德钦| 新丰| 谷城| 永靖| 靖安| 八一镇| 荥阳| 建德| 苏尼特左旗| 桂阳| 平原| 祁连| 马鞍山| 都兰| 孟津| 芒康| 竹溪| 琼结| 吉安市| 洮南| 河曲| 永济| 郎溪| 张家口| 宜昌| 磐石| 高陵| 乌马河| 兰坪| 太原| 襄汾| 丹棱| 水城| 潜江| 叙永| 汾西| 常熟| 濠江| 绥江| 栖霞| 邵武| 溧阳| 蒙城| 达坂城| 普洱| 惠安| 沾化| 玉山| 临夏县| 辽阳市| 佳县| 新河| 河池| 泰和| 葫芦岛| 新邵| 九台| 南昌县| 沧州| 内江| 屏边| 正宁| 乌鲁木齐| 额尔古纳| 陇南| 泗水| 柳城| 六盘水| 平顺| 盐城| 屏山| 红岗| 漳平| 万载| 锦屏| 宣化县| 申扎| 包头| 香港| 合江| 略阳| 象州| 汾西| 临江| 祁阳| 永新| 红古| 庆元| 天祝| 镇雄| 顺义| 黔西| 南乐| 舒城| 建瓯| 古田| 泽库| 潍坊| 南溪| 定安| 乌兰浩特| 台南市| 梨树| 新宁| 墨竹工卡| 皋兰| 萧县| 永登| 嘉荫| 桃园| 巴林右旗| 昭苏| 高陵| 礼泉| 平陆| 渑池| 清河| 礼县| 井陉矿| 马龙| 乐陵| 高陵| 兴业| 聂拉木| 江阴| 张家界| 天水| 额济纳旗| 迭部| 平塘| 封开| 伊川| 东胜| 浪卡子| 成安| 会宁| 唐河| 芜湖县| 泾川| 蒲县| 马祖| 宁城| 马关| 墨脱| 金溪| 黄山区| 鹿泉| 贵溪| 蚌埠| 商水| 铅山| 丹寨| 丹凤| 墨江| 巴青| 十堰| 赤城| 上甘岭| 长春| 聂荣| 邕宁| 湄潭| 成都| 丹阳| 江陵| 湄潭| 寿宁| 通海| 太仆寺旗| 镇雄| 灯塔| 防城港| 蒲江| 临川| 花垣| 澄迈| 同江| 武隆| 洪洞| 岱山| 罗田| 保德| 宁河| 盖州| 兴宁| 吉木萨尔| 富锦| 泸西| 郾城| 高青| 栾城| 泰宁| 安岳| 拜城| 伽师| 金门| 南雄| 美姑| 汕头| 南郑| 南宁| 梁河| 黑龙江| 鹤庆| 汉川| 徐州| 汝阳| 华池| 新都| 青白江| 景洪| 渠县| 乐山| 萧县| 会昌| 乌马河| 旌德| 平舆| 武清| 漳县| 德昌| 华宁| 晋中| 临夏县| 永年| 翁牛特旗| 大余| 镇雄| 赵县| 茄子河| 铁岭市| 什邡| 克拉玛依| 龙湾| 东海| 长岛| 墨脱| 泾川| 资阳| 容县| 东安| 滦南| 伊吾| 隆回| 西昌| 博山| 江达| 李沧| 普陀| 罗甸| 萨嘎| 邛崃| 乌什| 五寨| 通道| 屏边| 汉寿| 东明| 巫山| 鄱阳| 永新| 金秀| 襄垣| 呼伦贝尔|

重时时彩五星定位胆:

2018-09-24 02:12 来源:中国质量新闻网

  重时时彩五星定位胆:

  本文拟从秦汉国家建构层面讨论国家制度如何促成文书格式、文体样式、文学观念的形成,从“大传统”的视角描述秦汉文学“何以形成”,进而辨析秦汉社会形态、精神世界、民间情绪对文学认知、文学基调和文学形态的影响,从“小传统”的视角分析中国文学格局“以何形成”。该书立足中国经验,通过界定政府与市场、社会关系,提出了政府职能的“兜底性”特征,明确了政府职能的内容及其优先次序,发展了关于国家角色和政府职能的理论。

陈来研究范围广泛,对于古代、近古、现代的中国哲学都有涉猎。上层阶级为了实现和证明其休闲生活,需要提供私人服务的贵妇、随从、家庭奴仆和贴身奴仆等附属性休闲阶级。

  该报告日文版于2014年初在日本出版发行,受到了日本读者广泛关注。本书是古琴研究领域第一部具有前沿性、开拓性的断代史著作,除绪论外,主体部分为五章,讨论了宋代宫廷中的古琴音乐、宋代文人与琴、宋代琴僧现象、琴派、琴曲等,资料丰富,论证谨严,从整体上展示了宋代古琴音乐文化的全貌,提出了一些超越前人所论的见解和观点。

  通过体制试点,探索符合中国国情、体现高原特点的三江源保护管理新体制,实现发展与保护互相促进。在比较研究中国和其他国家经济的基础上,他提出了“非均衡经济理论”,并运用这一理论解释中国经济的运行,得到国内外学术界的高度认可。

