5G通信网络数据安全与隐私保护技术分析
王海洋 许耀锦 乔辰龙
生成PDF 清样下载 引用

复制成功

导出题录

参考文献( GB/T 7714-2015 ) 复制

王海洋 许耀锦 乔辰龙,. 5G通信网络数据安全与隐私保护技术分析[J]. 无线电研究,2024.2. DOI:10.12721/ccn.2024.157014.
摘要:
随着我国信息技术水平的提升,如何保证数据安全成为了社会各界广泛关注的热点问题,数据对于各行业领域而言均属于新型生产要素,保障数据安全、注重隐私保护有利于强化个人权益、国家与产业利益的保护,推动我国数字经济高质量发展。基于此,文章围绕5G通信网络数据安全与隐私保护技术进行研究与分析,分别探究5G通信网络技术应用与发展现状、数据安全与隐私保护中存在的问题、系统构建与技术优化对策等,如搭建体系完善的加密算法与安全架构、健全优化数据安全密码保障体系、创新搭建网络交互与安全预警机制等等,希望能够为我国当前数字安全和通信网络未来发展提供借鉴。
关键词: 5G通信技术网络数据安全隐私保护
DOI:10.12721/ccn.2024.157014
基金资助:

引言:在高速发展的现代社会背景下,人们日常生活中对于移动网络设备的应用越发普遍,相关网络通信设备的普及效率呈指数增长,5G通信系统即第5代无线通信系统,有效缓解了高速发展的网络通信流量负担问题,保障了网络运行的平稳性和畅通性,但是受数据驱动条件影响,5G通信网络仍旧存在数据安全与隐私保护方面的难题,其自身相对脆弱,一旦发生黑客入侵等问题更有可能引发整个通信网络的瘫痪。对此,要不断提高5G通信网络数据安全与隐私保护技术类型,面对当前5G通信网络运行过程中数据和隐私保护存在的安全问题进行重点分解和专项强化,以全面推进我国5G通信网络的顺畅运行。

1 5G通信网络技术应用与发展现状

近年来我国社会发展水平显著提升,5G通信技术迅猛发展,该技术类型多样,可在不同领域中进行应用,例如实施多天线数据传输,并逐渐演化为大规模阵列开发和三维开发方向。与其他通信技术相比,5G通信技术抗干扰能力更强,信息数据传输更加流畅,同时有利于降低网络数据传输成本,保障远程信号传输的高效性和即时性,真正实现“万物互联”。5G通信技术与物联网技术、人工智能技术等融合发展,共同推进了我国通信技术与社会的稳定发展。例如,5G通信技术可以应用于教育领域,实施全息投影和VR互动,也可以与无人驾驶技术搭配,实现汽车自动泊车,将其应用于家居设备中,能够满足智能化家居需求,实现智能化一键控制。

另一方面,5G通信技术的应用也存在诸多不足,虽然能够实现“万物互联”,但是该技术并不是单纯类型的通信技术,反而需要将多个要素进行联系,导致人民群众日常生活中的隐私安全和数据安全缺少重要保障,一旦被不法分子利用或找到5G通信网络漏洞,极有可能出现网络攻击情况或应用木马病毒进行黑客入侵,进而获取用户隐私,不仅会造成用户个人权益受到影响,也会导致该行业企业数据泄露而出现更大经济损失和负面社会影响[1]

2 5G通信网络数据安全与隐私保护中存在的问题

2.1 网络漏洞与网络切片问题

5G通信网络技术是当前发展最迅速的IP网络技术,在实际应用过程中以其低时延性著称,但是无法保障在所有系统中进行高效传输,个别系统仍旧会出现不同程度的延迟性问题。与此同时,5G通信技术也面临着网络系统漏洞问题,有些不法分子可以通过现有漏洞攻击用户网络,造成用户信息数据泄露等情况;再加上网络切片是新型网络架构,只在同一个共享网络设施中构建多个逻辑网络,进而满足该网络切片的运行可靠性和安全性需求,但是在网络切片流程中会出现个别特殊网络无法正常运行和使用的情况。例如设置网络切片最主要目的在于对资源和安全风险因素进行隔离,如业务资源隔离,可以将业务报文等限制传输体系和业务节点,避免在非权限范围之内的网络节点访问该信息[2]

2.2 隐私与安全问题

应用5G通信网络进行信息数据传输时效率更高,网络处理能力更强,但是云安全问题仍旧是制约和影响网络数据安全和隐私保护的重中之重,5G通信网络中可应用于安全系统对各客户端进行异常问题监控,及时发现网络故障和问题,及时识别各类病毒及恶意程序。在服务端中进行专项分析与处理,并将解决方案定期发送给客户端进行优化解决,正因如此,5G通信技术使得整个网络成为了病毒处理的重要体系,针对用户隐私信息安全泄露和业务共享等问题进行专项解决。有研究发现2022年我国网络数据泄露中因勒索软件和破坏性攻击程序所造成的成本损失更高,甚至于勒索软件的数据泄露问题增长了40%以上,且该数据呈现出逐年递增的发展态势,越来越多攻击者和不法分子以公开用户涉密隐私或敏感数据作为要挟,以获得不法收益。在大数据发展背景下,海量信息直接在网络中进行即时传播,由此产生的信息数据泄露和隐私泄露问题并不罕见,如果不能充分保护信息数据的安全性,并提升数据应用价值,如何平衡好5G通信网络与数据安全之间的关系成为了网络发展中新的“矛盾体”。

