资源描述
1 6G 网络安全愿景技术研究报告 2021 年 9 月 版权声明 Copyright Notification 未经书面许可 禁止打印、复制及通过任何媒体传播 2021 IMT-2030( 6G)推进组 版权所有 3 6G 网络安全愿景技术研究报告 目录 2.1 社会需求驱动 /7 2.2 网络需求驱动 /7 2.3 业务需求驱动 /7 3.1 主动免疫 /8 3.2 弹性自治 /8 3.3 虚拟共生 /8 3.4 泛在协同 /8 4.1 数字孪生网络场景 /9 4.1.1 场景描述 4.1.2 安全挑战及需求 4.2 感知通信一体化场景 /9 4.2.1 场景描述 4.2.2 安全挑战及需求 4.3 空天地一体化场景 /10 4.3.1 场景描述 4.3.2 安全挑战及需求 4.4 数据安全与隐私保护场景 /11 4.4.1 场景描述 4.4.2 安全挑战及需求 4.5 超高速率、超大连接和超低时延场景 /11 4.5.1 场景描述 4.5.2 安全挑战及需求 5.1 AI 技术 /13 5.1.1 关键技术介绍 5.1.2 6G 安全应用 5.2 区块链技术 /13 5.2.1 关键技术介绍 5.2.2 6G 安全应用 5.3 轻量级接入认证技术 /14 5.3.1 关键技术介绍 5.3.2 6G 安全应用 第一章 引言 / 6 第二章 6G 网络安全发展的驱动力 / 7 第五章 6G 安全关键技术 /13 第三章 6G 网络安全愿景 / 8 第四章 6G 场景及安全需求 / 9 4 6G 网络安全愿景技术研究报告 5.4 无线物理层安全技术 /15 5.4.1 关键技术介绍 5.4.2 6G 安全应用 5.5 软件定义安全技术 /15 5.5.1 关键技术介绍 5.5.2 6G 安全应用 5.6 数据安全及隐私保护技术 /16 5.6.1 关键技术介绍 5.6.2 6G 安全应用 5.7 密码算法 /17 5.7.1 关键技术介绍 5.7.2 6G 安全应用 参考文献 / 19 缩略语简表 / 20 贡献单位 / 21 第六章 总结 / 18 5 6G 网络安全愿景技术研究报告 图目录 图 3-1 6G 网络安全愿景 /8 图 5-1 6G 网络新引入多方共识模式 /13 6 6G 网络安全愿景技术研究报告 第一章 引言 6G 作为新一代移动通信技术演进的重要方向,将在 5G 基础上全面推动经济社会数字化浪潮,促使人类进 入一个数字孪生、万物智联的全新时代。6G 关乎人们生活、社会生产和国家发展,其安全性显得至关重要。 新需求、新架构、新技术将带来新的网络安全威胁,如何创新 6G 安全理念,构造安全体系和安全架构已成为 6G 新一代技术创新研究中全球关注焦点之一。研究与探索 6G 安全,对构建稳定和谐社会,实现网络强国具有 重大意义。 隐私泄露、中间人攻击、分布式拒绝服务攻击等一直是移动通信网络面临的安全挑战。为了解决这些问题, 业界多采用补丁、外挂安全服务等方式,这些被动的防护措施不能及时避免安全损伤,而且难以随着网络发展 进行适应性调整。随着 AI、区块链、量子通信等技术的发展,安全流程内嵌在通信网络中成为可能。通过网元 内置基础安全能力,提供采集、管控、隔离等能力支持,基于分布式技术手段对6G网络安全架构进行重新设计, 构建 6G 网络内生的安全可信机制,从根源上解决当前中心化网络架构面临的安全可信问题。 我们期望一个全新的通信安全体系为 6G 保驾护航,使得 6G 为人类提供“虚拟现实,泛在智能”的通信 世界。本研究报告提供了有关 6G 网络安全的全面概述,包括安全发展驱动力、需求场景及关键技术,提出了 6G 网络安全发展理念,旨在引起学术界和产业界对 6G 网络安全方向研究的持续关注和深入思考,不断创新, 互信合作,共同促进 6G 的繁荣发展。 7 6G 网络安全愿景技术研究报告 第二章 6G 网络安全发展的驱动力 2.1 社会需求驱动 移动通信是支撑现代社会的关键基础设施,也 是推动全球可持续发展的重要力量。在疫情危机、 全球气候变暖等这些人类共同面临的挑战面前,移 动通信在连接与沟通、提高能产能效方面起到了重 大的作用,其安全的重要性不言而喻。6G网络将 开启全新的应用场景,无缝智能地连接人们的生产 和生活。基于 6G 网络基础设施的智慧城市将实现 绿色、环保以及数字化,拥有智慧医疗、交通、市政、 教育、商业等智能交互体系。