没有合适的资源?快使用搜索试试~ 我知道了~
5G安全通信与计算融合演进中的需求分析与架构设计1
需积分: 0 0 下载量 171 浏览量
2022-08-03
14:55:34
上传
评论
收藏 838KB PDF 举报
温馨提示
试读
14页
摘要5G是未来网络空间的核心基础设施,因而5G安全是网络空间安全的重要组成部分。5G 安全技术应打破以往移动通信系统成型后“打补丁式”的升级演进模式, 与 5G
资源详情
资源评论
资源推荐
第 3 卷 第 5 期 信 息 安 全 学 报 Vo l . 3 No. 5
2018 年 9 月
Journal
of
Cyber
Security
September, 2018
通讯作者: 王利明, 博士, 副研究员, Email: wangliming@iie.ac.cn。
本课题得到国家自然科学基金(No. 61302108)资助。
收稿日期: 2017-01-05; 修改日期: 2017-04-26; 定稿日期: 2018-08-20
5G 安全: 通信与计算融合演进中的
需求分析与架构设计
李宏佳, 王利明, 徐 震, 杨 畅
中国科学院信息工程研究所 信息安全国家重点实验室 北京 中国 100093
摘要 5G 是未来网络空间的核心基础设施, 因而 5G 安全是网络空间安全的重要组成部分。5G 安全技术应打破以往移动通信
系统成型后“打补丁式”的升级演进模式, 与 5G 移动通信技术同步演进, 实现系统安全内生与安全威胁“标本兼治”的目标。
为了“有的放矢”的推动安全技术同步演进, 应首先解决两个基本问题: 5G 安全需求是什么和 5G 安全体系架构是什么。针对
这两个问题, 本文首先从业务、网络、无线接入、用户与终端、系统五个视角梳理了 5G 通信与计算融合演进的技术特点, 并基
于这些特点系统的分析了 5G 安全需求; 然后, 面向 5G 安全需求, 设计了 5G 安全总体架构; 最后, 总结归纳出了 5G 安全技术
的三个发展趋势, 即, “面向服务的安全”“安全虚拟化”与“增强用户隐私与数据保护”。本文希望为 5G 安全技术的同步演
进提供有益的参考。
关键词 5G; 安全; 融合演进; 总体安全架构; 安全需求
中图法分类号 TN91 DOI 号 10.19363/J.cnki.cn10-1380/tn.2018.09.01
5G Security: Requirements Analysis and Architecture
Design Towards CT and IT Convergent Evolution
LI Hongjia, WANG Liming, XU Zhen, YANG Chang
State Key Laboratory of Information Security, Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China
Abstract The fifth generation (5G) mobile communication system is the core infrastructure of future cyberspace; this
makes the 5G security indispensable to the cyberspace security. In order to amalgamate the security with 5G standardiza-
tion, security technology should get rid of the patching evolution mode happened in 3G and 4G, where it is developed as
patches to the already found security threats. Thus, it is vital to clarify the guidelines of how 5G security technology syn-
chronously evolves with the 5G communication technology. To this end, we delve into two fundamental problems: what
are 5G security requirements and how should the corresponding security architecture be designed? Correspondingly, we
first dissect the convergent evolution features and systematically analyze security requirements from five perspectives,
namely, the user/terminal, the network, the radio access, the application and service, and the system. Then, following the
requirements, we design a new 5G security architecture. Finally, three development trends of the 5G security technology,
namely, service-oriented security, security virtualization and enhanced protection for privacy and data, are highlighted to
give a glimpse of the evolution roadmap of 5G security techniques.
