(1) Võrgufunktsioonide virtualiseerimine
Turvariskid: esiteks on virtuaalses keskkonnas juhtimis- ja kontrollifunktsioonid väga tsentraliseeritud. Kui funktsioonid ebaõnnestuvad või neid kontrollitakse ebaseaduslikult, kahjustatakse kogu süsteemi ohutut ja stabiilset toimimist. Teiseks jagavad mitu virtuaalse võrgu funktsiooni (VNF) alusressursse, kui virtuaalse võrgu funktsiooni rünnatakse, mõjutab see muid funktsioone; Kolmandaks, avatud lähtekoodiga ja kolmanda osapoole tarkvara kasutava võrgu virtualiseerimise suure arvu tõttu on turvaaukude kasutuselevõtu võimalus suurenenud.
Tehnilised vastumeetmed: üks neist on süsteemi turvalisuse tugevdamine, juhtimis- ja kontrolltoimingute turvalisuse jälgimine ja auditeerimine ning ründevastase võime parandamine. Teine eesmärk on pakkuda otsast lõpuni mitmetasandilisi ressursiturbe eraldamise meetmeid, võtmeandmete krüptimist ja varundamist. Kolmandaks tugevdage avatud lähtekoodiga kolmanda osapoole tarkvara turvahaldust.
(2) Võrgusektsioonid
Turvarisk: võrgulõik põhineb virtualiseerimistehnoloogial, et saavutada jagatud ressursside loogiline isoleerimine. Kui asjakohase turbeisolatsiooni mehhanismi ja meetmeid ei võeta, võib madala kaitsevõimega võrgusektsioonide rünnaku korral ründaja kasutada seda hüppelauana muude viilude ründamiseks, mõjutades sellega selle normaalset toimimist.
Tehnilised meetmed: võttes arvesse ülaltoodud turvariske, saab kasutada pilve ja virtualiseerimise eraldamise meetmeid, nagu füüsiline eraldamine, virtuaalse masina (VM) ressursside eraldamine, virtuaalne tulemüür, saavutada täpne ja paindlik viilude eraldamine, tagada ressursside tõhus eraldamine eri sektsioonide vahel Samal ajal peaks viilutamistoiminguteks olema võrgutöö ohutuse juhtimine, et tagada vastavate tehniliste meetmete rakendamine.
(3) Servade arvutamine
Turvariskid: esiteks, servaarvutussõlm vajub põhivõrgu serva ja suhteliselt ebaturvalisesse füüsilisse keskkonda paigutamisel rünnatakse seda tõenäolisemalt füüsiliselt. Teiseks saab servaarvutusplatvormil kasutada mitmeid rakendusi ja ühiskasutatavaid ressursse. Kui nõrga rakenduse kaitset on rikutud, mõjutab see servaarvutusplatvormi muude rakenduste ohutut toimimist.
Tehnilised vastumeetmed: esiteks servaarvutite füüsilise kaitse ja võrgukaitse tugevdamiseks, olemasoleva turvatehnoloogia täielikuks ärakasutamiseks platvormi tugevdamiseks ja servarajatiste paremaks varguseks ja kahjustuste vältimiseks. Teiseks tugevdage rakenduse turvakaitset, parandage servaarvutussõlmele juurdepääsu saamiseks rakendusekihi turbe autentimise ja autoriseerimise mehhanismi ning täpsustage kummagi osapoole turbekohustused vastavalt juurutusrežiimile ja koordineerige kolmanda osapoole rakendamist. rakendus.
(4) Avatud võrgu võimalus
Turvariskid: esiteks avab võrgu läbilaskevõime avamine kasutaja isikliku teabe, võrguandmed ja äriandmed suletud platvormi kaudu võrguoperaatorites. Võrguettevõtjate võime andmeid hallata ja kontrollida on nõrgenenud, mis võib tuua kaasa andmete lekke ohu. Teiseks võtab võrgu võimekuse avatud liides vastu Interneti üldprotokolli, mis tutvustab veelgi 5G võrgus Interneti olemasolevaid turvariske.
Tehnilised vastumeetmed: esiteks tugevdada 5G võrgu andmete kaitset ja tugevdada turvaohtude jälgimist ja kõrvaldamist. Teine eesmärk on tugevdada võrgu avatud liidese turbekaitse võimet, et takistada ründajaid tungimast avatud liidese kaudu operaatori võrku.














































