摘要:随着3GPP 5Theneration(5G)蜂窝服务的迅速推出和不断增长的采用,包括在关键的基础设施部门中,审查这项重要技术中的安全机制,风险和潜在脆弱性很重要。许多安全功能需要共同努力,以确保和维护足够安全的5G环境,将用户隐私和安全性置于最前沿。机密性,完整性和可用性都是定义5G操作主要方面的隐私和安全框架的支柱。他们是由第三代合作伙伴项目(3GPP)纳入了5G标准的设计中的,目的是为所有人提供高度可靠的网络操作。通过全面的审查,我们旨在分析5G的不断发展的景观,包括任何潜在的攻击向量和拟议的措施,以减轻或防止这些威胁。本文对近年来有关5G系统进行的最先进研究进行了全面调查,重点是系统方法中的主要组件:核心网络(CN),无线电访问网络(RAN)和用户设备(UE)。此外,我们研究了围绕零信任方法构建的时间依赖,超固定和私人通信的5G利用。在当今世界上,一切都比以往任何时候都更加连接,零信任政策和体系结构在包含敏感数据的操作中可能非常有价值。实现零信任体系结构需要对所有设备,用户和请求进行连续验证,而不管其在网络中的位置如何,并且仅授予授权实体的许可。最后,还讨论了新的5G和未来6G安全方法的发展和提议的方法,例如区块链技术,Quantum加密术(PQC)和人工智能(AI)方案,以更好地理解该电信领域内当前和未来研究的全部格局。
凭借其无与伦比的速度,低潜伏期和广泛的设备连接的承诺,5G无线技术的引入代表了电信开发的关键转折点。本研究研究了5G将如何显着影响云计算和物联网(IoT),两个重要的技术领域。5G通过促进最终用户设备和云服务器之间的更快,更可靠的连接来促进云计算领域的范式变化。高数据传输速率和低延迟可实现实时服务交付和处理,为诸如边缘计算,虚拟现实和增强现实等资源密集型应用程序创造了新的机会。5G与云计算的集成有可能改变基于云的服务的体系结构和功能,从而增强其响应能力和活力。此外,通过与物联网的5G合并,预示了一个新的自动化和沟通时代。5G扩大的网络容量可以容纳大量的物联网设备,这有助于他们之间的平稳沟通和协调。通过启用从未见过速度和可靠性的物联网应用程序,这种协同作用为包括工业自动化,智慧城市,医疗保健和农业等行业开辟了新的机会。5G和IoT的收敛性不仅加快了IoT解决方案的实施,而且还可以扩大其效率和可扩展性。,但在5G的革命承诺方面存在障碍。随着越来越多的设备连接并交换了数据,安全性和隐私问题变得至关重要。此外,还需要大量的财务支出和仔细的计划来满足推出5G的基础设施需求。在本文中对5G,云计算和物联网之间的共生联系进行了详尽的研究。它试图为技术环境的知识做出贡献,并指导未来的研发活动,以便通过分析这种融合所带来的可能性和困难来充分实现5G支持创新的希望。
摘要 — 在 5G 网络部署的第一阶段,用户设备 (UE) 将按传统方式驻留在 LTE 网络上。稍后,如果 UE 请求 5G 服务,它将同时驻留在 LTE 和 5G 上。这种双驻留是通过 3GPP 标准化方法实现的,称为 E-UTRAN 新无线电双连接 (EN-DC)。与单网络驻留不同,在单网络驻留中只有一个网络的不良 RF 条件会影响用户体验质量 (QoE),而在 EN-DC 中,LTE 或 5G 网络中的不良 RF 条件都会对用户 QoE 产生不利影响。激活 EN-DC 的参数配置不理想可能会妨碍可保留性 KPI,因为 UE 可能会观察到无线链路故障 (RLF) 增加。虽然最大化 EN-DC 激活的需求对于实现 5G 网络的最大效用是显而易见的,但避免 RLF 对维持 QoE 要求同样重要。为了解决这个问题,我们首先使用 Tomek Link 来解决数据不平衡问题,然后构建一个 AI 模型,根据实际网络低级测量结果预测 RLF。然后,我们提出并评估了一种 RLF 风险感知 EN-DC 激活方案,该方案借鉴了开发的 RLF 预测模型的见解。使用符合 3GPP 标准的 5G 模拟器进行的模拟表明,与对 EN-DC 激活不进行条件调节相比,在评估的小区簇中,所提出的方案可以帮助将潜在的 RLF 实例减少 99%。这种 RLF 减少是以 EN-DC 激活减少 50% 为代价的。这是首次提出框架和见解,供运营商优化配置 EN-DC 激活参数,以实现最大化 5G 站点效用和 QoE 之间的理想权衡的研究。索引术语 —5G、新无线电、EN-DC、无线电链路故障、人工智能 I. 介绍
