上海品茶

全球6G技术大会:2024年6G安全潜在关键技术白皮书(37页).pdf

编号:160196  PDF  PPTX  37页 4.82MB 下载积分:VIP专享
下载报告请您先登录!

全球6G技术大会:2024年6G安全潜在关键技术白皮书(37页).pdf

1、1/36目录前言.3第一章 无线物理层安全技术.51.1 场景与安全需求.51.2 技术原理.51.3 技术应用构想.61.4 挑战和建议.6第二章 分布式信任技术.72.1 场景与安全需求.72.2 技术原理.72.3 技术应用构想.82.4 挑战和建议.9第三章 泛在可信技术.113.1 场景与安全需求.113.2 技术原理.113.3 技术应用构想.123.4 挑战和建议.13第四章 量子安全技术.144.1 场景与安全需求.144.2 技术原理.144.3 技术应用构想.164.4 挑战和建议.16第五章 隐私保护技术.175.1 场景与安全需求.175.2 技术原理.175.3 技术

2、应用构想.185.4 挑战和建议.19第六章 安全能力服务化技术.206.1 场景与安全需求.206.2 技术原理.206.3 技术应用构想.216.4 挑战和建议.21第七章 拟态防御技术.237.1 场景与安全需求.237.2 技术原理.237.3 技术应用构想.247.4 挑战和建议.25第八章 AI 安全管理与决策技术.262/368.1 场景与安全需求.268.2 技术原理.268.3 技术应用构想.278.4 挑战和建议.28第九章 DTN 安全推演技术.299.1 场景与安全需求.299.2 技术原理.299.3 技术应用构想.309.4 挑战和建议.31总结.32参考文献.33

3、缩略语.34编写单位.363/36前言6G 网络趋向复杂性、多样性发展,网络开放程度不断增加,传统网络安全边界进一步模糊,网络攻击手段持续升级,未来网络难以通过边界隔离、外挂安全能力等被动防护模式来保障安全。因此,6G 网络应具备内生安全基因,全方位保障 6G 网络端到端的安全可信。内生安全是一种实现 6G 安全的理念和方法,强调将安全性作为核心要素和基本特征融入 6G 网络全生命周期内,安全根植于 6G 网络并与网络共生,使 6G 网络具备自我保护、自我修复和自我适应的能力,通过内在机制主动应对各种威胁和攻击,提升 6G 网络整体的安全性和可靠性。6G 网络架构重构为建立新的安全体系提供了机

4、会和窗口期。IMT-2030(6G)推进组在6G 网络安全愿景技术研究报告1中指出,6G 网络安全应具备“主动免疫、弹性自治、虚拟共生、泛在协同”四个特征;在6G 可信内生安全架构研究报告2中提出融合“信任+安全”的理念,从安全能力、安全控制和安全决策三个层次构建6G 可信内生安全架构,协同数字孪生网络、人工智能分析能力以及资源编排与调度能力,以安全面的形式为 6G 网络提供内生安全基因,实现 6G 网络的安全性和可靠性。图 16G 可信内生安全架构示意图本白皮书基于 6G 可信内生安全架构,从安全能力、安全控制和安全决策三个层次,对 6G 安全潜在关键技术的适用场景与安全需求、技术原理、应用

5、构想以及相关的挑战和建议进行了详细阐述。其中,第一章无线物理层安全技术、第二章分布式信任技术、第三章泛在可信技术、第四章量子安全技术和第五章隐私保护技术,属于安4/36全能力层潜在关键技术;第六章安全能力服务化技术和第七章拟态防御技术,属于安全控制层潜在关键技术;第八章 AI 安全管理与决策技术和第九章 DTN 安全推演技术,属于安全决策层潜在关键技术。以上三类技术将围绕信任和安全的目标,支撑整体 6G可信内生安全体系设计。5/36第一章无线物理层安全技术1.1 场景与安全需求未来 6G 终端的种类和数量持续增加,种类繁多、能力各异的物联网设备逐渐占据主导,但大多数物联网终端的处理能力有限,无

6、法承载复杂的信令和处理开销;并且,分布于各种不同的开放电磁环境中,在无线安全方面面临严峻挑战3。无线物理层安全技术利用无线信道的各点异性、随机时变性和第三方测不准特性等天然的安全属性,提供可融合但不依赖于传统密码的安全能力,有望为 6G 万物互联的信息安全提供轻量级安全能力4。无线内生安全技术以物理层安全理论为内核,通过进一步挖掘和利用无线信道的内生安全属性,可实现通信和安全“内源性”一体化设计,在智能超表面(RIS)、通感一体化等新技术的激发下,可进一步精细认知、优化定制和精细操控电磁环境,主动塑造对抗无线扰动的最优环境,为 6G 提供自适应的安全能力。1.2 技术原理(1)物理层密钥生成物

7、理层密钥生成技术利用信道互易性,通信双方可以获得一致的信道特征,如信道状态信息、接收信号强度等,并基于此生成一致的物理层密钥。但,自然无线信道具有不可操控性,利用 RIS 等 6G 潜在关键技术可以主动改造无线环境,不但能够优化通信的信道条件,而且还能降低合法信道与窃听信道相关性,增加信道的随机时变性,增大信道作为随机源的熵,从而大大提升密钥生成性能。(2)物理层安全传输物理层安全传输技术根据无线信道特征设计安全波束赋形,或进一步结合人工噪声注入,使得保密信息在期望信道空间中可靠传输,而人工噪声尽量在期望空间的零空间传输,最大化保密传输容量。同时,可利用 RIS 优化定制无线环境,增大合法信道

8、与窃听信道质量差异,实现安全传输。(3)信道指纹认证信道指纹认证利用无线信道的唯一性和时空特异性,通过连续信道比对或相干时间内的信道比对,实现对节点身份或数据包的认证。本质上,利用信道特征对用户加盖“位置戳”,不仅增加了可信根的长度,还把传统基于身份信息索引的可信根比对认证机制6/36拓展到对无线信号的认证,抵御未知无线接入攻击。1.3 技术应用构想无线内生安全技术不仅可解决无线窃听、无线干扰、无线欺骗等底层信号域安全威胁,构建 6G 空口物理层安全原子能力,还可融入上层安全能力层,形成一体化安全能力,向上层应用提供安全和可信的基础,满足差异化的安全保障需求。无线内生安全机制能够提供不依赖于计

9、算复杂度的安全能力,降低对于终端能耗和处理能力的要求,满足 6G 典型应用场景的安全性和轻量级需求。例如,在海量物联网等场景中,可将物理层密钥生成技术与上层密钥体系或轻量级加密算法结合,减轻密钥分发/管理负担,提升安全性的同时降低计算复杂度。同时,利用超大规模天线、RIS、通感一体化技术等 6G 潜在关键技术,主动调控和精细感知无线环境,挖掘并定制无线信道信息,在提高通信质量的同时辅助提升无线安全性能。图 2无线内生安全技术应用构想示意图1.4 挑战和建议借助 6G 内在的感知、控制信道能力,有望构建主动智能内生的无线物理层安全新技术,然而,相关研究仍处于起步阶段,亟待开展如下探索:利用 RI