同时,生态补偿应重点向符合产业转型升级要求的重点产业倾斜,形成与产业发展和生态建设的良性互动机制。

  诸多学者曾从政治史和社会史等角度进行探讨,但对“制度文学”的形成及其作用模式缺乏详尽讨论,尤其是秦汉在帝制建构中所强调的历史经验、行政系统、管理秩序如何促进“制度文学”的形成,并使之成为中国文学的基本样式,亟须深入研究。

  在担任校长期间,他是一个务实且开明的“当家人”,更难得的是,他既做得好学问又能为华政开疆拓土、革故鼎新。这两个项目不仅受到俄罗斯文化部门的高度赞赏,而且被列为浙江省改革开放20年精品书籍。

  《东亚道教研究》,孙亦平著,人民出版社2014年4月出版。

  一是有闲阶级的掠夺性、攀比性、歧视性对比本质和免于劳役特点,这是最为根本、最为重要的本质揭示和阶级批判。他同时也指出,狄更斯“在真实与梦境的结合,梦幻的巧妙运用,人物性格的刻画,尤其是双重性格的刻画,对后世,特别是对瑞典的斯特林堡和俄国的陀思妥耶夫斯基有较深的影响”。

  《宋代古琴音乐研究》,章华英著,中华书局2013年3月出版。

  相对于海洋生态系统恢复治理的资金需求量,海洋生态补偿资金缺口更大。

  2014年3月22日,日方出版社在北京举行了《中国:创新绿色发展》等新书的发布会,各界学者和中日新闻媒体共聚一堂,交换意见。”当法律人只为一己私利而奋斗时,他们主张的正义、公平就极具欺骗性。

  

  重时时彩五星定位胆:

 
责编:
平凉的世界 世界的平凉 开放的平凉欢迎您!

当前位置:手机

5G将至 但面临的安全压力不容小觑

时间:2018-09-24  来源:网易-手机
分享:  0

随着5G商用脚步来临,背后更大的一张网需要值得注意,那就是:安全。

在上周举行的“第四届互联网安全领袖峰会(CSS2018)”上,中国工程院院士、中国互联网协会理事长邬贺铨在谈及安全话题时提到:5G在终端接入身份认证、5G终端安全、网络切片以及物联网、车联网等各方面的安全问题都跟之前的3G/4G需求不同,因而面对的挑战也将更加复杂。因此,在5G到来之前就要未雨绸缪提前把5G的安全问题布局好。

5G将至 但面临的安全压力不容小觑

一、接入和认证

在接入的身份认证方面,当移动用户首次附着网络时,3G/4G终端的长期身份标识(IMSI)会直接以明文的形式在信道中传输,用户身份被公开。但是5G在USIM卡增加运营商设定的公钥,以该公钥直接将用户的SUPI(即IMSI)加密为SUCI,网络用私钥来解密,从而保护用户身份不被窃听攻击。

据悉,3GPP在TR33.899中给出了推荐的SUCI加密方案。移动管理实体在获取IMSI后,会向USIM分配临时身份信息GUTI/TMSI,用于后续通信。

在认证协议方面,5G面对的设备种类不再单一,也难以为不同的设备颁发一直的身份凭证,垂直行业会有一些专用的认证机制。因此,5G还需要实现从以USIM卡未出的单一身份管理方式到灵活多样的身份管理方式的过渡,以及对所涉及的身份凭证的产生、发放、撤销等整个生命周期内的管理。

那么,5G就会使用EAP-AKA以实现统一框架下的双向认证,支持非3GPP的接入,使用5G-AKA增强归属网络控制。除了原有认证之外,还可以借助第三方的二次认证提供认证服务。

同时,对海量IOT连接需要使用群组认证,对车联网要有V2V快速认证。密钥分发流程下发到网络边缘的各个认证节点,有效防止了对网络中间部署的集中的认证中心的信令冲击。

另外,由于5G接入网络包括LTE接入网络,攻击者有可能诱导用户至LTE接入方式,从而导致针对隐私性泄露的降维攻击,5G隐私保护也需要考虑此类安全威胁。

二、5G终端的安全要求

据邬贺铨介绍:5G终端安全通用要求包括用户于信令数据的机密性保护、签约凭证的安全存储与处理、用户隐私保护等等。

而5G终端特殊安全要求包括:对uRLLC的终端需要支持高安全、高可靠的安全机制;对于mMTC终端,需要支持轻量级的安全算法和协议;对于一些特殊行业,需要专用的安全芯片,定制操作系统和特定的应用商店。

同时,在基于网络和UE辅助方面,UE终端设备负责收集信息,将相邻基站的CI、信号强度等信息通过测量报告上报给网络,网络结合网络拓扑、配置信息等相关数据,对所有数据进行综合分析,确认在某个区域中是否存在伪基站,同时,通过GPS和三角测量等定位技术,锁定伪基站位置,从而彻底打击伪基站。

