您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[NGMN]:6G 安适度视线白皮书 - 发现报告
当前位置:首页/行业研究/报告详情/

6G 安适度视线白皮书

信息技术2023-10-18-NGMN杨***
6G 安适度视线白皮书

6G诚信 Considerations NGMN联盟 Version:1.0 Date: 04.10.2023 文件类型: 最终交付件(已批准) Confi保密类: P-公共 项目: 6G可信性注意事项 批准人/日期: NGMN董事会,2023年9月14日 对于公共文档(P): ©2023NextGenerationMobileNetworksAlliancee.V.Allrightsreserved.Nopartofthisdocumentmaybereproducedortransmittedin 未经NGMN联盟e.V.事先书面许可,以任何形式或任何方式 本文档中包含的信息代表了NGMNAlliancee.V.目前对截至目前讨论的问题的看法本文件按“原样”提供,不作任何保证,包括适销性、不侵权、 orfitnessforanyparticularpurpose.Allliability(includingliabilityforinfringementofanypropertyrights)relatingtotheuseofinformation 本文件中的内容不予声明。本文件不授予任何知识产权的明示或暗示许可。本文件分发- 仅供参考,如有更改,恕不另行通知。 执行摘要 随着移动行业继续关注下一代移动网络, NGMN联盟(NGMN)被fi定期确立为推动讨论的主导力量 5G和新兴6G用例的发展[1]。虽然人们的注意力往往集中在 关于扩展令人兴奋的应用,如沉浸式扩展现实(XR)、数字孪生、互动协作机器人和受信任的原生人工智能,NGMNfirmly认为建立6G网络无可争议的可信度。 考虑到这一点,NGMN已经确定了几个技术趋势,这些趋势将在fl 6G网络的可信度,包括网络AI、开源、虚拟化和容器化,以及可能带来新安全威胁的量子计算。 因此,6G网络必须具有固有的可信度设计,以促进eff安全保护的有效性和增强隐私保护的能力,如作为可信计算和区块链。 在本出版物的后续部分中,我们将所有这些技术趋势汇总在一起- 此外,为行业提供全面的指导,以确保在 6G网络。通过采用整体的安全和隐私方法,我们不能既能实现未来的6G用例,又能维护利益和 最终用户的信任。 CONTENTS 01INTRODUCTION5 02 6G的主要驱动因素可信性6 2.1社会需求6 2.2网络演进需求6 2.3服务驱动型需求6 2.4安全技术驱动的需求7 03使用案例分析8 3.1增强人类沟通8 3.2增强的机器通信8 3.3启用服务9 3.4网络演进11 04 6G诚信 REQUIREMENTS12 6G的设计注意事项可信性15 05 5.1分散信托基金会15 5.2动态信任模型15 5.3智能协作15 5.4安全即服务16 5.5信任与风险评估16 06结论和路线图17 07缩写18 08确认19 09REFERENCES20 01INTRODUCTION 移动网络是这两个社会的关键要素和工业发展。6G电信 系统开发已经在行业中开始NGMN已经确定需要驱动6G通过社会目标、市场预期和运营 必需品。6G将启用并扩展当前的5G使用案例以及6G设想的用例[2].6G移动 网络基础设施必须支持当前和环境- Ned用例,并能够适应新技术 并对新的攻击媒介有弹性。6G移动网络- 应该信任工作,以便跨 几个可信度方面,包括安全、隐私、 可靠性、弹性和安全性[3]. 本出版物中的“可信度”一词是- 由以下fiVe方面构成,指的是 美国国家标准与技术研究所(NIST) Definition[3]与移动网络的小适应: •安全:移动网络的能力,以确保 它所有的基础设施、流程、机制、协议 和服务,无论是物理的还是网络的,都是ff命令的内部或防止意外和未经授权的外部保护 访问、更改、损坏、破坏或使用。