10、S、通感一体化等6G 新兴技术提升对信道的改造定制、精确感知等能力,探索感知能力向安全通信能力的赋能机理,实现通信、感知、安全一体化设计;利用物理层安全和上层安全机制的深度融合,进一步提升 6G 安全的健壮性;面向 6G 安全需求,设计、测试物理层安全技术性能测评标准、方法及实验分析,为其工程化应用奠定基础,构建无线内生安全性能评价体系。7/36第二章分布式信任技术2.1 场景与安全需求6G 开放的网络生态、异构融合的网络架构对信任体系提出了新的需求。一方面,6G 网络具有跨网络、跨行业以及生态各方深度参与的特点。6G 网络将支持多方资源共享,频谱资源、算力资源将在 6G 时代成为可由多方进行

11、动态、按需共享的网络资源,以实现资源共享、价值转移和变现。因此,需要一个去中心化、公开透明、不可篡改的运行机制,能够凝聚多方共识,处理资源竞争问题,使得整个过程公开透明、真实可信5。另一方面,6G 网络支持卫星网络、行业网络、体域网等异构网络,来自不同组织机构的设备之间需要建立安全、可靠的信任关系。传统电信网主要采用中心式、背书式等信任模式,未来 6G 网络需要引入基于共识的信任模式,由参与网络的多方实体之间利用技术手段达成多方互信,使得信任根不再依赖于集中的单点,而是由多个参与方共同组成6。2.2 技术原理区块链是实现分布式信任的基础。区块链技术本质上是一个去中心化的数据库,其将信息写入一个

12、区块,通过各个区块相连形成区块的链,每个区块都包含有之前相连接区块的信息,并通过哈希算法等密码学手段防止区块内容和连接关系被篡改。区块链具有去中心化、公开透明、可追溯和不可篡改的特点5。实现区块链的关键技术可以总结为 P2P 协议、共识算法、账本结构、激励机制、智能合约、密码算法等。根据参与者的访问系统授权方式,区块链系统可分为两类:无许可区块链系统,任何人都可以在未经授权的情况下访问该系统,参与者不受信任;许可区块链系统,参与者只有在被认证后才能访问该系统,参与者之间并不完全信任(半信任)。根据区块链的使用范围不同,许可区块链系统又分为联盟链和私有链。联盟链是由若干个机构共同参与管理的区块链

13、6。除了利用区块链构建信任底座外,6G 还需设计分布式认证方案。电信网的认证包含两个部分,其一是电信网设备之间的认证。当前主要采用基于公钥证书的方式,可信根通常为运营商或设备商的 CA,这是一种背书式的信任机制6。分布式公钥基础设施8/36(DPKI)可能成为设备分布式认证的备选技术,通过多方共建信任平台,以分布式的方式存储证书和证书验证的过程,可以实现证书的跨域验证,提升 CA 可信性和可靠性。其二为电信网用户与网络之间的认证。当前一般通过用户与运营商签约创建一个可认证的身份,所有身份都是运营商集中创建、维护和管理的,本质上这是一种中心式的认证方案。数字身份可能成为用户分布式认证的备选技术,

14、W3C 定义的去中心化身份(DID)就是一种可验证的、去中心化的数字身份。DID 由控制者持有,与中心式的注册机构、身份提供者和证书颁发机构解耦,无需任何其他方的背书。2.3 技术应用构想(1)6G 区块链6G 区块链将基于 6G 网络作为基础设施,移动通信网络节点作为区块链的基础设施节点。6G 区块链服务于 6G 业务,围绕“多方信任”这个核心功能,为上层业务提供安全的互信互享平台,业务也会因为区块链的引入需要重塑业务流程7。根据区块链在电信网络发挥的作用不同,区块链部署在网络不同位置,分为三种部署模式,下图是示意图:图 3区块链部署示意图1)底层区块链模式:核心网区块链模块部署在网元或者网

15、管层级,在建网开局之后生成区块链初始节点,承担着区块链建链维护和区块链节点权限认证的功能;接入网和终端的区块链能力预置,接入网络后即可使用。区块链随着网络的建立存在,可以实现区块链赋能的用户认证鉴权、核心网服务发现等功能。2)上层区块链模式:区块链架设在既有电信网络架构之上,区块链功能可以根据需求插拔。在核心网以网络功能的形式部署区块链功能,独立演进,快速迭代;接9/36入网和终端的区块链能力可以由核心网下发,根据需求自由配置区块链能力组成。3)混合区块链模式:区块链模块分为两部分,一部分属于电信网络基本功能,以底层模式部署,只包含身份认证等基本信任功能;另一部分属于电信网络服务功能,以上层模

16、式部署,按需加减额外功能。(2)分布式认证针对电信网设备之间的分布式认证,6G 网络将引入基于区块链的 DPKI 技术,利用区块链的公开透明、多方共识、不可篡改的特性构建信任联盟,实现基于区块链的证书和身份管理、透明审计和跨域验证。主要有三种技术路径:第一种,将证书的真实值存储到存储系统中,证书的哈希存储到区块链中,由区块链维护数据的完整性,从而避免由于存储系统中的节点被攻击失效而造成的危害;第二种,运营商组成联盟链,每个运营商将自己与网络运营所需的证书、CA 的证书写入联盟链,认证时可以不提供完整的证书,只需携带证书在区块链上对应的标识;第三种,设备公钥基于身份标识信息生成,无需经过权威机构

17、的签名,无需使用数字证书,简化了密钥系统管理的复杂性7。针对电信网用户和网络之间的分布式认证,6G 网络将采用数字身份技术。用户拥有自己的数字身份,可以自主掌控身份在不同信任域或业务的使用范围,选择性地分享特定的身份信息给需要验证的实体。数字身份可以支持匿名身份验证,用户在需要验证身份的情况下可以提供必要的身份信息,同时保护个人隐私;身份认证拓展到网络中的所有主体,不仅包含用户的认证,还将包含数字人、AI 助理、网络节点甚至分布式自治网络整体的认证;将数字身份与智能合约结合,可以实现自动化的身份验证和权限控制。2.4 挑战和建议区块链存在安全性、交易速率、去中心化的不可能三角,不可能同时实现这

18、三者。若将区块链应用于 6G 网络中,现有互联网使用的区块链构型无法应对 6G 大量且快速的交易行为,存在安全性和交易速率达不到要求的缺陷,对系统安全带来巨大影响。因此需要研究区块链适用于 6G 网络的账本结构、部署模式、共识算法和应用模式等方面进行研究,对不可能三角的三方面进行分析,选取适用于 6G 网络的区块链。分布式认证引入了新型的证书和身份的管理方式、验证方式,为网络带来新的挑战。首先,如何有效管理、存储、传输分布式保存的证书和身份是一项挑战,需要考虑数据的可靠性、维护数据一致性。其次,网络实体交互之前进行的认证过程需要重构。可以利用新型先进的密码学技术,增强证书和身份的安全性和验证效

19、率,保障在分布式存储10/36的过程中可以得到安全防护和高效验证。引入智能合约技术,可以实现自动化的认证、证书和身份的权限控制,提高系统的效率。11/36第三章泛在可信技术3.1 场景与安全需求6G 云边端融合的架构会使传统的安全边界变得模糊,需要跨域、一致的安全解决方案来实现安全策略的统一编排;同时生成式人工智能的发展会大大降低攻击门槛并提升攻击的自动化能力,传统的先检测再过滤的安全防护机制将无法满足业务海量连接和低时延的要求。6G 网络需要一种不依赖于攻击先验知识、不影响业务处理性能、能够保障数据处理过程安全和跨域互联互通安全的安全技术,且该技术能够为云、边和端提供一致的安全解决方案,并对