工业智能控制、无人 驾驶、虚拟现实等高新技术相关的各行各业将越来 越依赖 6G 网络,在数据爆炸性增长的同时,数据 的机密性和身份隐私应得到充分的保护和可靠可信 的传输。人类智能社会的发展将驱动 6G 网络安全 向科学、创新和智慧的方向前进。 2.2 网络需求驱动 6G 网络将实现真正的万物互联,支持如卫星网 络、行业网络、体域网等异构网络和海量终端,实 现包括陆海空天在内的全球无缝覆盖。数字世界与 物理世界深度融合,社会管理、经济生产、人类生 活将愈发依赖可靠的网络运行,大量涉及社会管理、 经济运行的重要数据、资源(如空口资源)、网络 功能和个人隐私信息将通过 6G 网络传输。与此同 时,为不断提升用户体验,6G网络将更趋于分布式, 并以用户为中心提供独具特色的服务。网络架构的 变化将促使 6G 安全架构做出相应改变。 6G网络将支持不同智能体的智能化通信和联 合学习,实现网络层面的智能联结、计算协同,使 计算能力内嵌入 6G 网络。柔性网络、新协议、智 慧内生等潜在新技术正逐渐成为 6G 网络的技术驱 动力。内生能力与网络固有的通信能力相融合,对 安全能力也提出内生需求。 2.3 业务需求驱动 6G 时代,扩展现实(XR)云服务、触觉反馈、 全息显示都有可能成为主流应用,涵盖360度VR 电影、AR 辅助远程服务、虚拟 3D 教育旅行、触觉 远程医疗和远程操作等应用场景。从万物互联到智 慧互联,6G网络未来承载的业务应用价值也将得 到极大提升,这对利益驱动的攻击者无疑具有很大 的吸引力。6G需要针对新业务应用场景、新技术 提供更强的安全防护能力;同时,根据网络柔性、 动态扩展的特点,要求安全能力细粒度按需、弹性 部署,动态适配网络、终端环境和业务场景,保障 网络与业务安全。6G时代,应在支持传统安全能 力的同时扩展支持可信性,囊括安全(Security)、 物理安全(Safety)、隐私、韧性和可靠性,实现 广义 6G 网络安全可信。 8 6G 网络安全愿景技术研究报告 第三章 6G 网络安全愿景 在社会需求、网络需求、业务需求以及新技术 发展需求的多重驱动下,针对 6G 场景所面临的安 全挑战,6G网络在提供高可靠的通信能力、高可 用的服务能力的同时,还应当提供高可信的安全能 力,实现通信、服务、安全一体化共生演进。 人工智能将全方位赋能 6G 网络安全,通过 AI 技术有助于增强安全分析和决策能力,进而提升 6G 网络整体的安全能力。基于 AI 的安全内生机制 使得 6G 网络具备主动免疫、自我演进、按需提供 安全服务的能力,实现从“网络安全”到“安全网络” 的转变。 6G网络安全内生应具备以下特征:一是主动 免疫,基于可信任技术,为网络基础设施、软件等 提供主动防御功能;二是弹性自治,根据用户和行 业应用的安全需求,实现安全能力的动态编排和弹 性部署,提升网络韧性;三是虚拟共生,利用数字 孪生技术实现物理网络与虚拟孪生网络安全的统一 与进化;四是泛在协同,通过端、边、网、云的智 能协同,准确感知整个网络的安全态势,敏捷处置 安全风险。 3.1 主动免疫 与传统的安全体系相比,6G网络中的安全机 制在多个方面得到增强。在接入认证方面,基于现 有接入认证技术,探索适用于空天地一体化网络的 新型轻量级接入认证技术,能够实现异构融合网络 随时随地无缝接入。在密码学方面,量子密钥、无 线物理层密钥等增强的密码技术,为 6G 网络安全 图 3- 1 6G 网络安全愿景 提供了更强大的安全保证。区块链技术具有较强的 防篡改能力和恢复能力,能够帮助 6G 网络构建安 全可信的通信环境。此外,通过可信计算技术可以 实现网元的可信启动、可信度量和远程可信管理, 使得网络中的硬件、软件功能运行持续符合预期, 为网络基础设施提供主动防御能力。 3.2 弹性自治 6G 网络将是泛在化和云化的网络,传统的安全 边界被完全打破,安全资源和安全环境面临异构化 和多样化的挑战,因此 6G 网络安全应具备内生弹 性可伸缩框架。基础设施应具备安全服务灵活拆分 与组合的能力,通过软件定义安全、虚拟化等技术, 构建随需取用、灵活高效的安全能力资源池,实现 安全能力的按需定制、动态部署和弹性伸缩,适应 云化网络的安全需求。 3.3 虚拟共生 6G网络将打通物理世界和虚拟世界,形成物 理网络与虚拟网络相结合的数字孪生网络。数字孪 生网络中的物理实体与虚拟孪生体能够通过实时交 互映射,实现安全能力的共生和进化,进而实现物 理网络与虚拟孪生网络安全的统一,提升数字孪生 网络整体安全水平。