2.3 数据交互与系统漏洞技术

很多5G通信网络用户在日常应用手机、电脑等设备时,会出现数据交互需求,连接网络的设备可以在更广阔范围内进行通信,同时也可以满足远程操作需求,但随之而来的是更大网络安全风险问题,尤其在数据交互过程中,技术支持需求更强,安全风险更为严重,同样有可能造成用户数据遗失。另一方面,当前有些操作系统仍旧存在自身漏洞问题,如广泛应用的Windows等,系统自身程序相对复杂,存在安全漏洞的隐患更大,且此类漏洞无法实现完全规避,一旦被黑客发现极有可能造成安全风险漏洞预警,并产生更大损失问题。很多用户应用5G通信网络时对于网络技术的依赖度更高,甚至很多个人隐私和涉密数据会及时传输到云平台之中进行存储,但此种举动也大大增加了隐私数据泄漏的安全风险,如不做好保护措施会给更多不法分子带来可乘之机,最终引发恶劣后果[3]

3 基于多方安全计算的5G通信网络数据安全与隐私保护系统构建

多方安全计算主要指的是保护多个用户或参与者在合作计算中隐私及数据安全的计算模型。传统类型的计算模型与方法中,相关参与者需要将隐私数据进行录入或发送给第三方进行存储,整个链条中容易出现数据泄露、篡改身份、伪装恶意软件和病毒入侵等多方面风险问题,对此引进多方安全算法能够保障数据参与者可以共同完成相关操作,无需将私密数据发送给第三方或计算中心,应用密码学协议对5G通信网络进行安全保障,让每一个网络参与者只能按照自身权限输入计算结果,却无法在现有权限内得知其他网络参与者的输入数据情况和隐私数据,进而满足多方隐私保护与数据安全的管理目标。该算法综合应用了安全加密技术、机器学习与数据挖掘等技术手段,在隐私保护与数据安全方面功能强大,应用拓展性极强。

基于多方安全技术进行神经网络算法拓展和构建,首先需要全面理清5G通信网络数据安全与隐私保护方面容易出现的问题,如数据泄漏、窃听监控、身份伪装、数据篡改、恶意软件和病毒等等,其中由其以数据泄露和恶意软件病毒等最为常见,不仅会窃取用户敏感隐私数据,更会对系统原有功能进行恶意袭扰,造成不同程度的安全威胁及损失。应用多方安全计算联合神经网络算法可应用常见激活函数,如Relu、 Sigmoid等函数,引入非线性特点,允许神经网络学习复杂非线性关系,从而实现优化算法,减少网络输出与真实标签之间的误差情况。除了反向传播神经网络系统之外,可以应用其预测功能构建多方安全系统,例如在5G通信网络安全中,可直接应用神经网络算法进行机器学习,通过大量数据分析和数据挖掘规律,提高安全保护水平[4]

如在5G通信网络移动终端用户激活方面,如果单纯应用常规类型的激活手段,不仅会存在较大潜在风险和入侵行为,也不利于用户异常行为监测和恶意软件的专项识别,针对于此可以应用基于多方安全技术的神经网络算法实施用户行为分析模拟与特征比对,强化用户身份防伪验证,避免出现未授权而访问或由此带来的数据隐私泄露问题。

1.png

图1 5G网络移动终端用户多方安全防护流程

如图1所示,在该用户多方安全防护流程中,首先需要有移动终端连接网络,对用户身份进行认证,可通过用户提供的个人信息,如身份证号码、手机号等进行输入,由移动终端或系统发出验证码;收到验证码后,校验用户口令是否正确或手机号验证码是否正确;如校验正确后,可将该终端IP加入可信IP范畴,能够正常访问网络用户行为日志,如可信IP超时要进行重新访问,输出身份认证结果,此项神经网络模型确保只有该合法用户能够激活5G网络移动终端。与传统算法对比可知,应用多方安全计算的神经网络算法,在浏览器锁定、验证法接收、认证时效、终端IP访问、可信IP识别等方面效率更高,通信安全保护效能更强,有利于保障信息数据的机密性,避免未被授权条件下数据出现被不法用户访问或信息窃取情况。

4 5G通信网络数据安全与隐私保护技术优化对策

4.1 搭建体系完善的加密算法与安全架构

在5G通信网络数据安全与隐私保护中,高质量的加密算法始终发挥重要意义,保障算法的高效性和加密性更有利于实现5G通信网络数据传输效率和应用延迟度需求,所以可以用流密码体制,该加密类型更有利于实现网络安全。现如今常规类型的网络安全技术大多以加密算法为主,将其作为提高5G通信技术数据安全与隐私保护的关键,可以始终保持逆向思维,也就是站在网络攻击者的角度进行加密算法的破译,继而反作用于加密算法的优化。其次在安全架构建设中,5G通信网络的发展速度越来越快,且与社会主义现代化建设联系更加紧密,除了加密算法之外,安全架构建设更加符合5G通信技术网络开放程度高的优势。应用5G通信技术时容易受到外界网络攻击者的入侵,如果不进行专项安全架构建设,会出现风险抵抗能力下降等多方面问题,因此可以结合5G无线通信技术作为安全架构核心,不断强化隐私保护,防范网络攻击[5]