20、网内资产进行实时评估和保护。3.2 技术原理可信计算是一种基于硬件、软件和协议的技术,旨在保护计算机系统的完整性、可用性和机密性,防止未经授权的访问和攻击,并提供对计算机系统进行验证和可信度评估的能力。可信计算主要包括以下关键技术:安全启动、可信度量、远程验证、可信执行环境和内存/虚机安全。(1)安全启动和可信度量通过验证系统启动过程中的固件、操作系统和驱动程序的完整性和真实性,确保只有经过授权的软件被加载和执行。该功能可以有效的检测和阻止未经授权或篡改的软件从启动过程中加载和执行,从而有效防止恶意软件的入侵;同时也能够防止利用硬件漏洞对芯片进行攻击。应用安全启动和可信度量可以保证资产在受到恶

21、意软件的攻击时能及时被发现,通过远程验证服务器可以评估所有资产的安全态势,使安全运维人员能够更高效地对资产进行安全运维。(2)可信执行环境可信执行环境提供了一个和主操作系统隔离的环境,这意味着即使主操作系统遭受攻击,敏感数据和代码也不会受到影响。同时运行在可信执行环境中的应用可以安全的处理敏感数据而无需担心这些数据被恶意软件或未经授权的应用访问。对于用户而言,因为可信执行环境允许设备制造商和应用开发者构建可验证的信任链,确保从启动到运行时的每个环节是安全的,所以增加了用户对设备和应用的信任。因此可信执行环境可以用于保护处于非安全环境的资产或运行高风险应用、处理敏感数据的资产。12/363.3

22、技术应用构想通过在 6G 网络中应用可信计算方案可以为 6G 网络的使用者提供更高级的安全保障,可以使 6G 网络的维护者在更低的成本和更少的能耗下提供相同的服务质量。完整的可信计算方案需要芯片、固件、操作系统等协同实现,下图是可信计算关键技术的关系图:图 4可信计算关键技术关系示意图从上图可以看到信任根是基石,提供了可信的基础;安全度量通过构建信任链将可信扩展到操作系统、应用;可信执行环境向上提供安全机制,保护应用运行过程中处理的敏感数据。因为信任根位于不可写的区域,可信验证位于远程服务器,所以攻击者很难上传恶意软件或篡改应用。对于应用了可信计算方案的资产而言,运维策略相对于针对资产发起的攻

23、击和攻击向量更关注如何配置使攻击者无法造成危害。这使安全检测/防护不再与业务串行,不仅杜绝了安全检测/防御增加业务延迟、带宽、影响业务连续性的问题,并且还大大降低了安全检测/防御的资源占用和能耗。对于安全运维而言,可信计算为异构的资产提供了统一的解决方案,通过相同的协议由远程验证服务器持续对资产的安全状态进行评估,为跨域的互联互通背书。可以快速发现陷入不可信状态的资产,并进行隔离。对于数据提供者而言,可信计算提供了隔离的安全运行环境,敏感/隐私数据加密传入后在隔离的内存区域由数据提供者开发的安全应用进行处理,在技术上杜绝了三方平台窃取数据的可能性,解除了数据提供者的顾虑,有助于数据的跨域流动,

24、助力各领域13/36创新。3.4 挑战和建议泛在可信技术包含多种可信模式,可信计算为各种可信模式提供了信任根。但是将可信计算应用于 6G 网络仍存在一些挑战,如:安全启动增加了应用重启的时长,间接影响网络弹性;由于可信根位于硬件 OTP 资源内,一旦可信根泄露更改成本很高。基于这些挑战在 6G 网络中应用可信计算时需要有选择地实现可信计算的部分功能,同时还需要考虑如何基于可信计算这一信任根提升已有安全功能的可信性,以构建全网不同节点之间的可信交互环境,实现全网泛在可信。14/36第四章量子安全技术4.1 场景与安全需求6G 时代,随着量子计算技术的不断成熟和发展,在移动通信中的重要性将呈指数级

25、上升。公钥密码算法的安全性取决于计算问题的难度,例如整数分解或各种群上的离散对数问题。量子计算机可以有效地解决这些问题,从而使所有基于这些假设的公钥密码系统变得不安全。因此,足够强大的量子计算机将使密钥交换、加密和数字认证等现代密码系统面临风险。量子计算机将在不同程度上影响对称和非对称算法的安全强度,对称密码算法强度将减半,而许多常用的非对称算法,如 RSA、数字签名算法(DSA)和椭圆曲线密码术(ECC)将不提供任何安全性。当前主流的量子安全技术有量子密钥分发(QKD)和后量子密码(PQC),这两种技术有着各自的特点和优势。在后量子计算时代的信息安全中,借助量子技术和密码技术的相关特点,可以

26、为量子安全通信做好准备。4.2 技术原理(1)QKDQKD 是一种基于量子力学原理的加密通信技术,其主要目标是在通信双方之间安全地分发密钥,使得后续的通信能够在理论上无法被破解。与公钥密码学类似的地方在于,QKD 也允许建立共享密钥;与公钥密码学不同的地方在于,QKD 协议基于量子力学的原理,即使在假设存在一个具有无限计算能力的窃听者的场景下,也可以证明是理论安全的。典型的 QKD 网络如下图所示:15/36图 5ITU 定义的 QKDN 与用户网络典型架构示意图QKD 协议由一对通过 QKD 链路连接的 QKD 模块执行,该 QKD 链路由经典通道和量子通道组成。密钥(即对称随机字符串)在

27、QKD 模块之间建立。通过 QKD 链路连接的成对 QKD 模块以及通过 KM 链路与 QKD 模块连接的相应密钥管理器(KM),构成了 QKDN 的基础。QKDN 允许加密应用程序通过适当的密钥中继在任意两个指定节点之间共享安全密钥。在 QKD 模块中生成的密钥本身在整个生命周期内(从产生到提供给用户网络的加密程序)必须以安全的方式在 QKDN 中进行安全管理8。(2)PQCPQC 则是延续经典的密码体制的理念,寻找量子算法难以快速破解的新型的复杂数学问题。PQC 的目标是开发对量子计算机和经典计算机都安全的密码算法,并且可以与现有通信协议和网络进行互操作。在对称密码体系中,为了抵抗量子计算

28、对经典密码系统的潜在影响,将使用 256 位算法来取代 128 位算法。5G 中,128 位算法 NIA/NEA 1/2/3 用于 AS 和 NAS 层的安全保护,同时相应的 256 位算法已经在 3GPP SA3 和 ETSI SAGE 中进行研究。在 6G 时代,假设 AES-256 被采用,即使使用当前已知的量子算法(例如 Grover 的量子算法)进行攻击,NIST 认为 AES-256 在很长一段时间内仍然是安全的,并建议当前应用系统可以继续使用密钥大小为 128 位、192 位的 AES,也包括 256 位的 AES。公钥密码算法,例如 ECCSI、RSA,广泛应用于 5G 系统和

29、互联网服务中。NIST(美国国家标准与技术研究院)已于 2016 年启动一项征集、评估和标准化一种或多种抗量16/36子公钥密码算法的流程。新的公钥密码标准将指定一种或多种额外的非机密、公开披露的数字签名、公钥加密和密钥建立算法,这些算法在全球范围内可用,并且能够保护敏感的监管信息。NIST 将于 2024 年发布关于抗量子密码的标准。抗量子算法的稳定性和安全性也是将 PQC 部署到 6G 的最关键的问题。NIST 经过三轮评选后,筛选出来的算法包括9:1)CRYSTALS-KYBER:基于 LATTICE 的密钥封装机制2)CRYSTALS-DILITHIUM:基于 LATTICE 的数字签