此外,数字孪生技术能够帮助 物理网络实现低成本试错和智能化决策,可将其应 用于安全演练、安全运维等场景,赋能 6G 网络安 全领域,以内生的方式提升 6G 网络安全。 3.4 泛在协同 智慧内生的 6G 网络中,机器学习和大数据分 析技术在安全方面将得到广泛和深度的应用。在 AI 技术的赋能下,6G网络能够建立端、边、网、云 智能主体间的泛在交互和协同机制,准确感知网络 安全态势并预测潜在风险,进而通过智能共识决策 机制完成自主优化演进,实现主动纵深安全防御和 安全风险自动处置。 9 6G 网络安全愿景技术研究报告 第四章 6G 场景及安全需求 4.1 数字孪生网络场景 4.1.1 场景描述 数字孪生网络构建物理网络的数字镜像,基于 数据、模型和接口对物理网络进行分析、诊断、模 拟和控制,实现物理网络与虚拟孪生网络之间的实 时交互映射。6G时代,数字孪生技术将广泛地运 用于智能制造、智慧城市、智慧医疗等领域,使得 整个社会走向虚拟与现实结合的“数字孪生”世界。 面对网络中持续增加的业务种类、规模和复杂 性,构建数字孪生网络作为 6G 网络的关键使能平 台,可助力 6G 网络达成分布式自治的目标。在 6G 网络中,各种网络管理和应用可利用数字孪生技术 构建的网络虚拟孪生体,帮助物理网络实现低成本 试错、智能化决策、高效率创新和预测性维护。 4.1.2 安全挑战及需求 数字孪生网络具有数字化、网络化、智能化等 特点,其应用环境更开放、互联和共享,随着其应 用领域的不断扩展,网络安全问题将逐步凸显。 (1)数据安全需求 数字孪生网络在应用过程中需要产生和存储海 量的设备数据、用户数据、交互数据和管理数据等, 如何保障这些数据传输和存储的安全性将给 6G 网 络带来巨大的挑战;同时,大量异构网络的多层次 协作导致数据分享存在较大的安全风险和困难,难 以满足数字孪生网络对于数据共享的相关需求。因 此,需要结合数字孪生的特点,研究数据全生命周 期的安全保障体系。 (2)网络安全需求 数字孪生网络中,虚拟孪生网络与物理网络之 间存在密切的交互行为,物理网络的状态等信息能 够实时传输给孪生网络,同时孪生网络的运行优化 结果也能够以指令的方式作用于物理网络。由于虚 拟孪生网络本身可能会存在各种未知安全漏洞,加 之两者的交互接口很容易遭受外部攻击,导致虚拟 孪生网络可能会向物理网络下达错误指令,威胁物 理网络中的设备安全、网络安全和业务安全。因此, 需要研究数字孪生网络的安全保障机制和相关技 术,确保孪生网络自身的安全以及其与物理网络交 互接口的安全,从而实现数字孪生网络整体的统一 安全。 (3)安全赋能需求 数字孪生技术可帮助安全领域寻求超越物理网 络的解决方案,数字孪生技术可能应用于以下安全 场景:与攻击演练相结合,利用数字孪生技术克隆 网络攻防实战平台,构建从攻击者到被攻击网络等 实体目标的全链路可信可控网络,以供攻防两端能 力开展实战对抗;与安全运维相结合,实现对通信 网络状态的评估、对现有问题的诊断和对未来趋势 的预测,通过模拟各种攻击的可能性,提供更全面 的、优化的安全策略。数字孪生技术的引入可以更 好的赋能安全领域,需要研究数字孪生技术在安全 领域可能的应用场景及新技术方案。 4.2 感知通信一体化场景 4.2.1 场景描述 未来 6G 网络将可以利用通信信号实现对目标 的检测、定位、识别、成像等感知功能,无线通信 系统将可以利用感知功能获取周边环境信息,智能 精确地分配通信资源,实现通感一体化的多维信息 感知、数据处理、资源管理、干扰对抗,实现对系 统环境和通信网络的需求感知、网络测量、事件跟 踪、实时监测、精准定位、远程操控等,挖掘潜在 通信能力,增强用户体验,促进基础设施利用率提 高,孵化 6G 通感一体新业务。例如,实时感知功 能可获取环境实际信息,与其他网络能力(如AI等) 共同实现超高分辨率图像,实现环境重构和厘米级 10 6G 网络安全愿景技术研究报告 高精度定位;6G 终端高效完成导航和高精度地图构 建、实现城市级天气监测,辅助智慧城市应用等; 基于无线信号构建的传感网络可以实现对环境物体 的细分,如区别人类和非生物等;毫秒级方位感知 精度、用户运动状态将支撑实现人与机器人之间的 无接触操控、机器人之间的协作等。 6G 网络将具有原生的感知能力,实时传输、计 算和融合物理世界的感知数据,包括毫米波 / 太赫 兹雷达、激光雷达、红外摄像、视频等。 