(1) Virtualisering af netværksfunktion
Sikkerhedsrisici: For det første er styrings- og kontrolfunktionerne under det virtuelle miljø stærkt centraliserede. Når funktionerne mislykkes eller kontrolleres ulovligt, påvirkes den sikre og stabile drift af hele systemet. For det andet deler flere virtuelle netværksfunktioner (VNF) de underliggende ressourcer, hvis en virtuel netværksfunktion er angrebet vil påvirke andre funktioner; For det tredje øges muligheden for at indføre sikkerhedssårbarheder på grund af det store antal netværksvirtualisering ved hjælp af open source og tredjepartssoftware.
Tekniske modforanstaltninger: Den ene er at forstærke sikkerheden i systemet, udføre sikkerhedssporing og revision af styrings- og kontroloperationerne og forbedre anti-angrebskapaciteten. Det andet er at tilvejebringe ende-til-ende, flere niveauer af ressourcesikkerhedsisolering, centrale datakryptering og sikkerhedskopiering. For det tredje styrker sikkerhedsstyringen af open source tredjepartssoftware.
(2) Netværksskiver
Sikkerhedsrisiko: netværksskive er baseret på virtualiseringsteknologi for at opnå logisk isolering af delte ressourcer. Hvis der ikke træffes passende sikkerhedsisoleringsmekanisme og -foranstaltninger, når en netværksskive med lav beskyttelsesevne er angrebet, kan angriberen bruge dette som et springbræt til at angribe andre skiver og således påvirke dets normale funktion.
Tekniske forholdsregler: i betragtning af ovenstående sikkerhedsrisici kan de bruge sky- og virtualiseringsisoleringstiltag, såsom fysisk isolering, virtuel maskine (VM) ressourceisolering, virtuel firewall, opnå præcis og fleksibel skæreisolering, sikre effektiv isolering af ressourcer mellem forskellige sektioner af brugeren, samtidig skære operationer bør være netværksdrift sikkerhedsstyring, for at sikre, at de tilsvarende tekniske foranstaltninger, der skal implementeres.
(3) Kanten beregning
Sikkerhedsrisici: For det første synker edge computing-noden ud til kanten af kernenetværket og er mere sandsynligt at blive angrebet fysisk, når de implementeres i et relativt usikkert fysisk miljø. For det andet kan flere applikationer distribueres på edge computing-platformen, og relaterede ressourcer kan deles. Når beskyttelsen af en svag applikation er overtrådt, vil det påvirke den sikre drift af andre applikationer på edge computing-platformen.
Tekniske modforanstaltninger: For det første for at styrke den fysiske beskyttelse og netværksbeskyttelse af kantberegningsfaciliteter, gøre fuld brug af den eksisterende sikkerhedsteknologi til at forstærke platformen og forbedre selve kantfaciliteterne tyverisikring og anti-beskadigelse. For det andet skal du styrke sikkerhedsbeskyttelsen af applikationen, forbedre sikkerhedsgodkendelses- og autorisationsmekanismen for applikationslaget for at få adgang til kantberegningsknudepunktet og afklare hver parts sikkerhedsansvar i henhold til implementeringsmodus og koordinere implementeringen af tredjepart Ansøgning.
(4) Åben netværkskapacitet
Sikkerhedsrisici: For det første åbner åbning af netværkskapacitet brugernes personlige oplysninger, netværksdata og forretningsdata fra den lukkede platform inden i netværksoperatører. Netværksoperatørers evne til at styre og kontrollere data er svækket, hvilket kan medføre risikoen for datalækage. For det andet vedtager den åbne grænseflade for netværkskapacitet den generelle internetprotokol, som yderligere vil introducere de eksisterende sikkerhedsrisici for Internettet i 5G-netværket.
Tekniske modforanstaltninger: For det første styrke beskyttelsen af 5G-netværksdata og styrke overvågningen og bortskaffelsen af sikkerhedstrusler. Det andet er at styrke muligheden for sikkerhedsbeskyttelse af åbent netværksnetværk og forhindre angribere i at infiltrere i operatørnetværket fra det åbne interface.














