30、名算法,被 NIST 推荐为主要的数字签名算法3)FALCON:另一个数字签名算法,带宽较小,但是部署较复杂4)SPHINCS+:基于无状态 HASH 的数字签名算法,安全性强,但是性能不如DILITHIUM 和 FALCON。4.3 技术应用构想如果不考虑到成本问题,可以使用 QKD 在无线接入网与核心网间生成共享密钥,再基于此密钥使用量子安全对称密钥算法加密两者间的通信。PQC 在 6G 系统的通用安全框架中发挥着关键作用。它们用于量子安全信任锚点、量子安全的安全协议和量子安全网络,以确保系统或数据传输的安全。量子安全信任锚点是 6G 系统的安全基础,其中量子安全长期密钥用于对用户进行身份

31、验证并派生会话密钥,而量子安全 PKI 用于确保使用量子安全的安全协议的公钥真实性。量子安全的IPSec、TLS 和 DTLS 可以部署在前传和回传中,以保护数据传输。量子安全的 TLS 可以部署在核心网络中,以保护 NF 之间的通信。4.4 挑战和建议目前 QKD 的技术相对成熟,但是在部署上仍然具有一定的局限性。光纤 QKD 可以在现有的光基础设施上实现,但是由于光子传输损耗,QKD 光子最大传输距离是有限的。这个问题的解决方法是依赖于可信中继节点,从而串联多个 QKD 系统。这个解决方案对于中继节点的要求也较高。QKDN 部署中也有相应的安全威胁存在于各个层面和接口中,ITU-T X.1

32、710 给出了详细的分析和安全保护增强。PQC 算法虽然即将被发布,其安全性和可靠性在实际应用之前需要经过产学研各界严格而广泛的评估才能真正应用于通信与互联网系统中。17/36第五章隐私保护技术5.1 场景与安全需求6G 网络依赖大量数据采集、存储、处理和流动等数据全生命周期来承载多种业务,且数据中包含个人身份等隐私敏感信息。由于数据传播的频繁动态更改和传播途径的不可预测,数据在全生命周期中的所有权和管理权分离,导致数据完整性验证、确权困难,且存在用户隐私易被泄露、篡改和被非法跟踪等风险。因此 6G 网络需要对数据全生命周期进行数据安全和隐私保护,保障数据和隐私信息依法有序流动。由于 6G 融

33、合多种异构网络,物理边界和逻辑边界模糊,不同安全等级的用户频繁进行跨域访问,造成数据源认证困难,且数据跨域分享存在较大的安全风险和困难,现有传统访问控制技术已无法满足 6G 网络跨域动态细粒度访问控制需求。因此需要支持大尺度高动态的细粒度跨域访问控制,实现海量数据频繁跨域认证环境下的数据源认证,确保数据跨域的可信传播与受控共享。5.2 技术原理数据的全生命周期中,每一个阶段均需要相应的隐私保护技术手段来确保数据安全,如下图所示。图 6数据全生命周期的隐私保护技术示意图在数据采集阶段,匿名化、数据脱敏和数据去标识化是用来保护个人隐私和敏感信18/36息的方法。匿名化处理数据,去除个人识别能力,通

34、常通过替换或删除个人身份信息。数据脱敏技术通过加密、替换、遮蔽或删除等方式处理数据,降低其敏感程度,以保护隐私同时保留数据的分析价值。数据去标识化技术则是在数据共享和处理过程中去除或替换个体身份信息,可通过泛化、抑制、解剖、置换和扰动等方式实现隐私保护同时允许数据的有效分析和共享。在数据传输与处理阶段,对称加密是广泛使用的技术。发送方和接收方使用相同的密钥来加密和解密数据,确保安全传输。常见的对称加密算法有 DES、AES 和 SM4,它们保障了数据传输的保密性和完整性。对称加密具有高速度和低成本的优点,适用于资源受限的环境,如移动设备和嵌入式系统,有效保护数据隐私。在数据处理和分析阶段,数据

35、脱敏技术、差分隐私技术和数据去标识化技术是用于保护个人隐私和敏感信息的重要方法。数据脱敏技术和数据去标识化技术如前所述。差分隐私技术则通过引入噪声的方式,确保即使在数据集中加入个体数据后,也无法推断出具体个体的信息,从而保护个人隐私。在数据使用与共享阶段,对用户身份和权限的快速验证和访问控制,例如基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)等,可以确保只有经过授权的用户或系统可以访问数据。同时,通过在边缘设备上执行安全计算,例如同态加密、安全多方计算(MPC)等,可以降低数据传输延迟和隐私泄露的风险。通过部署可信执行环境,提供一个受保护的执行环境来执行敏感的数据处理和计算任务

36、。结合联邦学习技术,实现数据的分布式共享和模型训练。从而实现数据的共享和利用,同时保护数据隐私。5.3 技术应用构想针对数据跨域流通的安全保护问题,可以利用拓扑动态的跨域访问控制与安全隔离交换技术,通过制定有效的访问控制策略,实现海量数据频繁跨域认证环境下的数据源认证,对大尺度、高动态的细粒度跨域访问行为进行有效合法管控。(1)在 6G 网络中,匿名化、脱敏和数据去标识化技术被广泛应用以保护用户隐私。匿名化通过伪造标识符替换真实身份信息,隐藏用户身份。脱敏处理敏感数据,如个人身份和位置信息,以防止泄露。数据去标识化隐藏个人身份和健康数据,保护用户隐私。这些技术不仅用于个人数据传输和处理,还支持

37、智能城市和健康监测等应用。未来,6G网络将促进更广泛的健康监测和医疗应用,如远程医疗和健康数据采集,同时确保用户隐私不受侵犯。(2)6G 网络利用更高频率和更广频段,实现更高通信速度和容量,支持更高数据19/36传输速率。数据传输和存储采用对称加密算法保证机密性,只有合法用户才能解密。6G网络有效保护数据安全和隐私,提供更安全、可靠的通信和数据服务。(3)在数据处理和分析中,利用 6G 的高速数据传输和大规模数据处理能力,差分隐私、数据脱敏技术和数据去标识化技术可能会协作发挥更为重要的作用。差分隐私技术可以广泛应用于移动设备和中心服务器之间的数据传输和处理过程,为用户隐私提供更强大的保护。随着

38、数据涉及的敏感信息增加,数据脱敏技术能够降低数据的敏感程度,通过掩盖或替换敏感信息来保护数据,将成为保护数据的重要手段之一。数据去标识化技术与差分隐私技术和数据脱敏技术相结合,可确保在安全计算环境中进行数据共享和模型训练时,为数据处理和分析提供更高级别的隐私保护,同时保证数据分析的准确性和有效性。(4)数据使用和共享阶段。在 6G 网络中,利用其高带宽、低延迟的特性,实现对用户身份和权限的快速验证和访问控制。在设计过程中可以根据用户的身份、角色、权限等因素对数据进行细粒度的访问控制。同时,利用 6G 网络的高速通信和边缘计算能力,将安全计算任务卸载到边缘设备上进行。在 6G 网络中部署可信执行