安全通常由以下三个方面组成: •Confi机密性:保留授权限制关于信息的获取和披露 •可靠性:移动网络的交付能力-VER稳定且可预测的预期性能conditions. •弹性:移动网络承受的能力 不稳定、意外情况和优雅的回归可预测但可能会降低的性能。 •安全:移动网络的能力,以确保 对生命,健康没有灾难性的后果, 财产,或移动网络利益相关者的数据,以及物理环境。请注意,尽管移动 网络具有不同的ff机制来保护 数据在传输中,仍然没有办法保证数据来源的真实性。 可信度与减轻 移动网络中的安全风险。即使在设计阶段考虑了上述five方面移动网络,移动的可信度 网络系统主要依赖于运营商的去雇佣实施和配置fi。当 应用了five维度的可信度,这是一种常见的应遵循实践,以确保 移动网络,同时,一致的监测和评估也需要加强 的可信度。 在各方之间转移。本出版物进一步分析了关键驱动因素和与6G可信度相关的典型用例 •Integrity:防止不当修改fi阳离子或销毁过境信息,包括 确保不可否认性和真实性。 •可用性:确保及时可靠地访问和使用移动网络。 •隐私:移动网络的能力,以防止实体(人、机器)无法访问每个- 存储在移动设备中、由移动设备创建或传输的声音数据网络或其组件,以便个人或 团体可以掩盖自己或关于 自己从别人。隐私是一个条件建立和维护一个 支持减轻风险的方法的集合因处理其per- 系统内或系统间或通过对物理环境的操纵。 提供涵盖各个方面的6G安全要求 安全性、可靠性、隐私性、弹性和安全性。第二- TION2调查了6G可信度的关键驱动因素包括社会、网络演进、服务驱动和 securitytechnologydrivendemands.Section3details 具有安全风险的Specific用例分析和分析了需求,然后总结了6G 具有Classifi阳离子和 第4节中的合并。NGMN为以下方面提供了指导第5节中描述的6G技术设计,按顺序 为了满足fil对客户和 移动网络运营商(MNO)。 026G的主要驱动因素可信性 2.1社会需求新的网络功能,将与通信集成 实现服务集成的能力,这将降低- 联合国可持续发展目标(联合国 可持续发展目标)已将移动连接的fi接入标识为可持续经济增长的关键驱动力和相关因素 社会发展。公共安全和数据隐私保护科技是社会发展的基础。6G是 设想进一步加强公共安全和数据隐私同时通过用例实现社会发展 像智慧城市,智能交互系统,智能医疗、智能交通、教育和 智能零售。这些用例对于 全球社会的发展和增长。Signifi不能暴露隐私系统和繁重的处理 用户数据应用(例如,工业智能控制、无人驾驶汽车、虚拟现实和其他高科技相关行业)将需要基本的保护 内置于6G。基本上,数据的影响越高和控制系统暴露,保护越多 和需要内置的可靠性。这意味着6G 诚信要求必须符合社会在确保个人日常活动和社会挑战。 2.2网络演进需求 6G网络预计将在难以覆盖的地区提供覆盖- 到达农村地区,这可能包括非常规非陆地高空平台等解决方案 或基于卫星的服务来提供移动服务。这融合将创造大量的数据和资源 将越来越依赖可靠的网络运行。Furt-此外,必须针对漏洞提供缓解措施-网络中由于组件和功能而产生的风险 由虚拟化引入的拆分。传感网络,作为 移动敏捷安全机制协商和超fi- Ne-grainedsecurityscheduling.Tocontinuouslyimprove 用户体验,6G网络将变得更多 分布并提供以用户为中心的独特服务。这将需要在6G安全性中进行适当的调整架构。随着计算能力成为新的驱动力 网络演进、计算协作和智能连接将成为 网络,内置安全的一个基本特征。 2.3服务驱动需求 广泛的覆盖范围、连接性和可靠的网络 6G的能力将使其通信基础设施- 从万物互联(IoE)发展到 智能互联网。它不仅会提供更多的覆盖范围,也让数字世界和物理世界 深度融合,人们的生活将越来越依赖 可靠的网络运行。