InstantEye Mk-3 GEN4-D1 sUAS 是高性能、低成本、自主飞行系统系列的一部分,可由单个操作员手动发射/回收。GEN4-D1 利用经过实战检验的 GEN3 和 GEN4 系统的易用性和生存能力,结合加密的软件定义无线电,提供几乎无声、小型、按需、本地(约 3000 米)态势感知。作为士兵的最终用户设备,InstantEye Mk-3 GEN4-D1 可增强部队保护并降低其范围内每个人的操作风险。该飞机集成了万向架电光 (EO) 和长波红外 (LWIR) 摄像头。飞行时,该飞机的旋翼跨度较小,非常适合用作进入机器人,为没有 GPS 的空间提供第一双眼睛。该系统通常具有大约 30 分钟的续航时间,受天气条件(尤其是风、热和湿度)和使用的任何有效载荷的影响。该系统能够在恶劣天气下飞行,包括风速高达 35 英里/小时、大雨/大雪、海拔高达 12,000 英尺,温度在 -10°F 至 120°F 之间。该系统的自动驾驶仪、飞行控制和人机界面源自经过实战验证的 InstantEye Mk-2 GEN3 和 Mk-2 GEN4 系统。这些早期系统有数千小时的飞行记录,拥有陆军特种作战航空司令部的适航许可,并被陆军总部授权部署和使用。InstantEye Mk-3 GEN4-D1 (MIL) 系统由以下元素组成(图 1): • 飞机,InstantEye Mk-3 GEN4-D1 (MIL) – 数量 2 • 双手控制器 (GCS-D) D1 (MIL) – 数量 1 • 加固地面控制系统 (GCS) 显示器 (8J) – 数量 1 • 带 USB 主机适配器的 GCS 电缆 (8J) – 数量 1 • 运输(硬)箱,InstantEye Mk-3 GEN4-D1 系统 – 数量 1 • 软包,InstantEye Mk-3 GEN4-D1* – 数量 1 • 电池,1.3 Ah- 数量 2 /5.7V – 数量 2 • 电池充电器,InstantEye Mk-3 GEN4-D1 – 数量 1 • BA-5590 和 BB-2590 的充电器接口电缆, 4 针 – 数量 1 • 备件套件,InstantEye Mk-3 GEN4-D1 – 数量 1 • InstantEye Mk-3 GEN4-D1 sUAS 技术手册 (MIL) – 数量 1
匿名数字凭据允许用户证明拥有身份发行人所主张的属性,而无需透露有关自己的任何额外信息。例如,获得数字护照凭据的用户可以证明自己的“年龄> 18岁”,而无需显示任何其他属性,例如其名称或出生日期。尽管具有隐私性身份验证的固有价值,但很难大规模部署Anony-MOUS凭证方案。出现困难的一部分是因为文献中的方案(例如BBS+ [CDL16])使用新的加密假设,需要对现有的发行人基础架构进行全系统更改。此外,发行人通常要求通过将设备的安全元素纳入演示流中来限制设备。因此,BBS+之类的方案需要对硬件安全元素的更新以及每个用户设备上的操作系统。在本文中,我们为流行和遗产的椭圆曲线数字签名算法(ECDSA)签名方案提出了一种新的匿名凭证方案。通过为有关SHA256的国家添加有效的ZK参数,并为等值标准的身份格式进行文档解析,我们的匿名证书是,可以在不更改任何发行器流程的情况下进行启用的第一个方案,而无需更改移动设备,而无需不需要非标准的CryptagrapragraprichAspraphics as-uspptions。产生有关ECDSA特征的ZK证明是其他ZK防护系统的瓶颈,因为诸如P256之类的标准化曲线使用有限的字段,这些曲线不支持有效的数字理论变换。我们通过设计围绕Sum-Check和Ligero参数系统的ZK防护系统来克服这一瓶颈,并设计用于在所需字段上编码的Reed-Solomon的有效方法,并通过为ECDSA设计特殊电路。我们的ECDA证明可以在60ms中生成。当将ISO MDOC Standard等完全标准化的身份协议中纳入完全标准化的身份协议时,我们可以根据凭据大小在1.2秒内在1.2秒内为MDOC演示流提供零知识证明。这些优势使我们的计划成为隐私保存数字身份应用程序的有前途的候选人。
