- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈移动通信5g网络的安全问题
1 g网络环境下的网络空间安全对抗博弈
第五代移动通信(5g)的逐步商业致力于网络区域的进一步扩展。随着网络规模和网络水平的增加,其安全问题变得越来越严重。一方面,5G三大应用场景(增强型移动宽带(enhanced Mobile BroadBand,e MBB)、海量物联网(massive Machine Type Communication,m MTC)和高可靠低时延(ultra Reliable Low Latency Communication,u RLLC))的研发推动5G由移动互联网时代向移动物联网时代转变
在万物互联时代,5G异构融合网络的攻击面广,攻击日趋频繁,攻击方式灵活多变,其超高的传输速率和超低的传输时延使得网络攻击能有更快的传播速度,当前的网络空间攻击模型不完全适用于5G时代的网络空间攻击传播机理研究。在网络空间中,计算机病毒、网络谣言等是重要的攻击手段,严重威胁网络空间安全,又严重耗费资源。5G网络覆盖面积广、移动终端普及率高、移动业务多样化、用户身份虚拟,使计算机病毒扩散更快,网络谣言引发更强烈的多链式互动和传播,对现实世界的危害更加明显;5G网络的数据速率是第4代移动通信(4G)的100~1000倍,而端到端的毫秒级时延只有4G网络的1%
网络空间安全的本质是攻击者(黑客)与防御系统(红客)之间的对抗博弈。在5G网络空间安全研究中,一方面,虽然传统的网络安全方法如身份认证、入侵检测、流量监控等仍将在5G系统安全防护方面发挥重要作用,但防御时常滞后于攻击,很难响应5G网络中更为复杂的攻防对抗;另一方面,红客面临更加繁复的攻击,如何统筹兼顾选择恰当的防御策略,在攻击者尚未造成严重损失之前敏捷高效地对网络进行加固并产生攻击响应也是一大难点。5G环境下网络攻击特性的改变将给网络攻击防御研究带来挑战,传统的针对单次攻击事件的研究方法难以有效分析具有爆发性和隐蔽性特征的攻击传播规律。并且,5G网络中的安全对抗将包含人与人、人与机器、机器与机器之间的对抗,兼具非理性对抗与理性对抗。传统的网络安全技术、信息安全方法不完全适用于5G时代的网络空间安全研究,因此,迫切需要研究面向5G网络的网络空间安全对抗基础理论。
近年来,网络安全问题成为信息领域的重要关注点。一方面,针对5G环境下的网络空间安全研究已逐步展开,为安全技术的演进提供了方向性指导,冯登国等人
针对5G环境下的网络空间安全对抗基础理论和对抗规律研究问题,本文第2节对网络空间安全对抗博弈进行了研究现状分析和归纳;在此基础上,第3节基于5G网络架构的特性和安全需求归纳,对网络空间安全对抗博弈研究方向和潜在发展趋势进行分析与讨论,并以5G接入网为例,给出安全对抗博弈研究思路;最后,第4节总结本文。
2 客的进攻对抗行为
网络空间安全对抗博弈是黑客和红客彼此不断抗衡和影响的过程,黑客、红客的攻防对抗行为具有:(1)目标对立性:黑客的目标在于实现网络攻击,红客的目标在于防守黑客;(2)策略依存性:黑客的攻击行为与红客的防守行为相互牵制、相互影响;(3)关系非合作性:黑客与红客位于攻防对立面
2.1 安全威胁仿真
网络空间安全对抗博弈模型包括静态博弈、动态博弈、演化博弈以及结合图论的博弈等,典型的博弈模型如表1所示。其中,研究静态对抗博弈问题常用的博弈模型有斯塔伯克博弈、贝叶斯博弈、随机博弈、零和博弈等,研究动态对抗博弈问题常用的博弈模型有微分博弈、基于马尔科夫判决的博弈、递阶对策博弈等。实际网络安全攻防场景中的对抗博弈随着攻击与防御实力的改变而不断演化,演化博弈论主要用于研究攻防策略的互动过程;攻击与防御策略的改变和攻防实力的变化通常是在多个状态之间不断转换,结合图论建模网络攻击状态变化,可以更加清晰地刻画攻防对抗及演化过程中策略转移和攻防平衡态的演变。
2.1.1 基于静态游戏模型的安全对抗
基于静态博弈模型,文献
采用随机博弈模型,Wei等人
基于混合博弈模型,Xiao等人
2.1.2 基于动态游戏模型的安全对抗
Fudenberg等人
采用马尔可夫建模攻击者的攻击目标,Maleki等人
2.1.3 观点关于攻击的描述
演化博弈模型是安全对抗中一类较常用的博弈模型。基于对称和非对称演化博弈理论,Balkenborg等人
将攻击者的行为以图论的形式表征,Miehling等人
2.25 g无线接入网典型安全对抗博弈
以上经典博弈模型为分析网络空间安全问题与对抗研究提供了基础的研究方法和研究思路。无线接入网作为5G网络的重要组成部分,其安全威胁和安全对抗是5G网络空间安全研究的一大重要分支,目前5G无线接入网安全对抗博弈相关研究主要集中于物理层安全。
以5G无线接入网中的安全问题与对抗研究为例,表2归纳了无线接入网中典型的窃听与窃听对
文档评论(0)