Key words 5G; security; convergent evolution; security architecture; security requirements
1 引言
在业界共同努力和推动下, 5G 的愿景、需求与技
术发展路线已基本明确。国际电信联盟(ITU)制定了
5G 演进时间表, 将于 2020 年完成 5G 标准。根据 ITU
时间表, 国际标准化组织第三代合作伙伴计划(3GPP)
将在 2018 年与 2020 年分别完成 5G 标准版本 15 (R15)
与版本 16 (R16)。为了在 5G 技术标准中占得一席之
地, 众多国家和行业组织早已积极投入到 5G 技术研
发工作中, 例如, 以欧洲企业为主体的行业组织正
通过基于 Horizon 2020 计划
[1]
的 5G-PPP
[2]
和 METIS
2020
[3]
项目推进 5G 技术研发。为了实现引领 5G 发
展的目标, 我国于 2013 年成立了 IMT-2020 (5G)推进
组, 该推进组聚集了国内移动通信领域产、学、研、
2 Journal of Cyber Security 信息安全学报, 2018 年 9 月, 第 3 卷, 第 5 期
用主要力量。在推进组成员的共同努力下, 我国目前
已完成 5G 通信与网络技术第一阶段试验, 并制定了
第二阶段试验规范。同时, 针对 5G 总体技术规划, 我
国未来移动通信论坛(简称 FuTURE 论坛)推出了前
沿技术主题白皮书和专题研究报告, 这些成果不仅
成为国家有关标准和项目规划工作的重要依据, 也
为政府相关主管部门提供决策支撑和技术参考
[4]
。
5G 移动通信系统从终端设备、无线接入到核心
网将不再只是通信技术为主导的演进, 而将是通信
技术(CT)与计算技术或信息技术(IT)融合的演进。另
外, 从业务应用角度看, 5G 移动通信系统将支持增
强型移动互联网应用、超低时延应用以及大规模机
器通信等差异化的应用服务
[5]
。为了充分利用网
络、频谱资源并满足差异化业务的服务质量要求,
5G 网络将采用软件化的开放网络架构
[6-7]
, 并引入
新空口
[8-11]
、新无线组网
[12-13]
、移动边缘计算
(MEC)
[14-17]
等技术。
同时, 安全技术作为 5G 移动通信系统可靠运行
的基础, 是不可或缺的。与以往不同的是, 5G 安全技
术将与移动通信技术同步演进。3GPP 等国际标准化
组织明确提出了打破以往“打补丁式”的安全技术
演进模式, 将在通信与网络技术标准化过程中同步
安全技术标准化
[5]
, 例如, 3GPP SA1、SA2 和 SA3 工
作组已在技术报告 TR 22.891
[28]
、TR 23.799
[19]
和 TR
33.899
[18]
中给出了 5G 安全技术的初步建议; 华为、
大唐、爱立信、贝尔实验室等企业也对 5G 安全技术
展开了同步研究
[18-27]
。
由于明确的安全需求能够为安全架构设计与安
全技术发展提供导向性指引, 因此, 5G 安全需求分
析在已有研究中得到了重视。已公开的成果对 5G 安
全需求与潜在安全技术已达成一致的结论概括如下:
1) 为了满足 5G 移动通信系统的安全需求, 5G
安全机制与技术将对现有移动通信系统的安全机制
和技术升级, 同时引入新的安全机制与技术;
2) 基于软件化技术的网络架构成为 5G 移动通
信系统发展趋势, 同时, 这也将带来软件定义网络
(SDN)、网络功能虚拟化(NFV)等方面的安全需求;
3) 5G 需要提供更加灵活的安全性配置以满足多
样化的业务和应用场景需求, 同时, 需要提供严密
的用户隐私保护。
然而, 现有安全需求分析通常从通信安全或信
息安全角度单独展开, 这种“竖井思维”难以系统化
的总结 5G 融合演进中的安全需求。因此, 5G 安全需
要分析需要打破“竖井思维”模式, 采用通信技术与
信息技术, 以及通信安全技术与信息安全技术交叉
融合的思维模式。
另外, “总体安全架构”是对系统安全总体模型,
以及功能模块间、功能模块与安全模块、安全模块
间安全相互关系的定义, 科学、合理的安全体系架构
可以有效的指导整个系统具体安全机制设计
[18]
。5G
总体安全架构是 5G 安全技术研发与标准化的重要基
础
[29]
, 但是, 目前已公开研究成果还未对其进行系
统化的研究与设计。
根据上述分析, 为了真正实现 5G 安全同步演进
的目标, 应该首先回答以下两个基本问题。
问题一: 5G CT 与 IT 融合的表现形式是什么,
相应的 5G 安全需求是什么?
问题二: 如何设计满足 5G 安全需求的总体安全
架构?
