5G专网安全需求分析及策略探讨

这篇具有很好参考价值的文章主要介绍了5G专网安全需求分析及策略探讨。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

【摘  要】为提高5G专网的安全性,首先分析独立专网、虚拟专网和部分共享专网所面临的安全风险,接着论述独立5GC安全防护、下沉网元安全防护、下沉网元与公网5GC间的安全控制、5G专网与企业网间的安全控制、业务隔离与切片安全、安全运维等安全要素,最后提出三类5G专网的安全策略建议。

【关键词】5G;专网;下沉网元安全;业务隔离;切片安全

0   引言

随着5G向行业应用市场的不断推进,5G公网已无法完全满足不同行业用户的差异化需求,亟需可按需定制的5G专网。根据行业用户对与5G公网的安全隔离程度、时延等要求的不同,5G专网可分为以下典型的三类[1-3]:

(1)独立专网:与5G公网完全独立的专网,提供独享无线资源、独立的5G核心网等,主要面向对安全性要求非常高的行业用户。

(2)虚拟专网:通过切片、QoS(Quality of Service)和DNN(Date Network Name)定制等技术提供的虚拟专网,主要面向对安全性要求相对稍低的行业用户。

(3)部分共享专网:共享部分核心网元,按需下沉UPF(User Plane Function)、SMF(Session Management Function)、AMF(Access and Mobility Management Function)、UDM(Unified Data Management)等网元,主要面向有数据不出园区和文章来源地址https://www.toymoban.com/news/detail-498011.html

到了这里,关于5G专网安全需求分析及策略探讨的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全策略与业务需求不匹配:安全规则与业务流程的优先级不一致

    随着网络攻击手段层出不穷、黑客技术的日益升级和网络安全法规的日益严格化,企业在保障信息安全的同时也面临着越来越大的压力和挑战。其中一个突出的问题是**安全策略与业务需求的不匹配问题**。这主要表现为安全规则的制定与企业日常的业务流程存在很大的差异和

    2024年01月21日
    浏览(45)
  • 提高面部分析技术准确性和智能化的关键策略

          随着人工智能技术的发展,面部分析技术已经成为了人工智能领域的一个重要研究方向。面部分析技术可以对人脸图像进行识别、分析和比对,广泛应用于人脸识别、身份认证、安防监控、医疗诊断等领域。然而,面部分析技术的准确性和智能化程度还有待提高。  

    2024年02月11日
    浏览(44)
  • 【咕咕送书 | 第四期】需求分析 | AI协助 | 数据挖掘 ? 试试ChatGPT为软件开发大幅提高研发效率和质量

    🎬 鸽芷咕 :个人主页  🔥 个人专栏 :《粉丝福利》 《C语言进阶篇》 ⛺️生活的理想,就是为了理想的生活! ✅ 参与方式: 关注 博主、 点赞 、 收藏 、 评论 ,任意评论(每人最多评论三次) ⛳️ 本次送书 1~5 本 【 取决于阅读量,阅读量越多,送的越多 】 📆 活动时间

    2024年02月08日
    浏览(77)
  • 信息安全-工控安全需求分析与安全保护工程

    工业控制系统: 简称 工控系统(ICS) ,是由各种 控制组件、监测组件、数据处理 与 展示组件 共同构成 的对工业生产过程进行控制和监控的业务流程管控系统 工控系统分类: 分为 离散制造类 和 过程控制类 两大类, 控制系统包括 SCADA系统、分布式控制系统(DCS)、过程控制系

    2024年02月09日
    浏览(34)
  • 信息安全-云计算安全需求分析与安全保护工程

    在 传统计算环境下 ,用户构建一个新的应用系统,需要做大量繁杂的工作,如采购硬件设备、安装软件包、编写软件,同时计算资源与业务发展难以灵活匹配,信息系统项目建设周期长 随着网络信息科技的发展 ,人们实际上希望一种简捷、灵活多变的计算环境,云计算就是

    2024年02月14日
    浏览(52)
  • 电网管理信息系统安全运行需求分析

    传统的电网企业信息系统存在着许多的问题,信息系统的数据安全不能得到 保障,容易丢失;对于庞大分散的客户端不能进行有效地管理,并且需要耗费大 量的人力和时间去维护;硬件的价格高且使用周期短,这就给企业带来了高成本 的压力;用户对于应用系统的升级比较

    2024年02月07日
    浏览(58)
  • 提高安全投资回报:威胁建模和OPEN FAIR™风险分析

    对大多数人和企业来说,安全意味着一种成本。但重要的是如何获得适合的量,而不是越多越好。然而,你如何决定什么时候可以有足够的安全性,以及你如何获得它?则完全是另一回事。 该篇文章是 由The Open Group安全论坛主办,微软和Kyndryl等企业的安全专家以及其他安全

    2024年03月19日
    浏览(50)
  • 5G上行干扰规避的参数策略

    LNR干扰避让 1.  干扰避让特性 D1/D2干扰避让:干扰与非干扰带宽独立测量,避免部分频带受干扰拉低整个带宽MCS,基于测量结果, 用户级自适应调度60/80/100M,躲避干扰频带。 窄带干扰避让:避免部分带宽的干扰对全带的影响,窄带干扰具有频域稳定、时域连续已经干扰带宽

    2024年02月13日
    浏览(24)
  • [网络安全提高篇] 一二〇.恶意软件动态分析经典沙箱Cape批量提取动态API特征

    终于忙完初稿,开心地写一篇博客。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未

    2023年04月11日
    浏览(45)
  • [网络安全提高篇] 一一九.恶意软件动态分析经典沙箱Cape的安装和基础用法详解

    终于忙完初稿,开心地写一篇博客。 “网络安全提高班”新的100篇文章即将开启,包括Web渗透、内网渗透、靶场搭建、CVE复现、攻击溯源、实战及CTF总结,它将更加聚焦,更加深入,也是作者的慢慢成长史。换专业确实挺难的,Web渗透也是块硬骨头,但我也试试,看看自己未

    2024年02月13日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包