还剩2页未读,继续阅读
文本内容:
5g网络技术的发展趋势15g网络业务要求5g不仅在速度上,而且在功耗、时间延、可靠性等方面都有新的特点,因此承担的业务将发生重大变化互联网的发展也将移动互联网从智能高效互联网时代的互联网时代转变为智能高效网络国际标准化组织3Gpp定义了5G的三大场景,包括eMBB URLLC、mMTCoeMBB超高清视频等大流量应用业务URLLC如无人驾驶、工业自动化等需要低时延、高可靠连接的应用业务mMTC如智能穿戴、远程抄表等大规模物联网应用业务5G的三大场景显然对通信提出了更高要求,不仅要解决速度问题,而且对功耗、时延等提出了更高的要求L高速度网络才能面对超高清应用业务时不受带宽限制,对网络速度要求很高的业务才能被广泛推广和使用
2.低功耗5G要支持大量物联网应用,同时物联网其各种触点设备必须长时间运行,若产生大量消耗,就很难让物联网产品被用户广泛接受
3.低时延5G的一个新场景是低时延的高可靠连接用于无人驾驶、工业自动化、远程医疗等场景的时延要求是1毫秒,甚至更低这就对网络时延提出了更高的要求
4.共享频谱用共享频谱和非授权频谱,可将5G扩展到多个维度,实现更大容量、使用更多频谱、支持新的部署场景
5.网络切片把运营商的物理网络切分成多个虚拟网络,每个网络适应不同的服务需求,这可以通过时延、带宽、安全性、可靠性来划分不同的网络,以适应不同的场景通过网络切片技术在独立的物理网络切分出多个逻辑网络,从而避免了为每一个服务建设一个专用的物理网络,这样可以大大节省部署的成本
6.边缘计算在靠近数据源头的一侧,采用网络、虚拟计算、大数据存储、安全、大数据业务应用等核心能力为一体的开放平台,就近提供近端服务25关于g网络安全的讨论
2.15g安全计划
2.
1.1g边缘侧部署安全监测和处置能力5G流量在边缘侧,实现用户面流量的闭环,目前安全监管系统都部署在核心网和骨干城域网处,所以需要在5G边缘侧部署安全监测和处置能力由于全部采集边缘侧流量难度大,可以采用引流方式,只针对指定的UPF数据进行采集分析处置,如图1所示
2.
1.2指定设备上的upf设备上的应用基于特定用户的业务流量牵引,通过对需要引流的用户配置特定的DNN参数,使AMF将PDU连接强制路由到指定的UPF设备上基于特定业务或特定网络分片的引流处置方案,通过对需要引流的某类用户比如POS机终端、智能单车、某一大型工厂内的所有终端在UDM上配置特定的网络分片IDS-NSSAI,使AMF将PDU连接强制路由到指定的UPF设备群组上,针对特定区域的监测,根据地理位置确定此区域的UPFo
2.
1.3g安全态势管理与监测预警方案5G网络安全监测预警与管控,是以切片为分割单位组织工作的,可以通过在5G网络切片中关键拓扑位置上,部署虚拟化探针、虚拟化防火墙等安全功能,以及以实体形态部署探针、防火墙等物理安全设备,跟踪网元实时运行状态,同时通过统一的标准接口收集来自切片中安全敏感的虚拟化设备如PCF,AUSF等的上报事件等手段,多渠道实现安全态势感知信息的收集,然后采用基于大数据的关联归并、融合分析和深度挖掘等多种技术手段,结合协议还原识别、静态特征匹配、动态行为分析、异常行为挖掘等层次化检测方法,从离散的、孤立的数据中探测发现潜在的安全威胁,多维度、多视角的将安全态势数据,推送至安全态势管理与监测预警管理中心进行可视化展示然后结合预警知识库、预案知识库给予辅助决策,管理员角色根据决策,适时调整网络节点的安全策略,从而提升集中式运维管理效率和能力,实现5G网络的安全态势管理与监测预警1状态监控与数据采集在5G网络切片中关键拓扑位置上部署安全探针、安全设备;2安全态势感知与分析采用基于大数据的关联归并、融合分析和深度挖掘等多种技术手段,结合协议还原识别、静态特征匹配、动态行为分析、异常行为挖掘等层次化检测方法,从离散的、孤立的数据中探测发现潜在的安全威胁;3监测预警知识库结合预警知识库、预案知识库给予辅助决策;4攻击监测与防御分析攻击步骤之间及攻击步骤与告警信息间的关系,实现安全预警和防御5安全策略调整执行拆分形成一系列的对应到不同虚拟化设备中的安全策略,通过统一的接口将这些策略下发到各个虚拟化设备中予以执行
2.25时间域和时间域对全网的信令呈现异常井喷式爆发的情况,进行空间域、时间域的监控对无线、核心网各网元进行资源利用能力的监控,对由于业务量突发井喷状况导致的网络拥塞、网元挂死的情况及时发现,提前做好应急保障工作
2.
