


【摘 ?要】介紹了5G網(wǎng)絡(luò)面臨的安全性挑戰(zhàn),論述了核心網(wǎng)安全解決方案架構(gòu),分析了5G核心網(wǎng)的接入安全、網(wǎng)絡(luò)安全、管理安全、能力開放安全、數(shù)據(jù)安全等關(guān)鍵技術(shù),提出了5G網(wǎng)絡(luò)安全運(yùn)營(yíng)的組織架構(gòu)。
【關(guān)鍵詞】5G核心網(wǎng);安全方案;安全運(yùn)營(yíng)
1 ? 引言
工信部發(fā)放5G牌照以來(lái),電信運(yùn)營(yíng)商加快了5G建設(shè)和商用部署的步伐。5G核心網(wǎng)基于NFV(Network Function Virtualization,網(wǎng)絡(luò)功能虛擬化)/SDN(Software Defined Network,軟件定義網(wǎng)絡(luò))的虛擬化網(wǎng)絡(luò)平臺(tái),部署在電信云平臺(tái)。與傳統(tǒng)安全防護(hù)中每個(gè)物理環(huán)境相對(duì)獨(dú)立的情況不同,NFV組件的開放,帶來(lái)組件交互的開放性安全風(fēng)險(xiǎn),新增網(wǎng)元及虛擬化平臺(tái)的引入也會(huì)帶來(lái)新的安全風(fēng)險(xiǎn)點(diǎn)。在云化后,5G核心網(wǎng)的所有虛擬機(jī)共享資源,虛擬機(jī)和應(yīng)用程序隨時(shí)可能移動(dòng)或變更,來(lái)自于內(nèi)外部的攻擊等安全風(fēng)險(xiǎn)也呈現(xiàn)多樣化。本文從5G核心網(wǎng)的安全需求與架構(gòu)角度出發(fā),結(jié)合組網(wǎng)和運(yùn)營(yíng)實(shí)踐,對(duì)5G核心網(wǎng)的安全解決方案的關(guān)鍵技術(shù)進(jìn)行探討。
2 ? 5G核心網(wǎng)面臨的安全挑戰(zhàn)
5G核心網(wǎng)的部署面臨著來(lái)自于接入安全、網(wǎng)絡(luò)安全、管理安全、能力開放、數(shù)據(jù)安全等諸多方面的安全性挑戰(zhàn)。
在接入方式和業(yè)務(wù)場(chǎng)景上,5G支持多種不同能力的終端接入網(wǎng)絡(luò)并支持多種接入技術(shù)接入5G網(wǎng)絡(luò)。而且,由于垂直行業(yè)和移動(dòng)網(wǎng)絡(luò)的深度融合,催生了多種應(yīng)用場(chǎng)景,5G網(wǎng)絡(luò)需要為不同應(yīng)用提供差異化的安全服務(wù)。5G網(wǎng)絡(luò)的三大典型場(chǎng)景對(duì)安全的要求存在差異,在eMBB場(chǎng)景下,個(gè)人業(yè)務(wù)要求隱私數(shù)據(jù)加密,行業(yè)應(yīng)用要求對(duì)所有環(huán)境信息加密,所使用的加密算法也有差異;在uRLLC場(chǎng)景下,需要提供隱私、關(guān)鍵數(shù)據(jù)的安全保護(hù),接入認(rèn)證、數(shù)據(jù)傳輸安全、安全上下文切換、安全終結(jié)點(diǎn)加解密等引發(fā)的時(shí)延必須滿足低時(shí)延業(yè)務(wù)要求;在mMTC場(chǎng)景下,需要解決海量終端接入時(shí)的高效認(rèn)證,降低信令風(fēng)暴,提供輕量安全算法,簡(jiǎn)化安全協(xié)議,滿足資源受限需求的低功耗輕量化安全接入。因此,5G網(wǎng)絡(luò)需要統(tǒng)一的認(rèn)證框架,以便為用戶提供無(wú)感知的、連續(xù)的、可靠的統(tǒng)一安全接入方法。
由于5G核心網(wǎng)以虛擬功能網(wǎng)元形式部署在云化基礎(chǔ)設(shè)施上,網(wǎng)絡(luò)功能由軟件實(shí)現(xiàn)。這對(duì)網(wǎng)絡(luò)安全和管理安全帶來(lái)了諸多風(fēng)險(xiǎn):由于NFV/SDN技術(shù)虛擬網(wǎng)絡(luò)共享物理資源,安全邊界變得模糊,網(wǎng)絡(luò)虛擬化、開放化使得攻擊更容易,安全威脅傳播更快、波及更廣,在網(wǎng)絡(luò)安全方面需要關(guān)注安全接入、防攻擊、安全加固、路由協(xié)議安全等諸多風(fēng)險(xiǎn),在管理安全方面則需要解決分權(quán)分域、身份鑒權(quán)、API保護(hù)、組件安全通信、數(shù)據(jù)庫(kù)加固等多方面問題。