非机密空军部 2021 财年总统预算附件 R-1 2021 财年总统预算总义务权力 2020 年 1 月 22 日(单位:千美元)拨款:3620F RDTE、太空部队 2021 财年计划 OCO 2021 财年直接战争 2021 财年 2021 财年 S 线要素 2021 财年基础和持久 OCO 总计 总计 e 编号 项目 法案 基础要求 成本 OCO(基础 + OCO)c -- ------ ---- --- ---------- ---------- ---------- ---------- ---------- - 1 1206601SF 空间技术 02 130,874 130,874 U ---------- ---------- ---------- ---------- ---------- 应用研究 130,874 130,874 2 1203164SF NAVSTAR 全球定位系统 04 390,704 390,704 U (用户设备) (空间) 3 1203710SF EO/IR 气象系统 04 131,000 131,000 U 4 1206422SF 气象系统后续产品 04 83,384 83,384 U 5 1206425SF 空间态势感知系统 04 33,359 33,359 U 6 1206427SF 空间系统原型 04 142,808 142,808 U 过渡 (SSPT) 7 1206438SF 空间控制技术 04 35,575 35,575 U 8 1206760SF 受保护战术企业04 114,390 114,390 U 服务(PTES) 9 1206761SF 受保护战术服务(PTS) 04 205,178 205,178 U 10 1206855SF 演进战略卫星通信(ESS) 04 71,395 71,395 U 11 1206857SF 空间快速能力办公室 04 103,518 103,518 U ---------- ---------- ---------- ---------- ---------- 先进组件开发与原型 1,311,311 1,311,311 12 1203269SF GPS III 后续(GPS IIIF) 05 263,496 263,496 U 13 1203940SF 空间情况意识 05 41,897 41,897 U 运营 14 1206421SF 反空间系统 05 54,689 54,689 U 15 1206422SF 气象系统后续产品 05 2,526 2,526 U 16 1206425SF 空间态势感知系统 05 173,074 173,074 U R-121PB:2021 财年总统预算(已发布版本),截至 2020 年 1 月 22 日 10:35:01 页码 F-23A 未分类 第 1 卷 - vi
非机密空军部 2022 财年总统预算附件 R-1 2022 财年总统预算总义务权力 2021 年 5 月 5 日(单位:千美元)拨款:3620F RDTE,太空部队计划 S 线元素 2020 财年 2021 财年 2022 财年 e 编号项目法案实际*颁布**请求 c -- ------ ---- --- ---------- ---------- ---------- - 1 1206601SF 空间技术 02 216,874 175,796 U ---------- ---------- ---------- 应用研究 216,874 175,796 2 1206616SF 空间先进技术开发/演示 03 76,653 U ---------- ---------- ---------- 先进技术开发76,653 3 1203164SF NAVSTAR 全球定位系统(用户设备)(SPACE) 04 380,704 434,194 U 4 1203710SF EO/IR 气象系统 04 131,000 162,274 U 5 1203905SF 空间系统支持 04 37,000 U 6 