4.2 健全优化数据安全密码保障体系

如图2,为提升5G通信网络数据安全与隐私保护水平,可以专项进行数据安全密码保障,如应用零信任技术、隐私计算技术等实现数据交易、开发、运营等方面的隐私保障需求。在数据自身安全密码服务功能方面,可以根据不同文件数据类型为其进行专项防护,如文档加密、数据脱敏、传输加密等等;在数据资源方面可以围绕信息数据的采集过程、传输与存储过程、共享、销毁等,实现全周期密码防护,为其添加密码标识,如认证与访问控制、数据加密、数据确权、数源隐私计算与利用、跨网跨域安全共享等等;最后可以针对数据资产进行多重安全保护,如应用云密码服务或区块链数据可信服务类型,增加可信数据、可用存储可靠网络设施,打造一体化程度更高的网络通信加密系统。在此基础之上,可以不断强化密码基础支撑水平,例如应用密码技术、产品、管理、认证等多种手段,优化完善密码认证基础设施,着力打造安全防护水平更高的数据安全与隐私保护体系。

2.png

图2 数据安全密码保障体系

4.3 创新搭建网络交互与安全预警机制

首先在网络交互系统方面,要保证5G通信网络的稳定化运行,避免直接影响系统运行状态,可以降低网络负荷配置,实施网络信息安全管控。在网络交换模式影响下,可以由管理人员了解与分析,不同路由的实际运行情况和信息配置,优化网络设置,共同承担网络运行。例如对各用户身份实施认证,不断强化网络用户的安全风险防控意识,自觉规避黑客入侵、非法软件拦截行为,实现精准查漏补缺。其次,要全面优化安全预警机制,构建安全体系更高预警机,能更为完善的体系结构,从系统权限访问、密钥设计等多个角度,精细化分解安全预警指标,避免系统出现自动预判偏差和安全隐患问题,例如可以分别针对网络切片、边缘计算、网络功能虚拟化软件、定义网络等多个安全要素进行评估,优化设置安全管理方式和预警防护体系。

结论:总而言之,在我国新时代发展背景下,5G通信网络给人民群众日常生活带来了巨大便利条件,在应用5G通信网络时,要全面保障信息数据安全和系统运行的稳定性,注重对用户数据安全和隐私的保护。本文首先论述了5G通信网络技术应用与发展现状;其次,重点探讨了5G通信网络数据安全与隐私保护中存在的问题,例如网络漏洞与网络切片问题、隐私与安全问题、数据交互与系统漏洞问题等等;最后分别围绕多方安全计算5G通信网络安全与隐私保护系统构建和系统优化对策进行专题探究,要搭建体系完善的加密算法与安全架构、健全优化数据安全密码保障体系、创新搭建网络交互与安全预警机制,以此为我国5G通信网络数据安全与隐私保护技术未来发展提供强劲动力。

参考文献:

[1]杜璞.移动边缘计算环境下5G通信网络数据安全与隐私保护技术研究[J].长江信息通信,2022,35(10):211-214.

[2]邱照,袁林.大数据背景下的网络安全技术与隐私防护策略分析[J].网络安全和信息化,2023(5):124-126.

[3]张应辉,陈博文,曹进,等.具有隐私保护的细粒度智能家居远程数据安全更新方案[J].电子与信息学报,2023,45(3):810-818.

[4]吴国辉.多方安全计算在通信网络中的隐私保护与数据安全[J].现代传输,2023(4):51-54.

[5]施骅.数字化转型中的数据安全与隐私保护技术研究[J].通信电源技术,2023,40(15):125-127.

》在线投稿系统

*文章题目:
*作者姓名:
*电子邮箱:
*通讯地址:
*联系方式:

  备      注:

*上传稿件:

支持上传.doc,.docx,.pdf,.txt,.wps文件

投稿须知:

1、审稿结果将于1~7个工作日以邮件告知,请注意查收(包含录用通知书、审稿意见、知网CNKI查重报告)。

2、提交投稿后,若7个工作日之内未接到录用通知,则说明该文章未被录用,请另投他刊。

3、凡投寄本刊稿件,如在内容上有侵权行为或不妥之处,均应文责自负。本刊有权对来稿进行文字编辑、加工和修改,如不同意,请附说明,以便妥善处理。

4、多作者文稿署名时须征得其他作者同意,排好先后次序,通知用稿后不再改动。

5、凡投往本刊稿件一经录用发表,其版权归本刊所有。

6、本刊已全文录入中国知网、万方、维普等数据库,如作者不同意被收录,请提前申明,未申明者,本刊一律视为同意被收录。

7、请勿一稿多投。