5G核心網(wǎng)的網(wǎng)絡(luò)服務(wù)和管理功能都提供開放功能,能力使用者通過API(Application Programming Interface,應(yīng)用程序接口)、Web方式按需調(diào)用開放能力,快速提供服務(wù),這種能力開放的特性為垂直行業(yè)、第三方應(yīng)用提供靈活、快速、可定制的網(wǎng)絡(luò)服務(wù),同時(shí)也打破了傳統(tǒng)電信網(wǎng)絡(luò)以能力封閉換取能力提供者自身安全性的傳統(tǒng)思路,使得能力外部使用者對(duì)能力提供者即對(duì)5G網(wǎng)絡(luò)的攻擊成為可能,因此研究網(wǎng)絡(luò)能力服務(wù)安全保證機(jī)制應(yīng)對(duì)能力開放安全問題已經(jīng)成為亟待解決的重大問題。
在5G時(shí)代,業(yè)務(wù)更加多樣化,網(wǎng)絡(luò)更加開放化,使隱私數(shù)據(jù)從封閉平臺(tái)轉(zhuǎn)移到開放平臺(tái),大數(shù)據(jù)和人工智能的結(jié)合,這都加大了數(shù)據(jù)信息泄露的風(fēng)險(xiǎn)。尤其是在工業(yè)控制場(chǎng)景中,數(shù)據(jù)安全保護(hù)涉及到工業(yè)安全和商業(yè)風(fēng)險(xiǎn),數(shù)據(jù)安全顯得尤為重要。
3 ? 5G核心網(wǎng)安全解決方案和關(guān)鍵技術(shù)
如圖1所示,需要從接入安全、網(wǎng)絡(luò)安全、管理安全、能力開放、數(shù)據(jù)安全這五個(gè)方面出發(fā),部署5G核心網(wǎng)安全方案架構(gòu)。
3.1 ?接入安全
5G核心網(wǎng)的接入安全,需要聯(lián)合UE、無(wú)線接入網(wǎng)整體考慮,部署如圖2所示的多重防護(hù)機(jī)制。
在這種安全認(rèn)證架構(gòu)下,需要對(duì)用戶和網(wǎng)絡(luò)進(jìn)行雙向認(rèn)證,保證用戶和網(wǎng)絡(luò)之間的相互可信。為提供空口和/或UE到核心網(wǎng)之間的用戶面加密和完整性保護(hù),防止被嗅探竊取,需要對(duì)空口、UE和核心網(wǎng)之間數(shù)據(jù)加密,支持EAP-AKA(Extensible Authentication Protocol-Authentication and Key Agreement,可擴(kuò)展認(rèn)證協(xié)議認(rèn)證與密鑰協(xié)商)、5G-AKA(5G Authentication and Key Agreement,5G認(rèn)證與密鑰協(xié)商)認(rèn)證,支持主流的加密和完整性保護(hù)算法。
在UE訪問應(yīng)用時(shí)候,按需建立IPSec(IP Security,Internet協(xié)議安全性)/SSL(Security Socket Layer,安全層)VPN隧道,保證數(shù)據(jù)傳輸安全,并實(shí)行訪問控制,防止接入用戶的非授權(quán)訪問網(wǎng)絡(luò)切片。根據(jù)不同的安全需求,選擇不同的安全終結(jié)點(diǎn)。
3.2 ?網(wǎng)絡(luò)安全
(1)NFV安全
在VNF(Virtual Network Function,虛擬網(wǎng)絡(luò)功能)的整個(gè)生命周期中,都需要嚴(yán)格做好安全認(rèn)證和權(quán)限管理。在VNF包管理中,軟件包/模板面臨被非法訪問、篡改、刪除風(fēng)險(xiǎn),因此需要上載過程中,進(jìn)行完整性、可信性檢查,存儲(chǔ)在安全可靠區(qū)域,如需訪問則需要認(rèn)證與授權(quán)。在VNF實(shí)例化前,需要進(jìn)行完整性驗(yàn)證、認(rèn)證和權(quán)限驗(yàn)證,避免由于軟件包/模板被篡改實(shí)例化成為非法的VNF。在VNF實(shí)例管理、VNF彈性伸縮過程中,需要充分的認(rèn)證和權(quán)限驗(yàn)證,避免攻擊者非法獲取VNF實(shí)例狀態(tài)、資源使用情況,篡改彈性伸縮閾值條件,消耗資源。在VNF更新過程中,需要結(jié)合認(rèn)證和權(quán)限驗(yàn)證做包完整性檢查,避免非法發(fā)起更新流程、篡改更新軟件包。在VNF實(shí)例終止時(shí),需要結(jié)合認(rèn)證和權(quán)限驗(yàn)證,徹底擦除資源,避免非法終止實(shí)例,VNF實(shí)例敏感數(shù)據(jù)信息被外部獲取。