4.2.2 安全挑战及需求 感知和通信一体化网络将拥有巨大数目的感知 触点,数据在被采集时并不会对数据的用途做特定 区分,这一现象与纯粹做透明传输的通信网络不同, 要求6G安全机制应能够执行超细粒度的安全适配, 可针对性地对局部信息进行保护,减少冗余保护 措 施。 感知技术所提供的精准定位能力尤其对用户隐 私、企业信息商用秘密等提出保护要求。满足这一 需求应同时考虑隐私保护技术的有效性和业务的可 用性、可靠性,不能顾此失彼,因此,适用于不同 感知通信场景的、不同强度、不同灵活度的安全与 隐私保护技术,以及实时的安全配置能力需要得到 研究。 4.3 空天地一体化场景 4.3.1 场景描述 空天地一体化网络是以地面网络为依托、以天 基网络和空基网络为拓展的立体分层、融合协作的 网络,在网络架构、网络功能、空口传输,以及无 线资源管理和调度等方面实现融合。将移动网络优 良的接入能力和移动性,与卫星网络广泛覆盖的能 力进行深度融合,发挥网络的各自优势,实现广域 全覆盖和网络的互联互通,成为 6G 发展的重要方 向。由于网络的复杂性,以及其上承载业务的重 要性,使得保障空天地一体化网络的安全显得尤为 重 要。 4.3.2 安全挑战及需求 空天地一体化网络的通信环境开放、通信节点 拓扑时变、网络结构复杂、天基节点处理能力低等 特征,网络风险加大,潜在的脆弱性更容易被攻击 者利用。 (1)无线通信安全保障需求 空天地一体化网络中,服务链路、星间链路、 馈线链路都使用无线通信,无线链路具有开放性, 更容易受到人为干扰、窃听、重放和无线资源占用 等威胁。需结合 6G 网络无线链路特征,考虑无线 链路中数据机密性、数据完整性、网络可用性及可 靠性等问题。 (2)接入身份认证需求 空天地一体化网络中,海量异构终端随时随地 接入,且卫星节点长期运行在暴露的空间轨道,拓 扑周期性高度动态变化,攻击者更易假冒、劫持合 法终端或网络节点,所以需要考虑终端和网络节点 的系统接入和通信的安全认证。同时,卫星节点资 源有限,现有的接入认证机制存在开销大、易拥塞 等问题,因此,6G 网络接入认证技术需考虑轻量化 技术,保证在资源受限的情况下的接入认证安全。 (3)天基节点的安全保障需求 天基节点存在补丁升级困难、漏洞更新不及时 等问题,难以防范未知威胁。同时,天基节点处于 开放环境,设备存在遭受篡改、窃取、管理失效等 风险。因而,天基节点需要更强的自我防护能力, 天基节点需要按照最小权限原则加固,如关闭不必 要的进程、端口等,同时也可以考虑采用可信启动 技术,通过逐级验证的可信链,保障天基节点运行 环境的确定性。 (4)网络资源安全共享需求 空天地一体化网络将在共享的网络基础设施 上,同时为公众用户、行业用户和特殊用户提供差 异化的网络服务。这意味着:首先,需要对共享资 源进行安全和有效地隔离,以防止非法的侧通道攻 击及威胁的扩散;其次,还需要提供不同等级的安 全保障机制和可定制的安全服务能力;再次,有限 的卫星网络资源也对资源共享粒度提出了更高的要 11 6G 网络安全愿景技术研究报告 求,需要更加精细化的网络资源管理技术。 (5)通信协议一体化设计需求 6G 网络具有多系统多协议栈融合、内生安全、 动态赋能等特点和应用需求,地面网络所采用的组 网技术不能直接应用于非地面场景,同时独立分散、 不能协同联动的安全防护机制无法对抗 6G 网络潜 在的泛在攻击。未来需要将安全协议与计算机网络、 移动通信网络、卫星通信网等的通信协议一体化设 计,并基于此构建新型6G网络安全防护体系架构。 4.4 数据安全与隐私保护场景 4.4.1 场景描述 6G的愿景之一就是充分利用低中高全频谱资 源,实现空天地一体化的全球无缝覆盖,随时随地 满足安全可靠的“人机物”无限连接需求。6G将 会为沉浸式云XR、全息通信、感官互联、智慧交互、 通信感知、普惠智能、数字孪生、全域覆盖等全新 业务提供基础网络能力,6G网络承载的众多业务 将依赖于实体间共享和处理大量的数据。6G网络 承载了数据采集、传输、存储、利用、销毁的处理 环节,需要采用必要的措施确保数据处于有效保护 和合法利用的状态,保障数据依法有序流动,但随 着 6G 网络的智能内生,拓扑动态变化、数据流转 路线更加动态。因此,需要针对 6G 网络的特点, 设计对应的数据安全与隐私保护机制,确保数据在 各域间的可信传播与受控共享。 