39、环境,在安全处理器或受保护的硬件环境中执行数据处理和计算任务,确保数据和计算的安全性。结合联邦学习技术,支持多个参与方在分布式环境中进行模型训练和参数更新,从而实现数据的使用和共享。通过结合以上技术,可以建立一个安全、高效的数据使用和共享系统。在这样的系统中,数据在采集、存储、处理和共享的每个阶段都得到保护,用户可以安全地共享数据并进行相关计算和分析,同时确保数据的隐私和完整性得到保护。5.4 挑战和建议随着 6G 时代智能化应用普及,数据类型日益多样化,涉及生物特征、行为习惯等多维度数据;同时,数据的来源也日益丰富,涉及个人用户、企业机构、物联网设备等多种主体。不同数据类型、不同主体的隐私保

40、护需求各异,因此需要灵活运用各种技术以应对保护对象的多样化。此外,为确保数据安全和隐私保护,需要建立体系化的框架。综合使用多种密码技术,并将它们组合成一个完整的安全框架,可以提升隐私保护效率。然而,设计合理的安全框架也存在一些挑战。随着数据跨域流动的增加,不同行业、不同地区的隐私保护法规和标准可能存在差异,给数据安全带来复杂性。因此,未来的隐私保护技术需要遵循通用的数据保护策略,以确保各种技术和方法在不同环境下的互操作性和有效性。20/36第六章安全能力服务化技术6.1 场景与安全需求以用户为中心发展的 6G 网络致力于兼顾所有用户的需求,需提供业务所需的差异化安全能力,给网络管理与运营、资源

41、分配与利用、数据的交互与传输带来极大的安全挑战。随着网络能力深入各类行业应用场景,轻量化、高效处理、按需编排等安全需求逐渐成为 6G 网络安全能力的标配,使得网络安全架构需要具备自主适应、智能协同及可扩展的能力,能够按需支持安全能力的纵向和横向扩展,保证安全架构的健壮性和灵活性。因此,无论是从网络架构还是业务需求方面,均要求安全能力能够动态适配异构网络、多样化的终端和复杂的业务场景,实现快速调度、弹性部署,保障业务的连续性和安全性。6.2 技术原理安全能力服务化的技术基础是软件定义安全(SDS),将物理及虚拟的网络安全设备与其接入模式、部署方式、网络功能进行解耦,底层将安全能力原子化,顶层统一

42、通过软件编程的方式进行智能化、自动化的业务编排和管理,完成相应的安全功能,从而实现安全能力的服务化,满足不同业务和场景的多样化安全防护需求。图 7软件定义安全示意图将网络安全能力和虚拟化安全系统抽象为具有多个不同安全能力的资源池,该资源池可根据具体业务量和不同客户的安全需求进行横向扩展。安全编排控制中心通过南向21/36接口连接安全资源池,北向为安全能力开放及服务提供编程接口,东西向适配运营支撑系统和业务管理系统等平台。安全编排控制中心将从南北向和东西向不同接口获得的信息转化成规范化、标准化的安全策略、资产库信息、日志告警等,并通过智能编排模型完成任务调度、智能决策。向上为不用类型用户或第三方

43、平台开放安全能力,根据不同用户安全需求开发安全应用,结合安全编排控制中心的任务调度编排能力调用安全能力资源池里的安全功能,以提供敏捷、按需定制、灵活调度部署的安全服务。6.3 技术应用构想SDS 通过软件编程的方式调配安全能力资源,为实现灵活可扩展的网络安全防护提供了可能,根据不同场景和不同用户的业务特点和需求,通过安全模型定制个性化的安全服务、安全策略,按需调度安全资源,能够快速适应、满足 6G 网络的弹性安全需求。SDS 技术在 6G 网络中的应用主要有以下几种场景,实现安全智能编排与 6G 网络的统一协同。(1)业务跨域部署或迁移时,业务需要在多个子网或不同网络间切换,安全策略需要实现自

44、适应的策略编排与跟随,以保证安全防护的一致性与连续性。(2)网络动态创建和网络拓扑动态变更时,需要根据网络和安全环境的变化自动感应并调整安全策略,以保证安全防护的一致性与网络的连续性。(3)根据通用计算资源和安全计算能力的变化,自适应地调度和部署安全资源,以满足差异化的安全防护需求。(4)根据复杂业务的不同安全需求实现在网络功能上的自动化分解和映射,实现整网对安全服务的按需防护,同时在业务场景切换时能够无缝转换安全策略。6.4 挑战和建议安全能力服务化技术能够为 6G 网络提供差异化、可扩展化和可持续的安全服务。以安全智能控制、编排调度为核心的软件定义安全架构将融合 AI 能力,结合 AI 模

45、型根据业务类型、风险级别、管理需求实现安全能力编排和对外服务的进一步智能化,起到降本增效的作用,需要关注用于安全能力服务化的 AI 智能编排模型自身的可解释性不足、开源漏洞等安全风险,保障用于安全能力服务化的智能模型和算法的安全。另外,5G 服务化网络架构支持网络能力开放新模式,为保障其安全性,已制定了能力开放通用、API、设备等安全要求,6G 灵活弹性的网络架构更加支持安全能力原子化、安全能力服务化,因此,更加需要推动安全原子能力控制和开放的标准化,为不同22/36类型和不同厂商的安全能力智能化编排和按需调度提供规范化支持。23/36第七章拟态防御技术7.1 场景与安全需求5G 网络实现了网

46、络功能服务化和基础虚拟化,可快速整合各网络组件功能用于新用例、新场景的构建,但同时也暴露诸多不安全因素。组件的开源化和服务化使得每个组件存在被主动攻击/被动窃听可能,加上软件系统固有的不可信,存在随机性错误、失效、故障问题。6G 将沿用 5G 基于云化和服务化的架构,因此,任何网络组件不可靠都将增加系统风险,任何安全防护不到位都将导致被攻击风险,最终演变成网络事故。6G 应在支持传统安全能力的同时扩展支持可信性,囊括安全(Security)、物理安全(Safety)、韧性和可靠性,实现广义 6G 网络内生安全可信。尤其是在极其可靠通信场景,需解决 6G 网络因云化基础设施硬件平台漏洞、操作系统

47、软件漏洞、网络功能软件漏洞等造成的广义安全问题。7.2 技术原理拟态防御技术是一种内生的安全架构技术,基于策略裁决的闭环迭代式多维动态重构鲁棒控制结构,即 DHR。它由功能等价的异构执行体、输入/出代理、裁决器、反馈控制和调度器构成。其中,输入代理用于分发外部的输入信号序列,输出代理与裁决器共同组成可归一化的判决界面,反馈控制与调度器的核心由一组预先设置的调度策略和智能学习算法组成,当收到裁决器发出异常信息后,反馈调度器被激活并指令相关部件作当前运行环境的更换、迁移、清洗、重组、重构等操作,这一过程是迭代执行的,直至裁决器异常情况消失或发生频度低于某个设定的阈值为止。24/36图 8动态异构冗

48、余架构 DHR 抽象模型示意图7.3 技术应用构想随着云网融合成为趋势,6G 网络设备规模及网络组成较为复杂,涉及多设备、多系统、多网络的协同工作。6G 系统在顶层架构设计时可采用动态异构冗余(DHR)构造思想,使用多设备、多系统、多网络的复杂性来改变现有业务目标的相似性、单一性,在网络受到攻击或故障时能灵活改变网元的承载设备、系统类型和网络路径,实现网络的高可靠、弹性服务。具体体现在将 DHR 和 NFV 功能进行融合,一方面,NFV 提供网络全局视图信息;另一方面,DHR 通过反馈控制循环,持续监视和分析网络基础设施并改变服务行为,保障网络安全。拟态防御技术也可集成在 6G 系统的内生安全