三、网络切片和编排

不同切片的隔离是切片网络的基本要求,每个切片需预配一个切片ID,终端(UE)在附着网络时需要提供切片ID,归属服务器(HSS)根据终端请求。需要从切片安全服务器(SSS)中采取与该切片ID对应的安全措施和算法,并为UE创建与切片ID绑定的认证矢量。

因此,在支持网络切片的运营支撑系统房间,需要进行安全态势管理与监测预警。利用各类安全探针,采用标准化的安全设备统一管控接口对安全事件进行上报,以深度学习手段嗅探和检测攻击。

同时,根据安全威胁能智能化声称相关的安全策略调整,并将这些策略调整下发到各个安全设备中,从而构建起一个安全的防护体系。

另外,在编排器方面,编排决定了网络/特定服务的拓扑结构,还将决定在何处部署安全机制和安全策略;管理和编排过程的最基本的安全需求是保证各服务之间共享资源的关联性和一致性;5G系统需要再编排过程中提供足够的安全保证。

四、网络的开放性

由于5G将提供移动性、会话、QoS和计费等功能的接口,方便第三方应用独立完成网络基本功能。还将开放ANO(管理和编排),让第三方服务提供者可独立实现网络部署、更新和扩容。

但是,相比现有的相对封闭的移动通信系统来说,5G网络如果在开放授权过程中出现信任问题,则恶意第三方将通过获得的网络操控能力对网络发起攻击,APT攻击、DDOS、Worm恶意软件攻击等规模更大且更频繁。

因此,随着用户(设备)种类增多、网络虚拟化技术的引入,用户、移动网络运营商及基础设施提供商之间的信任问题也比以前的网络更加复杂。

同时,在网络对外服务接口方面也需要认证授权,对冲突策略进行检测,相关权限控制和安全审计。

五、信令及SBA

在密钥管理方面,5G因应用场景丰富导致密钥种类呈现多样化的特点:用于控制平面的机密性/完整性保护密钥;用户用户平面的机密性/完整性保护密钥(在这4G系统里是没有的,按需提供空口和/或UE到核心网之间的用户面加密和完整性保护);用户保护无线通信端信令和消息传输的密钥(提供空口和NAS层信令的加密和完整性保护);用户支持非3GPP接入密钥;用于保证网络切片通信安全的密钥;用于支持与LTE系统后向兼容的密钥等等。新的密钥支持层次化的密钥派生机制、认证机制的变化、切片引入、用户面完整性等。

在基于服务的网络体系(SBA)方面,网络功能在4G是网元的组合,而在5G是通过API交互的业务功能的组合,业务被定义为自包含、可再用和独立管理。

业务的解耦便于快速部署和维护网络,模块化为网络切片提供灵活性;使用HTTP的API接口更易调用网络服务。

其实,SBA有两个网元是直接服务于网络安全的:AUSF(认证服务功能)处理接入的认证服务请求;SEPP(安全边缘保护代理)对运营商网间交互的所有服务层信息提供应用层安全保护。

六、5G下的MEC本身安全特别重要

为适应视频业务、VR/AR与车联网等对时延要求,节约网络带宽,需将存储和内容分发下沉到接入网。

据了解,MEC服务器可以部署在网络汇聚结点之后,也可以部署在基站内,流量将能够以更短的路由次数完成客户端与服务器之间的传递,从而缓解欺诈、中间人攻击等威胁。

同时,MEC通过对数据包的深度包解析(DPI)来识别业务和用户,并进行差异化的无线资源分配和数据包的时延保证。因此,MEC本身的安全特别重要。

另外,值得注意的是SDN与NFV依赖物理边界防护的安全机制在虚拟化下难以应用。需要考虑在5G环境下SDN控制网元与转发节点间的安全隔离和管理,以及SDN流表的安全部署和正确执行。


      七、5G在车联网和物联网上的安全挑战

车联网要求空口时延低至1ms,而传统的认证和加密流程等协议,未考虑超高可靠低时延的通信场景。“为此要简化和优化原有安全上下文(包括密钥和数据承载信息)管理流程,支持MEC和隐私数据的保护。直接的V2V需要快速相互认证。”邬贺铨说。

通常物联网终端资源受限、网络环境复杂、海量连接、容易受到攻击,需重视安全问题:如果每个设备的每条消息都需要单独认证,若终端信令请求超过网络处理能力,则会触发信令风暴,5G对mMTC需要有群组认证机制;需要采用轻量化的安全机制,保证mMTC在安全方面不要增加过多的能量消耗;需要抗DDOS攻击机制,赢多NO-IoT终端被攻击者劫持和利用。


作者:责任编辑:陈斌

推荐图文

人文·泾水

关于我们 | 联系我们 | 广告业务 | 网站律师 | 本网声明

Copyright (C) 2006-2015 plxww.com All rights reserved.

平凉日报社 平凉新闻网 版权所有 未经书面授权禁止使用

Tel:0933-8236393 8218065 E-mail:plxww@163.com 地址:平凉市红旗街93号

甘新办字第08010号 陇ICP备12000647号 技术&运维:甘肃万方网络

前福兴地乡 博陵郡 冷家巷子 桃源回族乡 思南县
古望丛祠 柳溪苗族乡 铁西社区 磐安 光熙门北里
竞技宝