- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5G网络全技术研究
5G网络安全技术研究 摘 要 中国论文网 /1/viewhtm 第五代移动通信技术的提出吸引了大众的注意力。随后各个国家都加速了对5G网络技术的研究。5G包含很多种的技术,因此也需要采取多种安全机制。多种网络的共存产生网络融合也带来很多需要解决的问题。本文先介绍网络的安全体系,分析5G时代网络所面临的安全挑战,随后对5G的基本概念、安全功能和性能需求进行介绍,并提出一些算法协商方案来提高网络效率。 【关键词】5G 网络安全 性能需求 安全机制 1 引言 1.1 网络安全的体系构架 移动互联网与互联网的区别是引入了可以移动的终端和接入方式,并且能够提供大量的应用软件,在给移动互联网带来广阔发展空间的同时,也给移动互联网带来了许多安全隐患。从体系架构上,移动互联网可分为“管”、“端”、“云”三大部分。网络安全包括IP承载网安全和无线安全等。终端安全主要是指终端自身安全以及终端应用的安全等。应用安全是指应用软件及应用平台的安全等。 1.2 移动互联网的安全挑战 网络的快速发展在带来机遇的同时也带来了很多新的挑战。一方面,由于一些因素的限制,使得移动终端的自身防护能力很有限,不够完善,从而导致安全防护能力较低。另一方面,空口资源有限,网络安全防护能力较低。加上通信与互联网的融合使安全因素变得更加复杂。不安全因素的来源、传播以及种类等都不断增加,更加造成了网络环境的不安全。 1.3 5G概念 5G技术是一种全新的技术,学术界还没有明确的定义。目前专家学者沿用以前的划代方式,对5G进行初步定义:5G网络技术是指传输速率达到10 GB/S的新一代的移动通信技术。与4G技术相比,5G网络技术有更多的创新,能够促进新的网络功能出现。4G技术是对3G网络技术的扩展,提高了网络带宽的利用率,增强了网络传输速度。4G网络是以通信设备为核心的格局,而5G网络是以功能为核心的网络,并结合了网络功能虚拟化、定义网络以及云计算等关键技术,会更多地体现出灵活和高动态扩展等特性。5G网络包括无线频谱资源,能够实现无线的可定制化,极大地改善网络提供商与网络用户的关系。 现阶段,5G的一些新技术仍处于研究阶段,主要包括: (1)5G无线网络构架与关键技术。5G网络的核心技术是融合异构网,需要更多的考虑多技术融合和多业务应用。所以,5G网络构架相比4G会更加复杂。 (2)5G无线传输与关键技术。 由于5G网络技术速率要求达到10 GB/s以上,因此,必须研发新型的无线传输技术,突破技术瓶颈。 2 5G网络安全功能和性能需求 2.1 IMS网络结构 IMS网络结构是含有承载层、控制层、业务和应用层的分层式结构。其中,业务层和应用层统称为业务层。因此可以统分为三个层次:承载、控制和业务。由于在以后的通信网络中,数据业务呈现多样化,传统的智能网的方式不再适应。由于数据业务不能通过同一个呼叫模型进行描述,每一个用户或者每一群用户,都有确定的呼叫流程,这个呼叫处理流程是通过应用服务器来提供的。并通过IMS的CSCF将呼叫处理触发到应用服务器中。所以,简单流程就是IMS中应用服务器处理呼叫,而IMS中的CSCF负责呼叫触发。详细来讲,就是Serving CSCF 负责检查SIP消息,如果有业务触发点,将按照一定的规则,将消息触发到AS上,并完成业务逻辑处理。其中,业务触发点的过滤规则是通过用户开户时的HSS登记,在呼叫的过程中,相关信号就会从S-CSCF中的HSS上进行下载,从而保证了通用性。与Internet开发方式相似,这种业务通过改变应用服务器中的业务逻辑和软件,使用户可以从网络上进行自由下载,但是核心网的很多其他设备没有发生软件的变动,只是通过HSS增加用户的数据管理。这种处理方式更加个性化、多样性。 2.2 端对端加密 端对端加密是建立在网络层和传输层之上的,需要传送的数据在传输的过程中一直保持是密文的状态,在发送端对信息进行加密处理,而在接收端将接收到的信息进行解密。这种端到端的加密方式大大的增加了信息的安全性,由于在接收端接到信息之前不进行解密,即使在传输的过程中,系统被入侵也不会造成消息泄露。端对端的加密是只加密数据本身的信息,并不会对路径进行加密来控制信息。在加密系统中,涉及到的安全技术有密钥管理体系、控制信息的加解密等。 2.3 基于ID的密码认证系统 由于在传统的互联网系统中,用户和账号的信息是分散的,并处于不同的网络站点,从而使得安全运维的成本非常高。通过联合身份管理,可以将同一个物体的不同身份以及账号信息进行联合管理。由于传统的互联网络与移动通信网进行结合,使得两者之间存在的问题类似,每个网络使用者必须进行身
有哪些信誉好的足球投注网站
文档评论(0)