4.4.2 安全挑战及需求 面向全球无缝覆盖的高动态跨管理域需求,确 保数据在各域间的可信传播与受控共享面临新的安 全需求和挑战。 (1)数据源认证与确权 6G 网络具有数据类型多样、传播过程中被频繁 动态更改、传播路径不可预测等特点,数据在采集、 存储、跨境跨系统流转、使用、交易和销毁等环节 中,数据所有权与管理权分离,真假难辨,数据动 态频繁不可预测的跨境 / 跨系统流转时完整性验证、 确权和源认证困难。因此,6G网络数据安全需要 实现海量数据频繁认证环境下跨系统 / 跨境 / 跨生 态圈的数据源认证。 (2)数据安全存储与计算 6G网络将极大限度地满足人们对日常生活的 智能化需求,这些智能化的服务需要收集、计算、 分析大量的数据,其中不乏个人身份、健康状态、 地理位置、语音、手势、人脸、生理信号等用户数 据。由于 6G 网络具有架构泛云化、计算边缘化等 特点,传统的数据集中式存储与计算方式无法适应 6G 网络的应用需求。因此,6G 网络数据安全需要 实现海量数据分布式安全存储和安全计算。 (3)跨域细粒度访问控制 6G 网络架构多源异构融合,逐步向泛云化架构 演化,进一步模糊了物理边界和逻辑边界,安全等 级差异用户的跨域访问愈发频繁。数据在泛在网络 环境下跨管理域 / 安全域 / 业务系统的细粒度信息 访问控制困难,现有传统访问控制技术已无法满足 6G 网络跨域动态细粒度访问控制需求。因此,6G 网络数据安全需要实现支持大尺度高动态的细粒度 跨域访问控制。 (4)隐私保护 6G网络具有服务环境随时空动态变化、服务 模式复杂、隐私认知差异大等特点,现有隐私保护 技术大都聚焦于解决相对孤立的特定静态应用场景 中存在的具体问题,缺乏能够将隐私信息与保护需 求一体化的描述方法及计算模型,并缺乏能实现跨 系统隐私信息交换、多业务需求隐私信息共享等环 境下按需隐私保护的计算架构,无法满足 6G 网络 中的隐私保护需求。因此,6G网络隐私保护需实 现泛在互联环境下隐私信息的全生命周期保护。 4.5 超高速率、超大连接和超低时延场景 4.5.1 场景描述 6G 将面向 2030 年以后的智能信息社会,需要 近乎实时地处理海量数据,支持极高吞吐量和极低 延迟,实现万物智联,提供全方位的全域覆盖,并 12 6G 网络安全愿景技术研究报告 集成包括通信、传感、计算、控制、定位等在内的 所有功能,以支持更大范围的行业应用。因此,6G 将对 5G 的三大场景进行扩展,包括 5G 三大场景的 增强以及沉浸式云 XR、全息通信、智慧交互、数字 孪生等全新应用场景。 4.5.2 安全挑战及需求 6G 网络对于通信速率、连接数、时延有了更高 要求,同时带来更大安全挑战和新的安全需求。 (1)超高速数据流的加密和完整性保护需求 6G网络将对通信速率提出更高的要求,用户 体验速率将达到 Gbps 级,峰值速率达到 Tbps 级。 为匹配超高速数据流的传输性能,需要实现超高速 数据流的加密和完整性保护,而密钥速率与通信速 率难以匹配是制约其安全能力的关键问题,且采用 传统安全手段提高密钥速率将大量占用通信资源, 难以适用。 因此,需要研究与 6G 网络高速通信匹配的高 速密钥生成方法,实现逼近“一次一密”的目标; 研究物理层密钥生成等可融合但不依赖于传统密码 的安全技术,在信号层面增强高速数据流的加密和 完整性保护能力。 (2)超大连接场景的海量设备安全接入需求 6G 网络的连接密度将达到 1000 万连接 / 平方 公里,海量能量受限的设备需接入网络,为大规模 恶意终端提供了巨大攻击入口。传统加密、认证协 议在网络侧存在海量加密、认证密钥分发管理难的 问题,在终端侧存在复杂度高、安全强度不足等问 题,对安全防御提出更大挑战。 因此,需要研究基于区块链的认证、物理层认 证、分组认证等轻量级认证机制;研究分布式无线 接入点的分流卸载方法,抵御大量设备并发请求而 产生的安全“风暴”。 (3)超低时延场景的高效安全需求 对于智慧交互、工业控制等要求接近零时延的 通信场景,6G网络的端到端时延将小于1ms,低 时延和强安全的双重需求进一步增大了安全方案的 设计难度。传统安全手段在终端和网络侧均需要经 过高层协议,这种跨协议层跨物理域的实现方式导 致信息安全传输 / 处理时延大。此外,现有安全机 制依赖外挂式安全字段(消息认证码等),进一步 降低了传输效率,变相地增加了时延,使得时延敏 感场景下低时延与高安全的矛盾更加突出。 