49、框架中,安全控制层承载拟态控制器能力,结构化策略控制模块集成拟态防御策略,其根据决策层安全部署请求,将面向用户的安全服务转为动态调度、随机迁移、冗余管理策略,如网络、软件参数的动态调整,等价功能异构体的管理、轮换策略等,然后把任务下发到编排器中;编排器负责新建一个拟态域网络切片,并在虚拟资源上生成若干 NFs(包括 VNF 的异构副本,网络功能级的拟态裁决器),在 SDN 控制器的协助下,根据安全要求完成这些 NFs 链路连接、路由规则下发及自动化部署等,然后把网络切片已生成的信息反馈给拟态控制器,完成一个拟态网络切片的生成。拟态网络切片会定时对网元执行体副本进行轮换,以迷惑攻击者。同时,当拟

50、态裁决器感知到执行体遭到攻击时,会通知拟态控制器,从而对受攻击执行体进行清洗与轮换,即使单个执行体被攻破,也能通过冗余机制避免因单点故障而造成业务停滞。25/367.4 挑战和建议拟态防御以软硬件多样性为基础,以异构性最大化为主要目标,综合了冗余、表决、动态清洗、重配置等技术。6G 网络中应用拟态防御技术面临挑战包括:1)网络中存在大量的异构、冗余资源,增加了系统的成本和复杂性,拟态控制器要在不影响网络通信效率的前提下实现资源的动态调度。2)拟态防御的裁决机制提高了系统安全性,但也增加了网络处理的时间开销。针对以上挑战,一是引入智能算法和自适应策略,实现资源的动态管理,同时在表决过程中引入 A

51、I 技术来提前感知执行体状态,辅助提升裁决效率,减少裁决时延;二是通过多样化编译来实现异构执行体的生成、通用化裁决技术来适配各种业务需求,从而降低经济成本。26/36第八章AI安全管理与决策技术8.1 场景与安全需求当前 AI 技术已经在无线接入网、核心网、网络运维等各个方面与 5G 网络进行融合,并在垂直行业领域应用。在石油化工、建筑、矿场等行业通过部署 5G 专网和在边缘侧通过 AI 技术对大规模多模态数据进行监控分析,实现智能精准化异常故障预警和风险管理,进而显著降低生产故障和安全事故率,大幅提升生产效率。随着人工智能在算法、算力、数据等方面取得更大突破,“AI 与通信融合”作为 6G六

52、大关键应用场景之一,将推动人联、物联向智联转变。6GAI 服务将支持智慧城市、智慧家庭、智赋工业、智能交通、智慧医疗等多个场景,全面融入社会生活的各个方面。这也要求 6G 网络支持原生智能架构、对用户数据的隐私保护、可信的网络和支持消费者和垂直市场的多元化生态系统。6G 网络的可信数据联邦建模、AI 模型鲁棒性等安全能力也至关重要。8.2 技术原理AI 安全管理与决策技术是一种借助网络分布式网元算力和成熟的 AI 算法,辅助网络系统完成通信和安全过程,显著提高网络安全管理、安全运维和安全事件处置决策能力的方法。当前的 5G 网络中已通过引入网络数据分析功能(NWDAF),在安全管理与决策的过程

53、中发挥了其在数据采集、训练、推理、闭环控制等方面的优势。在 6G 网络中,通过分布式部署 NWDAF 收集网络流量数据、提取网络关键特征,利用移动联邦学习、隐私计算和人工智能算法,实现对 6G 网络用户设备(UE)行为、通信模式及网络流量的精准监测与分析以及隐私保护,有效识别潜在的安全威胁,为网络安全管理、敏捷的安全策略构建以及全栈式网络防护提供决策依据。同时,整合网络中的其他网络功能 NF(如 5G 存储库功能(UDR)、应用功能(AF)及运营与维护数据(OAM)的综合信息,NWDAF 可支持对网络安全策略进行动态调整,形成可提供多样化安全解决方案的 6G 网络大数据分析体系架构。27/36

54、图 9AI 安全管理与决策技术示意图面向 6G 多元化的业务、多源的数据,进一步地引入 AI 能力,可促进网络内生智能和自适应性。得益于通感一体化技术,6G 可以实现对网络数据、业务数据、用户数据等多维数据全面感知,通过对数据进行统一管理、统一字典、统一分析、统一展现,同时在已有业务场景化基础上,依托全面的数据来源进一步扩充、固化场景,持续监测和反馈循环,配合先进的 AI 算法,6G 网络在安全管理与决策方面的性能可大幅超越现有 5G 网络;通过对广泛数据的实时分析和处理,6G 网络能够更快速准确地识别和响应安全威胁,同时提供个性化的安全解决方案,显著提升网络的安全性和用户的信任度。进一步地,

55、6G 网络将通过分布式联邦学习技术,实现多 NWDAF 与多 NF 之间的智能合作与知识共享。这不仅提高了数据处理和决策的效率,而且通过跨区域、跨层级的数据合成,形成更加全面和高效的网络安全管理与决策支持体系,增强 6G 网络的自适应性和灵活性,为网络提供更强大的内生安全能力。8.3 技术应用构想AI 将为 6G 网络安全带来新的机遇,从 AI 赋能 6G 安全、AI 安全保障两方面实现AI 技术与网络的融合,进而促进 6G 网络安全发展。(1)AI For Security:为网络提供安全相关智能化分析与决策随着新技术的进步,传统的外挂式安全检测手段难以应对多样化的安全攻击,需要利用 AI

56、对网络安全进行智能化检测,提高检测效率。AI 技术有助于提升 6G 网络安全防御能力,特别是在网络威胁检测与态势研判、安全智能决策、自动化响应与应对、策略自适应等方面发挥重要作用。迁移学习技术有助于解决 AI 分析模型训练数据不足的问题,深度学习技术适用于安全事件快速检测,强化学习技术能够提升模型预测精度和能效。此外,基于 AI 的安全能力可在网络运行的各个环节嵌入。将 AI 模型嵌入到安全28/36分析平台,通过分析实时运行数据对安全态势做出快速预测和判断,输出安全策略,从而指导安全控制器进行安全措施部署和动态防御;安全能力实施过程中借助 AI 模型的智能感知分析能力,评估防御效果,促进模型

57、的优化,提升模型分析和决策的精准度,实现精准防御。(2)Security ForAI:为 AI 模型与算法提供安全传输与隐私保护在 6G 网络中,AI 安全管理与决策技术既提升了网络管理智能化水平,也带来了新的安全挑战。基于网络的 AI 安全管理与决策的可靠性、可用性等非常依赖于以用户数据为核心的 AI 能力处理全链路过程,包括采集、分析、训练及推理等环节,因此面临着多维度的安全威胁。在数据采集阶段,恶意终端的协同投毒攻击可能污染数据源,影响 AI 模型的训练质量与决策准确性,基于零信任的、更完善的用户认证授权和数据治理等方法将可有效缓解该方面的威胁;对抗性攻击则通过设计输入数据误导 AI 模