针对问题一, 本文首先从用户终端、无线接入、
网络、业务应用与系统五个视角梳理了 5G 融合演进
的特点; 然后, 从这五个视角一一对应的分析了 5G
移动通信系统的安全需求, 这为安全体系架构设计
提供了依据。
针对问题二, 本文在对比分析 3GPP UMTS (3G)
和 4G LTE 安全架构的基础上, 设计了满足 5G 安全
需求的总体安全架构, 并讨论了所设计总体安全架
构针对各安全需求的具体实施方式。
基于上述研究讨论, 本文最后总结归纳出来了
三大 5G 安全技术潜在发展趋势: “面向服务的安全”
“安全虚拟化”与“增强用户隐私与数据保护”。
下面将首先介绍 5G 融合演进中的安全需求。
2 5G 融合演进中的安全需求
如图 1 所示, 本文采用业务应用、网络、用户与
终端、无线接入、系统五个分析视角对 5G 融合演进
特点、5G 安全需求与三个 5G 安全技术潜在发展趋
势进行全面分析。下面将从这五个分析视角逐一展
开分析。
2.1 业务应用演进特点与安全需求分析
2.1.1 业务应用演进特点
传统移动通信系统主要承载人与人、人与服务
提供方之间的数据与信息交互业务(如语音通话、短
信、移动应用、移动多媒体等)。在 4G 时代, 移动应
用已渗透到人们生活的方方面面, 而 5G 业务应用将
在这基础上, 进一步为人与物、物与物提供通信服务,
从而满足更加多样化的行业应用需求
[28]
, 渗透到交
通、医疗、工业等多元化的行业和领域, 同时, 5G 业
务应用的种类和数量也将出现井喷式的增长。在新
出现的业务应用中将包含大量具有更高安全要求的
李宏佳 等: 5G 安全: 通信与计算融合演进中的需求分析与架构设计 3
图 1 融合演进分析视角、安全需求与安全技术发展趋势
Figure 1 Viewpoints of convergent evolution analysis, security requirements and the evolution roadmap of 5G
security techniques
业务, 如远程医疗、智能交通、智能制造等。根据 ITU
白皮书, 5G 移动通信系统中的新型业务可以分为
以下三大类
[30]
。
1) 增强型移动带宽业务
主要包括超高清晰度视频、实时可视通信以及全
息多媒体交互等业务。这些业务对于网络带宽要求极
高, 例如, 4K 视频对带宽的需求为 22.5 Mbps~75
Mbps, 8K 视频对带宽的要求为 90 Mbps~300 Mbps
[31]
。
2) 大规模物联网业务
5G 移动通信系统将全面支持物联网业务应用,
这些应用扩展了移动通信系统的服务对象与范围,
例如, 以感知和数据采集为目的的环境监测、智慧农
业、智能家居等业务应用, 它们普遍具有部署节点数
量多、设备成本低
[30]
的特点。
3) 超低时延业务应用
除了提供面向物联网领域的大规模业务应用,
5G 还需要提供精细化的实时(或超低时延)业务应用,
以满足这些业务对于通信与计算的苛刻要求。例如,
针对远程医疗业务应用, 用户通过现场采集的医学
影像数据, 进行远程诊断、会诊, 甚至借助虚拟现
实、增强现实等技术实现远程机器人手术
[30]
。
2.1.2 业务应用安全需求分析
传统移动通信系统中的业务应用所面临的安全
问题并没有得到有效的解决, 根本原因之一在于用
户、网络、业务间的信任模型没有形成闭环。随着
5G 移动通信系统中业务种类与数量的进一步激增,
为了保证 5G 业务应用安全, 必须完善移动业务应用的
信任模型; 另外, 为了满足多样化 5G 业务应用的差异
化安全需求, 需要支持灵活的安全机制按需配置。
1) 信任模型多元化
如图 2(a)所示, 传统移动通信系统中用户与网
络、用户与业务构成的二元信任模型可表示为
, , (1)
其中,
,, 表示信任模型中的元素;
、
和 分别表示网络、用户和业务。
,
表示元素间的信任关系;
表
示用户与网络间的信任关系,
表示, 网络作
为管道承载用户与业务间的认证。
图 2 信任模型的变化
Figure 2 Evolution of the trust model
如图 2(b)所示, 5G 中的信任模型可表示为
,
, (2)
其中,
,,
。
区别于传统的二元信任模型, 5G 网络还需要建
立网络与业务应用间新的信任关系; 此外, 5G 网络
中用户与业务间的信任关系也有了新的内涵。具体
剩余13页未读,继续阅读
曹多鱼
- 粉丝: 19
- 资源: 314
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论0