因此,需要研究在终端与接入点物理实体的逻 辑边缘(协议栈底层)即可实现的安全机制,减少 与高层协议间的消息交互;研究低开销、与通信一 体化的加密和认证机制,进一步提高传输效率、降 低时延。 13 6G 网络安全愿景技术研究报告 第五章 6G 安全关键技术 5.1 AI 技术 5.1.1 关键技术介绍 人工智能历经几十年的发展,在理论和应用方 面持续创新与演进,成为新一轮产业变革的核心驱 动力。随着机器学习、卷积神经网络、循环神经网 络等深度学习算法的兴起,诸如图像识别、语音识 别、自然语言翻译等人工智能技术已经广泛应用于 智能终端、智能物联、智能运维等领域,对社会进 步和人民生活产生了极其深刻的影响。 为实现 6G 时代“智慧连接”的愿景,人工智 能技术将被充分集成到新一代移动通信系统之中, 在未来网络端到端的方方面面占据主导地位,包括: 智能核心网和智能边缘网络,智能手机和智能物联 网(超级物联网)终端,以及智能业务应用。6G 网络中内生的人工智能技术将通过对无线环境、资 源、干扰、业务和用户等多维特性进行充分挖掘与 持续学习,提供极具参考价值的数据分析和决策建 议,显著提升 6G 网络的高效性、可靠性、实时性 和安全性,进而实现网络的自适应、自运行、自维护。 5.1.2 6G 安全应用 AI和6G网络的深度集成,将为6G网络内生 安全架构带来新的机遇。通过对网络数据、业务数 据、用户数据等多维数据感知学习,助力网络安全 智能化,提高通信系统的效能、灵活性和安全自主 自治能力,降低网络安全运营成本,建设可度量、 可演进的内生安全防护体系。 基于大数据分析技术和深度学习算法模型可处 理 6G 网络数据的指数增长,对攻击行为和威胁情 报进行建模或特征提取,检测识别已知或未知恶意 软件,分析和溯源网络攻击行为,实现安全边界自 定义、风险域自隔离、安全策略最优集自适应生成 与执行,促进安全能力弹性编排、全局资源调动与 精确风险控制,提升网络安全产品中威胁情报的自 动化部署能力和安全能力自适应水平,充分适应外 部和内部威胁变化。 5.2 区块链技术 5.2.1 关键技术介绍 6G网络架构将更趋于去中心化,并与现有中 心式架构共存。在这一网络架构改变的驱动下,6G 信任模型也应适应性地引入新的去中心化模式,构 建一个更加包容的多模态信任模型,即同时支持中 心式、第三方验证 / 背书的信任模式,和基于去中 心化的多方共识模式。 区块链作为一种全新的信息存储、传播和管理 机制,通过让用户共同参与数据的计算和存储,并 互相验证数据的真实性,以“去中心”的方式实现 数据和价值的可靠转移,建立多方共识的信任模式。 区块链的技术特征,为 6G 网络安全可信管理,构 建信任联盟提供了新的技术支撑。基于区块链的多 方运营协作、多方资源共享和联合用户管理等创新 业务模式,将更好地匹配 6G 网络去中心化、业务 边缘化、用户个性化通信的特点。 与此同时,区块链的共识效率、扩容能力以及 图 5- 1 6G 网络新引入多方共识模式 14 6G 网络安全愿景技术研究报告 隐私保护能力与通信网高吞吐量、大连接、低时延 等 KPI 形成对比,需研究具有适配 6G 特色的区块 链技术:高并发、高通量、多链互通、存储扩展和 安全隐私等。 5.2.2 6G 安全应用 6G无线网络将进一步朝着资源边缘化和网络 分布式演进。与此同时,计算下沉带来的数据隐私 和通信安全成为新的焦点问题,传统网络安全需要 向内生方向发展。区块链以其特有的哈希链式基本 架构、关键技术和显著特征,赋予 6G 网络安全新 的内涵。 (1)存证审计 网络日志审计是网络安全的重要审核和追溯方 法,网络日志对于恶意节点识别、攻击模式分析、 行为分析等提供了重要的依据。基于区块链的网络 日志和KPI指标审计,可以防止数据信息的恶意 篡改和伪造,甚至丢失,从而造成安全审计或第三 方用户无法获得真实可信的数据。通过日志信息和 KPI 数据的快速上链形成安全可信的被保护,使得 高层监管方更容易获得真实可信的数据,实现网络 动态的可查可追溯,及时定位诊断“规建维优营” 系列问题。 (2)动态频谱共享 当前频谱管理主要以静态分配为主,由管理机 构进行频谱划分后分配给授权用户,发放频率使用 牌照,并将相应的频率使用信息录入频谱管理数据 库,以保障用户使用的频率不会相互冲突。然而 6G 时代,大规模复杂的用频设备对有限频率的共享和 动态调配需求变得尤为迫切,需要更加灵活动态的 频谱精细化管理机制。