5g发展最需要关注的是什么

当前5g移动网在全球各地加速部署,作为连接未来工业系统、关键基础设施和物联网的网络平台,其自然会成为攻击者的关键目标。不过伴随5g应用与服务的多样化,5g网络所遭遇到的恶意攻击也会趋向复杂化,甚至诱发不同程度的混合攻击。
5g来临 威胁边界被扩大 在全球数字化转型浪潮带动下,5g部署快速铺开,不过鉴于5g应用的多种多样,其面临的威胁类型也更加广泛。有预测指出,5g时代的威胁和攻击将远远高于之前几代移动网技术,而且会成为由各种不同动机驱动的犯罪活动的关键目标,例如国家支持的政治目的、有组织犯罪、间谍活动和网络战等等。
并且5g威胁类型的边界也会被扩大,覆盖范围可从移动网络本身、企业网络,甚至到终端用户的设备上,比如移动电话、工业控制系统、传感器网络、智慧家庭、自动驾驶汽车等。其中以智能手机威胁类型为例,就会包括勒索软件、间谍软件、恶意软件和僵尸程序等不同的攻击类型。而且还可在cloud ran域启动中间人(mitm)攻击,针对ip核心网络发动ddos攻击,令5g网络每个单独域都受到威胁。
5g攻击威胁呈现3种态势 尽管5g预计将于2020年商用,但基于目前正在进行的5g标准化和研究工作,仍可了解到5g架构还是基于ip网络架构建设,并将继承和扩展传统ip网络的特性。因此一旦忽略5g的安全问题,就有可能沦为引入下一代威胁的平台。
那么面对上述不可控威胁因素的增多,5g威胁又会呈现出哪些态势呢?大概能分为如下3种:第一,混合性。5g时代的威胁将混合使用各种攻击类型和工具,并且攻击会分多个阶段实施。例如ddos、网络钓鱼和高级rootkit。第二,隐蔽性。5g威胁将成为被多层隐藏并且很难被发现的攻击。第三,持久性。针对5g的攻击意味着持久作战,并能在每次尝试失败后展开变种进化。
构建动态防御模型对抗威胁 电信网络一直是各国政府公认的关键基础设施,并将用于为社区卫生、环境治理、金融贸易和工业系统提供连接。这扩大了5g的威胁格局,超越了曾经存在的任何其他通信网络,因此其安全防护至关重要。为了应对可能出现的5g威胁,相关产业必须联合各方资源,加强和构建可以端到端保护5g网络的防御系统。
应该说,为了抵御针对5g的高级和复杂威胁,急需打造一种可不断演化的安全模型。该模型不仅可以提供现有威胁的保护,还可以提供针对不断演变和零日威胁类型的深度防护。同时它需要一个明确定义的安全策略,并保护5g网络的各种组件,包括终端设备和最终用户。
可以基于通过精心设计的监视系统获得的监控数据来部署有效的安全策略。需要制定安全计划,将安全机制置于有效的位置。需要应急流程和识别工具,以便在检测到攻击时阻止攻击并加固系统。应建立威慑和防御系统,以持续保护移动网络和相关服务。
结语 从终端用户设备到ran,再到移动核心网络,再到互联网,5g攻击面正在不断扩展刷新中,相应的威胁同样如影随形。如何在下一代5g网络开启前,占据安全主动性,显然成为考校运营商、安全厂商及相关设备厂商整合能力的一次大考。

6.2鸿蒙发布会 都有哪些精彩之处
科创板福光股份职工代表监事谢忠恒介绍、履历信息
SpaceX星链卫星或干扰天文研究
线性稳压器有哪些拓扑结构?开关频率如何影响稳压器设计?
CES2011数码影像器材十大看点
5g发展最需要关注的是什么
特朗普被禁后,虚假信息下降73%
集总元件和分布元件描述
现场总线的结构与技术特点有哪些呢?
台达PLC在毛巾织机送经系统中的应用
2023 高校开源教育OpenHarmony师资培训圆满落幕
在Keil中使用STM32CubeProgrammer
PCB差分信号设计有哪些常见的误区
LTC3882 36V 输入、3.3V/40A、1.0MHz 转换器具分离式栅极驱动器
基于S3C44B0X微处理器实现运动系统电流信号采集电路的设计
燃料动力电池能否引领新能源车未来发展?
《“大平台·新生态”战略—深度聚焦家庭场景, 跨界联结合作共赢》的演讲
区块链APP为何在韩国成为了主流
iPhone11竟还有这些隐藏细节
上海晶岳电子诚招优秀代理商·合作共赢 共创未来