在6G时代,沉浸式ex- 体验,临场感,多模态交互,感知XR技术可能成为主流应用。从万物互联到智能 未来6G网络的服务价值也将是增强,这无疑会对 interestdrivenattackers.Manyofthoseservicesrequire 高数据速率、低延迟以及精确定位 和传感,由6G网络中的不同ff端点服务- 工作,例如,在边缘或云中。对于关键服务严格的端到端网络隔离和保护 包括无线电接入网络(RAN)的切片可以是 required.6Gisthereforerequiredtoprovidestronger 安全防护能力。同时,由于增强的fl灵活性和动态扩展在网络中,6G安全功能需要 按需提供fiNe-grained和flexible,以确保网络的动态自适应,用户需求 和商业场景。 2.4安全技术驱动需求 新技术和新技术的快速发展 思想将成为安全的关键驱动力之一进化。安全技术正在向前发展 更多的本地智能和fl灵活性。发展这些新技术/原则将促进 eff安全保护的有效性和增强ab- 隐私保护的灵活性。有必要考虑如何在6G中引入和应用这些新技术 提高安全保护水平,如可信 计算、区块链、零信任等;发展的一些技术将带来一些挑战 现有通信系统的安全性。例如- 例如,量子计算技术给 现有的密码系统。有必要考虑如何应对这些新技术的影响。AI和ML预计将通过设计集成到6G档案中- 技术,尽管这带来了更多的风险和漏洞对于系统来说,这些可以用来自动检测-应对新的威胁、异常和网络攻击。进一步人工智能可以帮助预测不同的违反风险系统中的资产和网络功能,考虑到 个人威胁暴露,以便采取对策 可以计划减轻漏洞。另一个应用程序- 人工智能的阳离子是端点保护,人工智能可以检测到基于签名的新型恶意软件和勒索软件 检测机制会失败。 03使用案例分析 3.1增强的人类通讯 从安全角度来看,XR沉浸式全息远程呈现和远程通信的多模式通信-行动似乎可能会吸引更多的安全攻击因为它与潜在的敌对实体共存 在开放的环境中及其增加的攻击点来自多个来源和传感器的数据。威胁非详尽的要求包括以下内容: •人类生物特征数据的隐私:一方面,在XR 应用基于生物识别的身份验证更多 广泛使用,如fingerprint、眼睛扫描、面部识别- TION等。另一方面,以人为中心的多模式 感官数据,包括人类的音频,视频,味道,气味,触觉和情感信息可以转移 在整个网络中批量存在。由于不可撤销的 人类生物特征数据的本质,它代表了一种非常 6G要解决的重要隐私问题。 •保护物理和之间的接口 虚拟世界:XR沉浸式全息临场感通信使数字表示 虚拟网络(数字孪生网络)中的物理世界。由于之间的密集和实时交互 孪生网络和物理网络,虚拟网络 孪生网络本身可能有各种未知的安全性漏洞,以及 两个可能容易受到外部攻击, 导致虚拟孪生网络给出错误的inst-对物理网络的攻击,威胁到设备安全、网络安全和业务安全 物理网络。确保安全的技术孪生网络本身及其与 因此,物理网络是重要的fi不能。 •防止设备损坏:增强的人类通信依赖于设备的部署和 传感器在开放的环境中,因此更多的是在通过身体接触受到损害的危险 orvisualobservationbyexternalattacks.Asaresultof 设备受损,用户的凭据可能被盗或直接访问。因此,防止前- 直接利用这种妥协的永恒攻击。 •Metaverse中的隐私和数据保护:InMe- 代表用户的化身可以流畅地 在不同的“世界”之间穿行,所有这些世界都是 wholecompriseaMetaverse.Agooddesignoffedera- 身份验证和身份认证预计将允许 化身在“世界”之间的平滑遍历。A 移动网络运营商(MNO) 进入Metaverse或其他业务实体,这些实体受到用户的信任,可能会有所帮助Metaverse在这方面的实现。如果用户被引导通过虚假的用户同意进入恶意的“世界” 无提示遍历恶意的“世界”,用户可能暴露于恶意活动。用户同意需要得到很好的保护,特别是在 完整性。化身是独一无二的