在MANO(Management and Orchestration,管理和編排)管理中,也需要對(duì)各個(gè)組件進(jìn)行完備的安全管理舉措。需要對(duì)NFVO(Network Function Virtualization Orchestration,虛擬化編排)進(jìn)行安全加固,包括病毒查殺、及時(shí)升級(jí)病毒庫(kù),對(duì)訪問進(jìn)行認(rèn)證和授權(quán),以保證MANO平臺(tái)可信,消除共有安全威脅,解除實(shí)體自身漏洞,防范病毒/蠕蟲/木馬攻擊和內(nèi)容被非法訪問。在VNFM中,則需要注重NFVO防DoS(Denial of Service,拒絕服務(wù))/DDoS(Distributed Denial of Service,分布式拒絕服務(wù))攻擊,保證運(yùn)行VNFM/VIM的虛擬機(jī)安全,解除VNF頻繁上報(bào)告警導(dǎo)致NFVO處理能力下降和虛擬機(jī)引發(fā)的VNFM/VIM威脅風(fēng)險(xiǎn)。在VIM(Virtualized Infrastructure Manager,虛擬化基礎(chǔ)設(shè)施管理器)中,需要對(duì)通信內(nèi)容進(jìn)行完整性、機(jī)密性、抗重放保護(hù),實(shí)體間進(jìn)行雙向認(rèn)證,部署安全隧道IPsec,防范通信安全威脅,防止通信內(nèi)容被篡改、攔截、竊聽、重放。
在VM(Virtual Machine,虛擬機(jī))管理中,VM需要做好系統(tǒng)安全加固、安全防護(hù)和訪問控制,防止虛擬機(jī)鏡像文件或自身防護(hù)不足,虛擬機(jī)被濫用、逃逸以及虛擬機(jī)間嗅探。隨機(jī)保存內(nèi)存地址,進(jìn)行完整性和真實(shí)性檢查,遵循最小化原則,關(guān)閉協(xié)議無(wú)關(guān)端口,強(qiáng)化補(bǔ)丁管理要求、加強(qiáng)用戶認(rèn)證,防止利用Hypervisor漏洞取得高級(jí)別運(yùn)行等級(jí),獲得對(duì)物理資源的訪問控制,甚至利用虛擬機(jī)對(duì)外發(fā)起攻擊的高風(fēng)險(xiǎn)事件。
VNF所在的硬件資源也需要做好物理主機(jī)防病毒、防入侵,做好資源隔離和物理環(huán)境安全,防止遭受來(lái)自VM發(fā)起的安全攻擊和DDoS/蠕蟲/病毒攻擊。
(2)SDN安全
SDN具備控制和轉(zhuǎn)發(fā)分離的特性。SDN控制器是直接運(yùn)行在操作系統(tǒng)上的COTS硬件,面臨與操作系統(tǒng)相同的漏洞風(fēng)險(xiǎn),攻擊者可能通過偽造南北向信息,向控制器發(fā)起DoS或者其他方式的資源消耗攻擊。這就需要監(jiān)視資源利用率,Cluster架構(gòu)分散攻擊點(diǎn),防DDoS攻擊,基于角色的訪問控制,基于認(rèn)證的遠(yuǎn)程合法登錄訪問。SSL接入提供數(shù)據(jù)私密性,限制遠(yuǎn)程訪問的IP地址,保障安全接入。引入日志分析,確保安全事件取證,建立事后回溯機(jī)制。采用漏掃和合規(guī)工具,實(shí)現(xiàn)操作系統(tǒng)層面的安全加固。