1206422SF 气象系统后续产品 04 83,384 61,521 U 7 1206425SF 空间态势感知系统 04 33,359 123,262 U 8 1206427SF 空间系统原型转换 (SSPT) 04 151,595 101,851 U 9 1206438SF 空间控制技术04 40,575 32,931 U 10 1206730SF 太空安全与防御计划 04 56,311 56,546 U 11 1206760SF 受保护战术企业服务(PTES) 04 109,390 100,320 U 12 1206761SF 受保护战术服务(PTS) 04 200,178 243,285 U 13 1206855SF 演进战略卫星通信(ESS) 04 71,395 160,056 U 14 1206857SF 太空快速能力办公室 04 108,518 66,193 U ---------- ---------- ---------- 先进部件开发与原型 1,366,409 1,579,433 15 1203269SF GPS III 后续产品(GPS IIIF) 05 285,496 264,265 U 16 1203940SF 太空态势感知作战 05 36,897 56,279 U 17 1206421SF 反太空系统 05 57,189 38,063 U 18 1206422SF 天气系统后续产品 05 2,526 1,438 U R-122BAS:2022 财年总统预算(总基础发布版本),截至 2021 年 5 月 5 日 14:49:13 页码 F-19未分类 第 1 卷 - vi
非机密空军部 2022 财年总统预算附件 R-1 2022 财年总统预算总义务权力 2021 年 5 月 5 日(单位:千美元)拨款:3620F RDTE,太空部队计划 S 线元素 2020 财年 2021 财年 2022 财年 e 编号项目法案实际*颁布**请求 c -- ------ ---- --- ---------- ---------- ---------- - 1 1206601SF 空间技术 02 216,874 175,796 U ---------- ---------- ---------- 应用研究 216,874 175,796 2 1206616SF 空间先进技术开发/演示 03 76,653 U ---------- ---------- ---------- 先进技术开发76,653 3 1203164SF NAVSTAR 全球定位系统(用户设备)(SPACE) 04 380,704 434,194 U 4 1203710SF EO/IR 气象系统 04 131,000 162,274 U 5 1203905SF 空间系统支持 04 37,000 U 6 1206422SF 气象系统后续产品 04 83,384 61,521 U 7 1206425SF 空间态势感知系统 04 33,359 123,262 U 8 1206427SF 空间系统原型转换 (SSPT) 04 151,595 101,851 U 9 1206438SF 空间控制技术04 40,575 32,931 U 10 1206730SF 太空安全与防御计划 04 56,311 56,546 U 11 1206760SF 受保护战术企业服务(PTES) 04 109,390 100,320 U 12 1206761SF 受保护战术服务(PTS) 04 200,178 243,285 U 13 1206855SF 演进战略卫星通信(ESS) 04 71,395 160,056 U 14 1206857SF 太空快速能力办公室 04 108,518 66,193 U ---------- ---------- ---------- 先进部件开发与原型 1,366,409 1,579,433 15 1203269SF GPS III 后续产品(GPS IIIF) 05 285,496 264,265 U 16 1203940SF 太空态势感知作战 05 36,897 56,279 U 17 1206421SF 反太空系统 05 57,189 38,063 U 18 1206422SF 天气系统后续产品 05 2,526 1,438 U R-122BAS:2022 财年总统预算(总基础发布版本),截至 2021 年 5 月 5 日 14:49:13 页码 F-19未分类 第 1 卷 - vi