基于区块链的动态频谱共享, 通过构建频谱可信分布式账本,形成分布式的节点 频谱感知、基于共识的动态频谱接入、交易激励等 动态频谱管理机制。 (3)身份管理 6G 网络将发展出面向个体的体域网、面向行业 网络、面向广域覆盖的卫星通信网络等多种异构形 态,支持海量异构终端接入,促进跨行业联合运作。 异构网络的互连、垂直行业的专业性和复杂性、海 量终端连接,使得中心化管理架构难以满足垂直行 业等参与各方自主掌控网络资产、跨行业协作的需 求。将区块链与身份认证结合,可实现身份自主管 控、不可篡改、有限匿名等,解决6G多方信任管理、 跨域信任传递、海量用户管理等难题。区块链在身 份管理的应用场景及其解决问题主要包括:跨域互 联多方信任、海量终端分布式认证、用户身份可控 匿名等。 5.3 轻量级接入认证技术 5.3.1 关键技术介绍 6G网络相比传统网络具有更广的覆盖范围和 更远的覆盖深度和高度。同时,6G网络中存在大 量的终端设备,这些接入设备具有海量多元、并发 接入频繁、服务需求各异等特点和应用需求。接入 认证技术作为 6G 网络安全的核心技术之一,可以 为海量异构终端的安全接入提供技术支撑。具体地, 针对 6G 网络多域异构互联、海量多源终端随机接 入、跨域交叉认证与可信访问、通信低时延等特点 和应用需求,开展轻量级接入认证研究,在保证安 全性的基础上,设计轻量级接入认证协议,简化认 证流程、压缩协议字段,采用跨域多身份统一管理、 终端跨域接入的信任传递、海量差异化终端接入识 别等关键技术,实现多认证体制下海量 6G 网络设 备和用户的跨域随机接入。 5.3.2 6G 安全应用 6G 网络为移动通信网、卫星互联网、车联网、 智慧城市、物联网等异构网络中的多模海量终端提 供统一接入服务。这些海量异构设备对 6G 网络的 接入认证技术提出了很高要求,例如车联网传感设 备要求接入认证满足低时延、轻量级的要求;空天 地一体终端要求接入认证满足接入随机、切换频繁 的要求等。通过上述关键技术可有效解决 6G 网络 设备快速动态接入、资源受限实体的高效可信接入、 高速移动实体跨域接入等问题,为将来 6G 网络中 海量终端设备提供轻量级接入认证服务。 15 6G 网络安全愿景技术研究报告 5.4 无线物理层安全技术 5.4.1 关键技术介绍 6G正在研究一些无线物理层技术,如超大规 模MIMO、智能超表面技术(RIS)、可见光通信(VLC)、 太赫兹通信等。无线物理层安全技术作为 6G 网络 安全的重要手段之一,可以为 6G 业务提供低复杂 度、高能效的轻量级安全防护机制。 (1)设备身份认证 基于 6G 网络新型无线传输模式,可以从无线 接入电磁波传播机理出发,从无线信号中挖掘提取 反映具有不同时空环境的信道异构性、空时频资源 的冗余性、无线传播环境变化的动态性的内生安全 元素,并将这些安全元素作为认证的可信根,增强 现有基于传统密码学的认证机制,实现 6G 海量设 备的快速接入认证。 (2)物理层安全增强 针对 6G 无线收发单元分布式部署、6G 信道环 境的高动态随机性、现有物理层安全技术在新型物 理层通信场景难以直接应用等特点和应用需求,利 用智能超表面技术、超大规模 MIMO 等 6G 增强型 无线空口技术,提升无线信道的动态性和随机性以 及对信道的精确感知能力,有效提高物理层密钥生 成速率;利用高层安全机制和物理层安全机制的深 度融合,提升 6G 物理层安全的健壮性。 (3)智能物理层安全 基于深度学习技术从包含时变噪声及干扰信号 的复杂物理环境信息准确提取无线通信环境本质物 理层属性信息,实现对无线通信环境的实时监测、 异常风险识别及预测、以及智能无线安全对抗等提 升无线通信环境的安全性、适应性。 5.4.2 6G 安全应用 6G网络未来可能采用可见光通信技术、超大 规模天线技术、基于AI的无线通信技术等前沿技术。 这些新技术对6G无线安全技术提出了更高的要求, 例如 VLC 技术在传统射频通信无效的场景下会发挥 极大作用,6G将重点解决VLC物理层的安全防护 机制,促进 6G 安全应用;无小区大规模 MIMO 技 术为物理层传输提供了更大的自由度,但当无线信 道关联性很高时,保密容量受限,6G将重点解决 无小区大规模 MIMO 传输安全技术,促进 6G 安全 应用。同时,AI 可赋能无线内生安全的信道特征提 取、识别与预测,使得目标用户与窃听用户的信道 特征差异辨识更加准确、快速、智能,实现主动抵 御接入攻击的高效智能安全。 