58、型学习,威胁训练阶段的模型鲁棒性,通过增强无线空口安全以及在上层接口中融合移动蜂窝系统的端到端传输安全机制可以有效过滤和抵制对抗性攻击数据的威胁和侵入,对AI 模型进行有效保护;在模型传输与部署阶段,模型反演攻击和隐私推理攻击则可能导致用户隐私泄露,针对模型使用中关键参数(例如梯度等)的泄露导致的安全威胁,利用同态加密、隐私计算和模型压缩传递等方法保障 AI 模型使用过程中的安全。通过综合运用最新的技术手段和策略,确保 AI 全流程的安全将成为 6G 安全研究和实践中的重要方向,支撑 6G 网络智能化管理的健康发展和用户数据的安全隐私保障。8.4 挑战和建议在面向 6G 时代的智能网络安全管理

59、与决策领域,需要保障 AI 能力和服务的安全性,包括 AI 算法的自身安全性、利用 AI 技术解决移动通信网络安全管理等。针对核心网数据安全风险,建议在 AI 训练的过程中制定严格的数据处理和保护指南,采用分级分类的保护机制,对敏感信息进行加密、脱敏和访问控制。此外,针对核心网 AI 应用的数据收集与处理过程中可能出现的安全漏洞,加强数据流的安全监控和审计,确保数据全生命周期的安全;面对 AI 系统本身存在的安全风险,包括模型和算法的脆弱性,建议通过对抗性训练等方法增强 AI 模型的鲁棒性,以识别和防御潜在的未知攻击,确保 AI 系统的稳定可靠运行。鉴于 6G 网络业务范围和服务粒度的大幅扩展

60、,建议研究能够实现高度个性化安全策略的智能化安全管理框架。该框架应具备实时学习和适应能力,能够根据网络状态和用户行为的动态变化,自动调整安全策略,从而提供精准有效的安全保障。29/36第九章DTN安全推演技术9.1 场景与安全需求ITU-R 发布的IMT 面向 2030 及未来发展的框架和总体目标建议书10中,提出数字孪生是面向 2030 及未来 6G 系统的九大用户应用发展趋势,将实现人、机、物的连接,实现物理世界和虚拟世界的实时同步。数字孪生网络是一个具有物理网络实体及虚拟孪生体,且二者可进行实时交互映射的网络系统。基于虚拟孪生体对网络进行分析、诊断、仿真和控制,可以实现低成本试错、智能化

61、决策、高效率创新和预测性维护。数字孪生技术可帮助安全领域寻求超越物理网络的解决方案,数字孪生技术可能应用于以下安全场景:与安全推演相结合,可以为网络安全提供接近真实网络的数字化验证环境,实现低成本试错、智能化决策和预测性维护,能够确保物理网络的安全性和可靠性;与攻击欺骗相结合,数字孪生网络提供更真实的诱捕环境以及实时网络的监控系统,并且可以根据攻击者的行为动态调整的诱捕方案;与安全运维相结合,实现对通信网络状态的评估、对现有问题的诊断和对未来趋势的预测,通过模拟各种攻击的可能性,提供更全面的、优化的安全策略。同时,其自主构建和扩展的能力可以实现新业务的需求探索与效果验证,为垂直行业提供精准安全

62、服务。数字孪生网络具有数字化、网络化、智能化等特点,其应用环境更开放、互联和共享,同时也为 6G 网络引入了新的安全需求,例如海量数据的传输、存储、使用以及隐私保护等问题,孪生模型的可信性保障以及孪生网络和物理网络之间的安全交互等。9.2 技术原理(1)数据安全采集数字孪生网络的基础是大量物理网络数据的采集,在数据采集过程中需要保障数据的全面性、可信性、安全性。为了保障数字孪生网络的仿真性,要采集海量数据,包含设备数据、用户数据、交互数据和管理数据。采集数据的不真实、不准确,会对数字孪生的预测和模拟产生误差,因此需要对采集数据的机密性、完整性和可信性进行保护,同时,为了满足数字孪生网络的实时性

63、的需求,需要设计更加轻量和高效的数据安全保护方案,如物理层加密技术等。(2)虚拟化场景构建30/36为了满足上层应用差异化的网络安全需求,数字孪生网络可以按照应用场景定制化网络仿真场景。基于微服务化的建模仿真架构可提供一系列灵活、可插拔的微服务仿真技术组件,每个微服务组件实现一个小的、高度可重用的功能,针对不同场景可按需索取,灵活组装、联动。仿真工具、仿真调度平台等部署在云端,用户可通过云化应用平台提交和管理仿真任务,快速获得弹性、可靠、安全的仿真服务。9.3 技术应用构想数字孪生网络与安全推演的融合架构由物理实体网络、虚拟孪生网络以及网络间的交互部分共同组成。在孪生网络体系中,物理网络向孪生

64、网络提供基础数据;孪生网络依据基础数据、基础模型等生成与物理网络高度一致的孪生网络实例;通过孪生网络实例,模拟真实攻击进行攻击攻防推演,通过实战的方式精确评估风险和影响,形成最优方案,并将验证结果同步给物理网络;物理网络得到结果后进行更新,将其基础数据提供给孪生网络,从而形成“物理孪生”网络的交互闭环。图 10基于数字孪生的安全推演架构示意图 孪生应用层根据业务需求自定义推演场景,可视化展现安全推演过程,并且可以自动化分析推演结果。孪生网络层根据蜜网中捕获的攻击数据生成攻击模型,根据孪生应用层设计的推演场景生成相应的孪生场景实例,将推演的结果(安全策略)下发到物理网络中执行。31/36 物理网

65、络层采集基础数据和蜜网数据,上报至孪生网络层,根据孪生网络层的推演结果动态调整安全防护措施。9.4 挑战和建议数字孪生作为一种新兴技术,涉及大量数据收集和使用,在保障异厂商设备数据的兼容性,以及跨域的多层次数据安全共享和数据隐私保护方面面临巨大的挑战。另外,如何验证数字孪生模型的可信性,提高孪生网络生成的安全策略的可靠性也是需要解决的关键问题。针对上述挑战,建议先从技术框架和安全体系上进行标准化和统一。定义数字孪生网络采集数据的类型、大小、采集频率、封装格式,传输协议等,标准化物理设备和孪生网络间的数据传输接口;明确哪些数据涉及用户隐私,针对不同类型的数据设计,利用结合脱敏、加密、隐私计算等技

66、术,设计差异化的数据安全保护方案,防止数据的滥用或泄漏。32/36总结当前业界对 6G 系统的研究处于关键阶段,而安全作为 6G 网络的基石,是 6G 产业化及商用发展的基础保障,也是 6G 网络研究的热点方向和重要内容。本白皮书提出了面向未来 6G 网络的九大安全关键技术,包括无线物理层安全技术、分布式信任技术、泛在可信技术、量子安全技术、隐私保护技术、安全能力服务化技术、拟态防御技术、AI 安全管理与决策技术、DTN 安全推演技术,并对每种技术的适用场景与安全需求、技术原理、在 6G 中的应用构想以及相关的挑战建议做了充分阐述,为业界开展 6G 网络安全研究提供技术方向参考。在后续的研究过

67、程中,一方面需要对上述九大安全关键技术在 6G 网络中的融合应用进一步开展研究;另一方面还需要关注相关技术和方案对于 6G 网络性能、成本、用户体验等的影响,在网络安全与网络架构同步开展研究的同时,寻求安全与网络之间的平衡,保障 6G 各类业务场景的安全可信。最后,安全标准化工作是推动业界对于 6G网络安全关键技术形成共识、落地应用的关键,期待与业界各方持续进行技术创新和协作,积极推进安全技术的标准化工作,以促进 6G 网络安全关键技术研发取得进一步突破,在全球范围内达成共识。33/36参考文献1 IMT-2030(6G)推进组 6G 网络安全愿景技术研究报告20212 IMT-2030(6G