SDN數(shù)據(jù)平面與控制平面解耦,攻擊者可能以SDN轉(zhuǎn)發(fā)節(jié)點(diǎn)為跳板,發(fā)起針對(duì)其他轉(zhuǎn)發(fā)節(jié)點(diǎn)或控制器的攻擊。設(shè)置上送CPU的報(bào)文優(yōu)先級(jí),限制上送隊(duì)列速率。數(shù)據(jù)平面與SDN控制器進(jìn)行雙向安全認(rèn)證,強(qiáng)制采用TLS保護(hù)措施,防止被偽造的SDN控制器接管。采用多級(jí)限速和多級(jí)流量調(diào)度功能,抑制DDoS攻擊。設(shè)置嚴(yán)格的遠(yuǎn)程訪問身份認(rèn)證策略,防止非法登錄。MD5(Message Digest Algorith5,消息摘要算法第五版)加密認(rèn)證OSPF(Open Shortest Path First,開放式最短路徑優(yōu)先)、RIP(Routing Information Protocol,路由信息協(xié)議)、BGP(Border Gateway Protocol,邊界網(wǎng)關(guān)協(xié)議)等路由協(xié)議保障路由協(xié)議安全。
SDN南北向接口如果缺少安全通信機(jī)制的強(qiáng)制要求,也存在相當(dāng)大的安全隱患,因此需要在SDN控制器與轉(zhuǎn)發(fā)設(shè)備之間,在APP與SDN控制器之間,都采用雙向認(rèn)證,防止攻擊者冒充合法的設(shè)備接入網(wǎng)絡(luò),并加載完整性及加密保護(hù),防止信息被泄露、重放、篡改。
(3)安全域隔離
在組網(wǎng)階段,就需要把5G核心網(wǎng)劃分為如圖3所示的安全域,實(shí)現(xiàn)域間隔離。根據(jù)運(yùn)營(yíng)需求和網(wǎng)元功能,將網(wǎng)元進(jìn)行安全等級(jí)分類,為不同的安全等級(jí)設(shè)置不同的安全域,每個(gè)功能網(wǎng)元或管理網(wǎng)元僅能歸屬于其中的一個(gè)安全域。每個(gè)安全域可以分配得到專用的基礎(chǔ)網(wǎng)絡(luò)資源池,不同安全域不能共享資源池。
域間和域內(nèi)安全策略也必須得到嚴(yán)格的安全策略控制。根據(jù)需要,域內(nèi)的數(shù)據(jù)傳輸可選配置安全控制,例如VNF之間配置防火墻,VNF之間增加相互認(rèn)證機(jī)制等;而跨域的數(shù)據(jù)傳輸,則必須受安全策略控制,例如在域間配置防火墻、VPN等。
(4)切片安全
需要根據(jù)Slice ID和安全性要求,提供特定切片的FCAPS(Fault/Configuration/Accounting/Performance/Security,故障/配置/計(jì)費(fèi)/性能/安全)管理,提供VNF的隔離。
在切片接入安全中,需要綜合考慮接入策略控制、PDU(Protocol Data Unit,協(xié)議數(shù)據(jù)單元)會(huì)話機(jī)制,提供基于IPSec或SSL VPN的安全連接。在公共NF與切片NF的安全方面,設(shè)置白名單機(jī)制,控制是否訪問,由NSSF(Network Slice Selection Function,網(wǎng)絡(luò)切片選擇功能)保證AMF連接正確的NF,并在AMF中監(jiān)測(cè)請(qǐng)求頻率。在不同切片之間,設(shè)置VLAN/VxLAN網(wǎng)絡(luò)隔離,并對(duì)VM/容器進(jìn)行資源隔離。不同VNF互相鑒權(quán)保證通信信安全,并通過IPSec確保安全連接。
3.3 ?管理安全和能力開放安全
5G網(wǎng)絡(luò)重要的特性之一是提供開放的業(yè)務(wù)能力。如圖4所示,這種業(yè)務(wù)能力開放必須經(jīng)過安全封裝,包括向租戶開放的網(wǎng)絡(luò)能力必須經(jīng)過運(yùn)營(yíng)商授權(quán),不同的授權(quán)訪問不同的能力。
在網(wǎng)絡(luò)編排中,有多種手段可以加強(qiáng)網(wǎng)絡(luò)能力開放的安全性。對(duì)于不同用戶,選擇用戶接入認(rèn)證方式;對(duì)于不同業(yè)務(wù),可以選擇不同等級(jí)的加密和完整性保護(hù)方式;對(duì)于不同用戶數(shù)據(jù),選擇用戶面數(shù)據(jù)保護(hù)終結(jié)點(diǎn);對(duì)于不同切片,賦予不同安全等級(jí)。