5.5 软件定义安全技术 5.5.1 关键技术介绍 软件定义安全是从软件定义网络(SDN)引申 而来,通过安全数据平面与控制平面分离,对物理 及虚拟的网络安全设备与其接入模式、部署方式、 实现功能进行解耦,底层抽象为安全资源池里的资 源,顶层统一通过软件编程的方式进行智能化、自 动化的业务编排和管理,实现业务和应用驱动。 6G多元异构云化网络之间将逐渐形成融合趋 势,端到端网络向着可编程、服务化、定制化的方 向发展,网络安全架构需要具备自主适应、智能协 同的能力。业务需求方面,随着网络能力深入各类 行业应用场景,轻量级、高效处理、按需编排等复 杂安全需求,逐渐成为对未来网络安全能力的标配 需求。软件定义安全提供的可编程、编排管理能力 为网络安全防护提供了很大弹性,可快速适应、满 足 6G 网络的弹性安全需求。 5.5.2 6G 安全应用 软件定义安全技术将安全资源池化并统一编排 管理,通过软件编程实现智能化、自动化的安全分 析、决策和控制,以及安全能力开放。在此基础上, 构建基于软件定义的 6G 网络安全架构,全程全域 覆盖 6G 云化网络,形成差异化的、可定义的、快 速调度部署的内生安全能力,实现安全能力、业务 环节、客户需求之间的高效联动与协同效应。 (1)安全资源池化与统一编排管理 利用虚拟化、软件定义技术,定义统一的、标 16 6G 网络安全愿景技术研究报告 准化的安全设备类型、能力、应用接口,实现安全 能力抽象和资源池化,将差异化的安全设备抽象为 多个具有不同安全能力的统一资源池,集中管理, 统一部署。安全设备资源池化打破了传统硬件资源 的封闭性,为不同设备厂商、不同功能的安全设备 提供了管理和部署方面的便利条件,有助于上层安 全控制平台根据策略需求动态调度和编排安全能 力,满足 6G 多异构融合网络场景下的差异化安全 保护需求。 (2)软件定义的安全架构 软件定义的安全架构基于软件定义网络、软件 定义安全等技术,在计算、存储、网络、安全等基 础资源和AI、区块链、SRv6等基础能力之上,按 需定义不同的网络实例、以及配套的安全实例。安 全实例内嵌于网络,包含信任、监测和防御等能力 平面,以及安全决策、协同控制等支撑平面。其中, 信任面向客户,侧重于解决用户与网络之间的信任、 网络域边界与隔离、网络可信与隐私保护方面的问 题,防御针对攻击者,侧重于解决网络受到攻击时 防御能力调度、事件响应和处置,监测面向运维, 侧重于解决全网安全可视化问题、并为决策提供数 据支持;支撑平面提供安全智能决策、安全能力跨 域、跨平面协同、控制调度等功能,支撑各安全能 力平面的运转和协作,形成“检测、响应、预测、 预防”一体化的自适应安全体系。 (3)安全能力开放 安全能力开放是在基础安全资源和能力之上, 通过能力抽象、封装、以及授权定义,定制出对外 开放的安全能力及授权使用机制,外部应用、系统 经授权调用开放接口并使用安全能力。 采用标准化定义的安全能力开放,为客户或第 三方平台提供了敏捷、按需定制、灵活调度部署的 安全服务,解决以往安全需求从定制、研发、部署、 应用长周期、灵活性差等问题,满足 6G 向行业深 入渗透、赋能千行百业的愿景目标。 5.6 数据安全及隐私保护技术 5.6.1 关键技术介绍 (1)隐私保护技术 6G网络融合了卫星互联网、移动通信网、计 算机网络,催生了层出不穷的新型服务模式,隐私 信息会在多种网络、服务、应用及设备中存储使用, 形成广泛跨系统、跨生态圈甚至跨境流动的服务模 式。同时,6G 将越来越多地依赖于支持 AI 的智能 应用程序,需要大量数据来进行分析建模,这些数 据中也包含了大量用户数据。隐私计算技术可以为 6G网络提供一个时间上持续、场景上普适、隐私 信息模态上通用的体系化隐私解决方案,实现对隐 私信息的全生命周期保护并且使其能够在泛在化的 信息系统中落地实现。 (2)面向拓扑动态的跨域访问控制 6G网络将会涉及更多的网络接入类型和垂直 行业的应用,不同系统、不同服务、不同应用间数 据交互频繁,数据跨系统、跨域流转将成为 6G 网 络数据共享的趋势。利用拓扑动态的跨域访问控制 与安全隔离交换技术,通过制定有效的访问控制策 略,可对动态开放环境下的用户访问行为进行有效 管控、确保合法用户权益、防止非授权用户访问、 实现对敏感资源访问的管控。 (3)数据流转轨迹分析与溯源 6G 网络由卫星互联网、移动通信网、计算机网 络等多源异构网络融合而成,构建统
展开阅读全文