洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

名词解释iso网络体系结构

时间:2022-07-22 05:40
本文关于名词解释iso网络体系结构,据亚洲金融智库2022-07-22日讯:

网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、树型结构、网状结构等。 星型拓扑结...

WLNA的名称是什么?

WLAN呀 无线局域网络(Wireless Local Area Networks; WLAN)是相当便利的数据传输系统,它利用射频(Radio Frequency; RF)的技术,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,使得无线局域网络能利用简单的存取架构让用户透过它,达到「信息随身化、便利走天下」的理想境界。

5G网络正式商用后,如何打造5G网络安全?

1、5G安全防护架构。

这是安全功能要素组成和他们之间的相互关系。5G安全防护架构延用了原来4G安全参考架构,相比之前增加了非3GPP接入、切片和虚拟网元的安全、网络开放接口安全和安全管理等安全实体。

整个来看,它的安全涉及到接入的安全(用于解决用户的安全接入)、无线空口安全、网络域安全(用来保证网元之间信令和数据交换的安全)、用户域安全,应用域安全、网络开放接口安全、管理域安全几个部分。

这是基于SBA架构下的功能部署考虑。

SBA有两个网元是直接服务于网络安全的,一是 AUSF认证服务器,二是SEPP安全边缘保护代理,涉及运营商核心网络之间的安全交互。在其它网元中应嵌入相应的安全功能。

2、主要的安全机制。

网络接入方面,认证协议上使用了 EAP-AKA 以实现统一框架下的双向认证,支持非3GPP的接入,使用5G-AKA增强归属网络控制。

除了原有认证之外,可以借助第二方第三方的二次认证提供认证服务。

认证扩展,要适应于IoTD群组认证,适应于车联网的点对点快速认证。

隐私保护,在USIM卡增加运营商设定的公钥,首次附着网络使用公钥加密IMSI,解决初始接入身份泄露问题。

信令保护,提供空口和NAS层信令的加密和完整性保护。

用户面报,按需提供空口和/或UE到核心网之间的用户面加密和完整性保护。用户面加密和完整性保护在以前的4G系统里是没有的问题,现在根据物联网需要可以按需选择。

密钥体系,算法需要支持主流的加密和完整性算法,但现在这些算法可能会在5G做进一步的改进,因为5G运营周期在20年,20年之中,比如量子计算比较成熟,受到攻击的风险会增大。所以,在算法方面也可能会进行升级。在密钥体制方面,还是要支持程度化的密钥派生机制,同时能够提供由于认证机制变化,切片引入和用户面的完整性保护所需要的这些新的密钥。

网络安全方面,主要机制分布在这些领域。基础设施安全里需要有资源的安全隔离,系统防护控制、安全加固,从而使得基础设施能够安全可信地运行。

在网络域方面,需要对VNF虚拟化网络安全进行可信评估。网源之间的安全通信和移动边缘计算安全、SDN安全。

网络安全切片方面,需要提供网络切片的安全隔离,差异化的安全服务,终端能够安全地访问切片,切片的安全管理以及内部的安全通信等等。

在网络对外服务接口方面,也需要认证授权,对冲突策略进行检测,相关权限控制和安全审计。

安全态势管理与监测预警方面,我们要借助于,位于各种网络功能以及安全设备类的安全探针,采用标准化的安全设备统一管控接口对安全事件进行上报,下发统一的安全策略,可以进行深度学习、机器学习手段来嗅探和攻击的检测,应对未知的安全威胁。同时,根据安全威胁能智能化生成相关的安全策略调整,并将这些策略调整下发到各个安全设备中,从而构建起一个安全的防护体系。

隐私保护方面,现在对个人信息保护非常关注的,5G里上面承载着很多用户的隐私和敏感信息,包括用户的号码,用户位置信息等等,我们可能需要从技术和管理两个途径进行保护,在技术方面,加密传输和加密存储,访问控制,对关键隐私数据在网络传输中进行匿名。

管理方面,一是数据最小化,只能获取自己必要的信息;二是除了最小化数据之外的信息需要征得用户的许可才能进行使用。


专题推荐:无线局域网安全体系架构(6)
打印此文】 【关闭窗口】【返回顶部
无线局域网安全体系架构(6)相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。