對(duì)于門戶的安全接入,則需要建立完善的管理手段,保障系統(tǒng)安全運(yùn)行。對(duì)于賬戶管理,需要支持角色分權(quán)分域管理,賬戶生命周期管理,密碼復(fù)雜度策略管理(長(zhǎng)度、有效期)。對(duì)于認(rèn)證管理,需要進(jìn)行集中認(rèn)證管理,認(rèn)證采用OAuth2.0,在Web UI與NFVO/VNFM間采用RESTful接口,實(shí)行統(tǒng)一的審計(jì)管理。對(duì)于網(wǎng)絡(luò)接入,要求IPSec VPN、SSL VPN、HTTPS。對(duì)于應(yīng)用場(chǎng)景,必須基于網(wǎng)絡(luò)能力開放接入、租戶接入,要求其接受日常的管理維護(hù)、安全審計(jì)。
在日常集中日志和審計(jì)中,需要對(duì)采集到的日志進(jìn)行實(shí)時(shí)分析審計(jì)和告警響應(yīng),幫助管理員實(shí)時(shí)了解系統(tǒng)的安全事件和運(yùn)行狀況。
3.4 ?數(shù)據(jù)安全
用戶數(shù)據(jù)安全已經(jīng)成為社會(huì)廣泛關(guān)注的重要問題,歐盟為此制定了《通用數(shù)據(jù)保護(hù)條例》,保護(hù)歐盟用戶的數(shù)據(jù)隱私。
用戶數(shù)據(jù)在5G網(wǎng)絡(luò)的數(shù)據(jù)收集、傳輸、處理、存儲(chǔ)、維護(hù)、共享、應(yīng)用等各個(gè)階段都存在安全性風(fēng)險(xiǎn)。因此,在5G網(wǎng)絡(luò)的設(shè)計(jì)階段,從終端、網(wǎng)絡(luò)、業(yè)務(wù)提供商各個(gè)層面,對(duì)信息的請(qǐng)求、提交、傳輸、存儲(chǔ)、處理、使用操作,采用如表1所示的技術(shù)和管理手段實(shí)現(xiàn)對(duì)關(guān)鍵數(shù)據(jù)的保護(hù)。
4 ? 5G網(wǎng)絡(luò)安全運(yùn)營(yíng)組織架構(gòu)建議
電信業(yè)已經(jīng)深入國(guó)民經(jīng)濟(jì)的各個(gè)行業(yè),電信行業(yè)的安全與健康發(fā)展的重要性毋庸置疑。作為工業(yè)自動(dòng)化的基礎(chǔ)設(shè)施,5G核心網(wǎng)乃至整個(gè)5G網(wǎng)絡(luò)的安全,都將會(huì)提升到前所未有的高度。
如圖5所示,電信網(wǎng)絡(luò)的安全運(yùn)營(yíng),一方面需要建設(shè)完善的安全機(jī)制,另一方面需要把安全深入到日常的運(yùn)營(yíng)和維護(hù)工作中。
在電信運(yùn)營(yíng)管理層下設(shè)置直屬的安全委員會(huì),并牽頭組建安全實(shí)驗(yàn)室和OMSIRT(Operation and Maintenance Security Incident Response Team,操作維護(hù)安全事件響應(yīng)團(tuán)隊(duì))。OMSIRT是專門負(fù)責(zé)接收供應(yīng)商安全相關(guān)漏洞的應(yīng)急響應(yīng)組織,為5G運(yùn)營(yíng)提供全局處理的解決方案,包括響應(yīng)并處理供應(yīng)商提交的安全事件,響應(yīng)并處理行業(yè)協(xié)會(huì)公布的安全事件,制定5G運(yùn)營(yíng)重大信息安全事件管理策略和安全事件處理方案,驗(yàn)證系統(tǒng)軟件提供商和專業(yè)安全廠商發(fā)布的漏洞及補(bǔ)丁等。
安全實(shí)驗(yàn)室采用漏洞掃描工具執(zhí)行安全漏洞掃描,及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)是否存在CVE(Common Vulnerabilities & Exposures,公共漏洞和暴露)。通過不斷的安全累積更新、外部事件觸發(fā)以及內(nèi)部定期掃描,建立5G網(wǎng)絡(luò)的安全漏洞加固基線,并不斷發(fā)布、更新、升級(jí)。安全實(shí)驗(yàn)室還制作配置核查工具,指導(dǎo)運(yùn)營(yíng)維護(hù)團(tuán)隊(duì)優(yōu)化數(shù)據(jù)中心各組件的配置項(xiàng),形成網(wǎng)絡(luò)運(yùn)營(yíng)的安全配置加固基線,有效地降低安全風(fēng)險(xiǎn)發(fā)生的概率。
5 ? 結(jié)束語(yǔ)
