略,在切片调度和用户调度阶段,设计了一种两层模型,即切片?用户模型,并且结合改进式贪婪算法,使服务权重值最大的切片和优先级最高的用户组合,完成相应的服务。该方法是将全局资源最优问题简化为规模更小的子问题,通过每一次切片和用户的最佳组合,从而使整个系统的资源和用户的体验质量达到最优。Matlab的仿真结果表明,基于改进式贪婪算法的网络切片动态资源调度策略在系统剩余资源利用率、系统达到平均的QoE水平、系统吞吐量等方面都显优于现行的资源调度策略,能够更好地满足用户的需求。  相似文献   

16.
针对天地一体化网络地面核心网组网灵活性不足和资源利用率低的问题,提出了采用5G网络切片技术的架构设计方案,并基于Docker平台实现了原型系统.在原型系统上加载了IM S多媒体通信、物联网信息采集和上网下载3种切片业务进行测试,结果表明,不同网络切片可以根据服务的性能要求灵活地分配网络资源并独立提供服务,相关设计方案能...  相似文献   

17.
刘逸冰  周刚 《软件学报》2023,34(8):3708-3725
随着移动通信的发展,迎来了第5代移动通信技术(5G). 5G认证与密钥协商(5G authentication and key agreement, 5G-AKA)协议的提出主要是为了实现用户和服务网络的双向鉴权.然而,最近的研究认为其可能会遭受信息破译和消息重放攻击.同时,发现当前5G-AKA的一些变种不能满足协议的无连接性.针对上述缺陷,提出一个改进方案:SM-AKA. SM-AKA由两个并行子协议组成,通过巧妙的模式切换使更加轻量的子协议(GUTI子模块)被频繁采用,而另一个子协议(SUPI子模块)则主要用于异常发生时的鉴权.依据这种机制,它不仅实现用户和归属网之间的高效认证,还能提升鉴权的稳定性.此外,变量的新鲜性也得到有效维持,可以防止消息的重放,而严格的加解密方式进一步提升协议的安全性.最后,对SM-AKA展开完整的评估,通过形式建模、攻击假定和Tamarin推导,证明该方案可以达到鉴权和隐私目标,而理论分析部分也论证了协议性能上的优势.  相似文献   

18.
3G与WLAN及其相互融合网络的接入认证机制研究*   总被引:1,自引:0,他引:1  
对主流的移动通信、无线局域网、异构无线融合网络三种形式的无线网络接入认证机制从采用技术上进行分类和分析,从无线网络接入认证机制的发展历史、现状、存在问题以及应用的技术加以分析总结,并结合现在的认证技术进行展望,为异构无线融合网络的接入认证机制提供思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号