68、)推进组 6G 可信内生安全架构研究报告20233 IMT-2030(6G)推进组 6G 典型场景和关键能力白皮书20224 网络通信与安全紫金山实验室 6G 内生安全可信技术白皮书 20235 IMT-2030(6G)推进组 6G 区块链技术:场景和需求研究20236 华为、西安电子科技大学区块链赋能的 6G 网络信任体系白皮书 20227 IMT-2030(6G)推进组 6G 区块链架构与关键技术研究20238 ITU-T X.1710 Security framework for QKDN9 NISTPQCStandardizationProcess:AnnouncingFourCand

69、idatestobeStandardized,Plus Fourth Round Candidates10 ITU-R Framework and overall objectives of the future development of IMT for2030 and beyond34/36缩略语英文缩写英文缩写英文全称英文全称中文解释中文解释ABACAttribute-Based Access Control基于属性的访问控制AESAdvanced Encryption Standard高级加密标准AFApplication Function应用功能AIArtificial Intel

70、ligence人工智能APIApplication Programming Interface应用程序编程接口CACertificateAuthority证书权威机构DHRDynamic Heterogeneous Redundancy动态异构冗余DIDDecentralized IDentifier去中心化身份标识DPKIDecentralized Public KeyInfrastructure分布式公钥基础设施DSADigital Signature Algorithm数字签名算法DTNDigital Twin Network数字孪生网络ECCElliptic Curves Crypto

71、graphy椭圆加密算法IPSecInternet Protocol Security互联网安全协议ITUInternational TelecommunicationUnion国际电信联盟MPCSecure Multi-party Computation安全多方计算NEANew radio EncryptionAlgorithm新空口加密算法NFNetwork Function网络功能NFVNetwork Function Virtualization网络功能虚拟化NIANew radio Integrity Algorithms新空口完整性算法35/36英文缩写英文缩写英文全称英文全称中文

72、解释中文解释NISTNational Institute of Standards andTechnology美国国家标准与技术研究院NWDAFNetwork DataAnalytics Function网络数据分析功能OAMOperation Administration andMaintenance操作维护管理OTPOne Time Programmable一次性可编程存储器PKIPublic Key Infrastructure公钥基础设施PQCPost Quantum Cryptography后量子密码QKDQuantum Key Distribution量子密钥分发QKDNQuant

73、um Key Distribution Networks量子密钥分发网络RBACRole-BasedAccess Control基于角色的访问控制RISReconfigurable Intelligent Surface智能超表面RSARivest-Shamir-AdlemanRSA 公钥加密算法SDSSoftware Defined Security软件定义安全TLSTransport Layer Security传输层安全协议UDRUnified Data Repository统一数据仓库功能UEUser Equipment用户设备VNFVirtual Network Functions虚拟网络功能W3CWorld Wide Web Consortium万维网联盟36/36编写单位序号序号主要贡献单位主要贡献单位1中国移动通信集团有限公司2解放军信息工程大学3中国联通研究院4中国信息通信研究院5华为技术有限公司6中兴通讯股份有限公司7苹果研发(北京)有限公司8紫金山实验室9北京邮电大学10西安电子科技大学11奇安信科技集团股份有限公司

友情提示

1、下载报告失败解决办法
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站报告下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。

本文(全球6G技术大会:2024年6G安全潜在关键技术白皮书(37页).pdf)为本站 (LuxuS) 主动上传,三个皮匠报告文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三个皮匠报告文库(点击联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。
客服
商务合作
小程序
服务号
会员动态
会员动态 会员动态:

H***T  升级为至尊VIP  ci***hu  升级为高级VIP

  we***n_... 升级为标准VIP  we***n_...  升级为高级VIP

 Mo***so...  升级为至尊VIP 15***06...  升级为至尊VIP

缘**  升级为至尊VIP   we***n_...  升级为标准VIP

 13***62... 升级为至尊VIP we***n_... 升级为高级VIP

微**... 升级为标准VIP    xi***in...  升级为高级VIP

 13***25... 升级为标准VIP  we***n_... 升级为高级VIP

 栀**... 升级为至尊VIP  we***n_... 升级为高级VIP

we***n_...  升级为高级VIP we***n_... 升级为标准VIP 

 we***n_...  升级为至尊VIP  ba***in... 升级为高级VIP

we***n_...  升级为高级VIP 56***55... 升级为高级VIP 

we***n_...  升级为至尊VIP  15***67... 升级为高级VIP

 15***19... 升级为高级VIP we***n_... 升级为标准VIP

18***95... 升级为至尊VIP  13***62... 升级为至尊VIP

13***86... 升级为至尊VIP  13***30...   升级为高级VIP

we***n_... 升级为标准VIP  想**...  升级为标准VIP

18***61... 升级为标准VIP ca***e2...  升级为至尊VIP

we***n_...  升级为高级VIP  we***n_...  升级为至尊VIP

we***n_...  升级为标准VIP 19***85... 升级为高级VIP 

13***90... 升级为高级VIP    we***n_... 升级为至尊VIP 

13***18...  升级为至尊VIP 15***81...   升级为至尊VIP

we***n_...  升级为至尊VIP  Am***c 升级为至尊VIP

 13***04...  升级为至尊VIP  18***88... 升级为至尊VIP

 we***n_... 升级为至尊VIP we***n_...  升级为至尊VIP

13***78... 升级为至尊VIP  18***21... 升级为至尊VIP  

13***63...  升级为至尊VIP we***n_...  升级为标准VIP

we***n_...   升级为至尊VIP  18***46... 升级为高级VIP 

Ji***hx 升级为标准VIP   we***n_... 升级为高级VIP

we***n_...   升级为至尊VIP  we***n_...  升级为标准VIP

 皮***n... 升级为标准VIP we***n_... 升级为标准VIP

13***38...  升级为至尊VIP  we***n_... 升级为标准VIP

13***49... 升级为高级VIP   we***n_... 升级为标准VIP 

18***75...  升级为至尊VIP 18***77...  升级为至尊VIP

 13***78... 升级为高级VIP  we***n_...  升级为至尊VIP

we***n_... 升级为标准VIP  we***n_...  升级为标准VIP 

 15***00... 升级为至尊VIP   we***n_... 升级为至尊VIP

 we***n_...  升级为标准VIP we***n_... 升级为至尊VIP 

we***n_... 升级为标准VIP  13***31... 升级为标准VIP

we***n_... 升级为高级VIP   we***n_... 升级为至尊VIP

邓**  升级为至尊VIP we***n_...  升级为标准VIP

升级为标准VIP  15***67... 升级为至尊VIP

we***n_... 升级为高级VIP  13***52...  升级为高级VIP

we***n_... 升级为标准VIP  微**...  升级为至尊VIP

 微**... 升级为至尊VIP 15***65...  升级为高级VIP 

we***n_... 升级为至尊VIP  13***14... 升级为至尊VIP 

we***n_...  升级为高级VIP   微**... 升级为至尊VIP

am***s0...  升级为至尊VIP LW***20...   升级为高级VIP

13***13...  升级为标准VIP we***n_... 升级为标准VIP 

we***n_... 升级为标准VIP   we***n_... 升级为标准VIP 

大***...  升级为至尊VIP  we***n_...  升级为至尊VIP