这是北大西洋公约组织 (NATO) 下属的北约通信和信息局 (NCIA) 的一个职位;NCIA 的成立旨在最大程度地满足部分或所有北约国家在咨询、指挥与控制以及通信、信息和网络防御功能方面的能力交付和服务提供方面的集体需求,从而促进情报、监视、侦察、目标获取功能及其相关信息交换的整合。核心企业服务 (CES) 主管向 NCIA 总经理负责,负责规划和执行确定的责任范围内的全生命周期管理活动(设计、过渡和运营)。CES 提供通用的、独立于领域的技术功能,可实现和促进信息技术资源的运行和使用。CES 服务(包括:主题专业知识、软件工程、采购、运营和维护及处置)在以下技术领域提供:通信和协作、网络和信息服务、基础设施存储和处理、基础设施网络、组合和中介以及托管桌面和最终用户设备服务。在整个生命周期内为内部和外部客户提供服务。CES 服务线进一步分为服务领域。此职位分配给核心企业服务线的“平台即服务”服务领域。经验和教育: − 相关学科的高等职业培训,具有 3 年相关经验; − 或具有 5 年相关经验的中等教育资格;职责:在服务交付经理(数据库服务)的指导下,但主要是主动执行,任职者将履行以下职责: − 支持北约数据中心使用的各种数据库服务的整体运营和维护; − 监控指定系统的性能,定义和实施适当的措施,确保数据库服务的最佳性能和高可用性; − 应用数据库备份策略,确保制定有效且可维护的恢复计划; − 为各利益相关者提供有关数据库技术的专业帮助; − 与其他服务线和部门密切合作,同时排除故障和解决事件、问题并应用所需的应用程序和基础设施更新; − 实施升级策略以保持数据库环境的最新状态; − 选择和实施适当的数据库基础设施配置以支持业务/技术架构; − 与机构一致性部门密切合作,确保实施适当的安全措施并开发符合业务连续性标准的系统; − 如果需要,代表更高级别的员工; − 履行可能需要的其他职责。
图1中的图显示了各种网络函数,这些函数在整个5G网络安全性中起着作用。该图显示了在5G网络中提供安全性的各种元素。从相互认证开始,它已经在5G之前的先前技术中存在,并且在5G中也可以使用,这在用户设备(UE)和访问和移动性管理功能(AMF)之间发生,但统一的数据管理(UDM)也在整体身份验证过程中也起着至关重要的作用,因为它持有与UE识别相关的数据。在下一个小节中提供了对其工作方式的详细说明。接下来,可以通过5G中可用的加密和完整性保护选项来保护各种类型的信号 - RRC,NAS(非访问层)和用户平面流量。加密提供了在UE/GNB和AMF之间传输的信号消息的机密性,并通过验证发件人和接收方的身份并确保在运输中未伪造消息来提供完整性。尽管在所有信号用例中,通过加密的机密性保护是可选的功能,默认情况下不启用。但是,RRC和NAS信号中的完整性保护是强制性的,不能被禁用。除了UE和AMF的相互作用之外,当UE试图在漫游时尝试保持其他5G网络之间的连通性时,还有其他组件和网络函数,因此,安全边缘保护代理(SEPP)和用户平面功能(UPFS)提供了漫游和连接保护。SEPP如何为漫游连接提供保护的详细信息在下一个小节中详细描述了。当我们进入网络时,我们在RAN和核心之间就具有IP连接性,有时连接性不由移动服务提供商拥有,而是某些第三方服务提供商,并且在这种情况下,像IPSEC这样的技术可以使用该流量来保护该流量。可用于保护基于服务的接口,也可以使用OATUTH 2.0来保护基于服务的2.0和其他运输层的网络,并且可以控制哪些网络和其他网络功能。最后,对于订户识别保护,5G通常使用称为5G全局唯一临时标识符(GUTI)的临时ID,但是如果需要UE在无线电网络上共享其IMSI,也可以使用不对称的加密来保护它的IMSI(也称为SUCI)(也称为SUCI)(supcriber shoideed ID)。下一个小节详细描述了这些保护5G环境的基本方法。