2.2网投诉用户智能根因分析快速查询物联网用户感知性能优劣,对劣化指标一键智能分析,辅助结合物联网用户位置分布、轨迹、途径区域指标状况地图展现分析物联网投诉用户智能根因分析,提高用户在网感知1关键性能展示可依据行业特点,选定不同的指标模板,一键展示物联网用户关键感知指标;2根因智能定位对质差指标智能运算,找出投诉用户质差环节,出具核查结果,智能根因定位;3流程图式定界过程溯源每一步的运算过程,便于深入分析,支持任意配置;4辅助地图分析辅助结合物联网用户位置分布、轨迹、途径区域指标状况地图展现分析;
2.
2.3异常终端行为检测通过分行业特性的专家库,总结物联网用户在网时间等多种规则,对物联网用户进行异常终端行为检测,按照沉默和失联等规则,判断用户终端的问题识别机卡分离的用户及位置,快速定位异常用户,及时降低物联网卡的失联及异常情况
3.35系统应用建设随着4G技术在我国的普及以及5G的应用和发展,移动互联网业务得到了长足发展特别是伴随着智能手机终端的普及和性能的提高,各种移动互联网业务和应用已被大众广泛接受,用户使用手机上网的时间越来越多然而,由于智能手机承载着大量用户信息,智能手机的各项应用在为用户带来方便的同时也很容易被恶意程序侵害,存在很大的安全隐患这些移动互联网恶意程序对用户、运营商、经济社会都会造成严重危害利用现有上网日志查询系统的汇聚分流设备,升级系统采集机软件,增加恶意程序监测和处置软件模块,以及配套的监测和处置策略更新模块、日志生成模块,实现覆盖全部移动互联网流量的恶意程序监测和处置功能移动互联网恶意程序监测功能主要包括检测网络中的已知恶意程序事件,监测、分析疑似恶意程序事件行为、提取疑似恶意程序样本,并将相关信息汇总后,提交总部集中管理平台进行综合分析等移动恶意程序处置功能指在网络侧对移动互联网恶意程序的主动防御和拦截功能
4..黑色产业链行为或实施诈骗的行为方式及特点利用5G上网行为分析移动互联网诈骗的能力、5G网络环境的黑客攻击行为、5G网络环境僵尸网络态势监测、为5G网络特定全网络切片下的特定用户提供安全保障服务以移动互联网诈骗行为分析为例近年来,随着通信技术和业务发展的普及,诈骗分子频繁利用互联网对广大人民群众实施电信诈骗,并逐步呈现智能化、职业化特点互联网诈骗分子利用恶意程序(包括仿冒应用)、诈骗网址、钓鱼邮件、伪基站等工具疯狂作案,“话术”多样,“套路”重重,影响面广,涉及金额巨大,移动互联网信息诈骗成为国家和相关部委关注的焦点,成为主管部门、相关企业、社会舆论关注的重点随着运营商移动互联网从4G进化至5G,所面临的安全风险将会越来越高、各类黑色产业链行为也将逐步升级考虑到针对5G网络环境的黑色产业链行为,如金融类仿冒应用、含有恶意URL短信、诈骗网站、虚假主叫诈骗、智能卡攻击、智能汽车攻击、智能穿戴设备攻击、智能家庭攻击、工控系统攻击等,我们通过收集相关行为,分析各类信息之间的关联关系及行为特点,实现对黑色产业链行为的甄别同时将对黑色产业链行为的处置策略下发至位于边缘计算的处置系统进行快速处置,杜绝黑色产业链攻击事件的发生4网络攻击将成为生活的核心未来5G网络的违法违规事件还会存在,对5G网络的安全攻击更具破坏性,随着基于5G的衍生产品在生活中不断拓展,如物联网、车联网、智能家庭、智能穿戴等,用户将逐渐感知到网络攻击给日常生活带来的破坏通过各种采集、监测、引流、阻断、分析等能力的搭建,对各种网络攻击行为进行深度感知,利用快速有效的处置技术,保护用户各类网络应用,阻止违法违规者对5G环境的威胁
2.
2.1订单风暴监测。