核心網(wǎng)的安全掃描和安全加固已經(jīng)成為各電信運(yùn)營(yíng)商部署5G必須考慮的關(guān)鍵問題。電信運(yùn)營(yíng)商需要全面篩查5G核心網(wǎng)中潛在的安全威脅,將現(xiàn)有安全產(chǎn)品技術(shù)合理部署以便與電信云相互融合、提高效率,充分利用云計(jì)算技術(shù)和思想來(lái)創(chuàng)新變革現(xiàn)有的安全防護(hù)技術(shù)和產(chǎn)品,以零風(fēng)險(xiǎn)為原則,從網(wǎng)絡(luò)部署、架構(gòu)、運(yùn)營(yíng)和維護(hù)等多個(gè)方面,形成全方位、無(wú)死角的防護(hù)方案和快速響應(yīng)措施,才能為5G電信網(wǎng)絡(luò)的發(fā)展提供穩(wěn)固可靠的安全保障。
參考文獻(xiàn):
[1] 方琰崴,陳亞權(quán). 基于虛擬化的電信云網(wǎng)絡(luò)安全解決方案[J]. 移動(dòng)通信, 2018,42(12): 1-7.
[2] 陳亞權(quán),劉西亮,方琰崴. 中興通訊SBA+SBA向eSBA演進(jìn)之路[J]. 通信世界, 2019(6): 39-40.
[3] ETSI. ETSI GS NFV 001: Network Functions Virtualization (NFV); Use Cases[S]. 2016.
[4] ETSI. ETSI GS NFV 002: Network Functions Virtualization (NFV); Architectural Framework[S]. 2016.
[5] ETSI. ETSI GS NFV 003: Network Functions Virtualization (NFV); Terminology for Main Concepts in NFV[S]. 2016.
[6] ETSI. ETSI GS NFV 004: Network Functions Virtualization (NFV); Virtualization Requirements[S]. 2016.
[7] ETSI. ETSI GS NFV-INF 001: Network Functions Virtualization; Infrastructure Overview[S]. 2016.
[8] ETSI. ETSI GS NFV-MAN 001: Network Functions Virtualization (NFV); Management and Orchestration[S]. 2016.
[9] ETSI. ETSI GS NFV-SWA 001: Network Functions Virtualization (NFV); Virtual Network Function Architecture[S]. 2016.
[10] 孫志剛,汪兆鋒,方琰崴. 助力5G邊緣計(jì)算變革 巨通量基礎(chǔ)設(shè)施首當(dāng)其沖[J]. 通信世界, 2019(17): 27-28.
[11] 張巖,張艷菲,張曼君. 電信云安全分析與思考[J]. 郵電設(shè)計(jì)技術(shù), 2019(4): 63-66.
[12] 高楓,馬錚,張曼君,等. 5G網(wǎng)安全部署探討[J]. 郵電設(shè)計(jì)技術(shù), 2019(4): 45-48.
[13] 王全,方琰崴. 5G電信云網(wǎng)絡(luò)安全解決方案[J]. 郵電設(shè)計(jì)技術(shù), 2018(11): 57-62.
[14] 謝振華. 5G移動(dòng)網(wǎng)絡(luò)安全技術(shù)分析[J]. 郵電設(shè)計(jì)技術(shù), 2019(4): 49-52.
[15] 王全. 端到端5G網(wǎng)絡(luò)切片關(guān)鍵技術(shù)研究[J]. 數(shù)字通信世界, 2018(3): 52-53.
[16] General Data Protection Regulation[EB/OL]. [2019-09-01]. https://gdpr-info.eu/, https://eugdpr.org/.
[17] 方琰崴. 面向云化的電信運(yùn)營(yíng)轉(zhuǎn)型方案、關(guān)鍵技術(shù)和發(fā)展策略[J]. 信息通信技術(shù), 2018(2): 58-65.