您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[NGMN]:6G 可信性注意事项 - 发现报告
当前位置:首页/行业研究/报告详情/

6G 可信性注意事项

信息技术2023-10-04NGMNW***
AI智能总结
查看更多
6G 可信性注意事项

6G信任考虑因素 NGMN联盟 版本:1.0 Date: 04.10.2023 文档类型: 最终交付物(批准) Confi机密性类: P-公共 项目: 6G可信性注意事项 批准人/日期: NGMN董事会,2023年9月14日 对于公共文件(P): ©2023下一代移动网络联盟e.V.保留所有权利。本文档的任何部分不得在未经NGMN联盟e.V.事先书面许可,以任何形式或任何方式 本文档中包含的信息代表NGMN联盟e.V.对截至日期讨论的问题持有的当前观点本文档按“原样”提供,没有任何保证,包括任何适销性、不侵权、 orfitnessforanyparticularpurpose.Allliability(includingliabilityforinfrenceofanypropertyrights)relatedtotheuseofinformation inthisdocumentisdisclaimed.Nolicense,expressorimplied,toanyintellectualpropertyrightsaregrantedherein.Thisdocumentisdistribute- 发布仅供参考,如有更改,恕不另行通知。 执行摘要 随着移动行业继续关注下一代移动网络, NGMN联盟(NGMN)被确立为推动讨论 5G的开发和新兴的6G用例[1]。而注意力通常集中在 在扩展令人兴奋的应用,如沉浸式扩展现实(XR)、数字孪生、交互协作机器人和受信任的原生AI,NGMNfiRmly认为建立6G网络无可争辩的可信度。 考虑到这一点,NGMN已经确定了fi的几个技术趋势,这些趋势将 6G网络的可信度,包括网络AI、开源、虚拟化容器化和量子计算可能带来新的安全威胁。 因此,6G网络必须具有固有的可信性设计,以促进加强安全保护,增强隐私保护能力,如 作为可信计算和区块链。 在本出版物的后续部分中,我们将所有这些技术趋势融合在一起- 此外,为行业提供全面的指导,以确保 6G网络。通过采用整体的安全和隐私方法,我们不能不仅能够实现未来的6G用例,而且还能维护利益和最终用户的信任。 CONTENTS 01INTRODUCTION5 02 6G的关键驱动器信任6 2.1社会需求6 2.2网络演进需求6 2.3服务驱动的需求6 2.4安全技术驱动的需求7 03使用案例分析8 3.1加强人类交流8 3.2增强型机器通信8 3.3启用服务9 3.4网络演进11 04 6G信任 要求12 6G的设计考虑信任15 05 5.1分散式信任基础15 5.2动态信任模型15 5.3智能协作15 5.4安全即服务16 5.5信任和风险评估16 06结论和路线图17 07缩写18 08ACKNOWLEDGEMENTS19 09参考文献20 01介绍 移动网络是社会的关键要素和产业发展。6G电信 系统开发已经在行业中开始 NGMN具有identialfi,需要驱动6G 按社会目标、市场预期和运营 必需品。6G将启用和扩展当前的5G使用案例以及6G预想的用例[2].6G移动 网络基础设施必须支持当前和环境-ned用例,并能够适应新技术 并对新的攻击媒介有弹性。6G移动网络- 工作应该被信任,以提供这些用例包括安全、隐私、 可靠性、弹性和安全性[3]. 本出版物中的“可信度”一词是com-由以下five方面组成,通过引用国家标准与技术研究所[NIST] definition[3]对移动网络进行了较小的调整: 安全:移动网络的能力,以确保 它的所有基础设施、流程、机制、协议和服务,物理或网络,是内部或 防止意外和未经授权的外部保护 访问、更改、损坏、销毁或使用。安全通常由以下三个方面组成: •fi机密性:保留授权限制关于信息的获取和披露 •可靠性:移动网络的交付能力- 在预期的范围内具有稳定和可预测的性能条件。 •弹性:移动网络的承受能力 不稳定、意外条件和优雅返回可预测但可能降级的性能。 •安全:移动网络的能力,以确保 没有对生命、健康造成灾难性后果, 财产或移动网络利益相关者的数据,以及物理环境。请注意,虽然移动 网络有不同的机制来保护 数据传输中,仍然没有办法保证数据来源的真实性。 可信性与减轻 移动网络中的安全风险。即使以上five方面在设计阶段考虑移动网络,移动的可信性 网络系统主要依赖于运营商的去就业实施和fi配置。当 fi的可信度维度被应用,这是一种常见的应遵循实践,以确保 移动网络,同时,一致监测和评估也需要加强可信度。 双方之间转移。本出版物进一步分析了关键驱动因素和与6G可信度和 •完整性:防止不正确的modifi阳离子或在运输途中破坏信息,包括 确保不可否认性和真实性。 •可用性:确保及时可靠地访问和移动网络的使用。 •隐私:移动网络的预防能力实体(人、机器)无法访问 存储在移动设备中、由移动设备创建或通过移动设备传输的音频数据网络或其组件,使个人或 团体可以掩盖自己或关于隐私是一个条件 建立和维护一个 收集支持风险缓解的方法 由于处理他们的每一个人而产生的个人- 系统内或系统之间或通过物理环境的操纵。 提供涵盖各个方面的6G安全要求 安全性、可靠性、隐私性、弹性和安全性。Sec- TION2调查6G可信度的关键驱动因素包括社会、网络演进、服务驱动和 安全技术驱动的需求。第3节详细信息具有安全风险的特定fic用例分析和分析了需求,然后总结了6G 具有分类fi阳离子和 第4节中的合并。NGMN提供了以下方面的指导第5节中描述的6G技术设计,按顺序 Fullfil客户和客户的可信度需求移动网络运营商(MNO)。 02关键驱动器6G 信任 2.1社会需求新的网络功能,将与通信集成 实现服务集成的能力,这将减少- 联合国可持续发展目标(UN) 可持续发展目标)具有对移动连接的身份可持续经济增长的关键驱动力和相关因素社会发展。公共安全和数据隐私保护-技术是社会发展的基础。6G是 设想进一步加强公共安全和数据隐私同时通过用例实现社会发展 像智慧城市,智能互动系统,智能医疗、智能交通、教育和 smartretail.Theseusecasesareimportantforboth 全球社会的发展和成长。Signifi不能隐私系统的暴露和繁重的处理 用户数据应用程序(例如,工业智能控制、无人驾驶汽车、虚拟现实等高科技 相关行业)将需要基本保护 内置于6G中。基本上,数据的影响越高和控制系统暴露,更多的保护 以及需要内置的可靠性。这意味着6G 可信度要求必须与社会保持一致确保个人日常活动和 社会挑战。 2.2网络演进 DEMANDS 6G网络预计将提供难以覆盖的覆盖-到达农村地区,这可能包括非常规非地面高空平台等解决方案 或基于卫星的服务来提供移动服务。这融合将创造大量的数据和资源 将越来越依赖可靠的网络运行。hermore,必须针对漏洞提供缓解措施-由于组件和功能而在网络中使用 虚拟化引入的拆分。传感网络,作为一个 Mand敏捷安全机制协商和超fi-ne粒度的安全调度。要不断改进用户体验,6G网络将变得更加 分布式并提供以用户为中心的独特服务。这将需要在6G安全性中进行适当的调整架构。随着计算能力成为新的驱动力 网络演进、计算协作和 智能连接将成为固有的属性 网络,具有内置安全性的一个基本特征。 2.3服务驱动需求 广泛的覆盖范围、连接性和可靠的网络 6G的能力将使其通信基础设施- 真正从万物互联(IoE)发展到 智能互联网。它不仅将提供更多的覆盖范围,也让数字世界和物理世界 深度融合,人们的生活将越来越依赖 可靠的网络运行。在6G时代,身临其境的前- 性能,临场感,多模态交互,传感和XR技术可能成为主流应用。从万物互联到智慧, 未来6G网络的服务价值也将增强,这无疑会对 利益驱动的攻击者。许多这些服务需要高数据速率,低延迟以及精确定位 和传感,由6G网络中的不同端点服务- 工作,例如,在边缘或云中。对于关键服务严格的端到端网络隔离和保护 包括无线接入网(RAN)的切片可以是 required.6G因此需要提供更强安全保护功能。同时,由于 增强的fi灵活性和动态扩展在网络上,需要6G安全功能 fi是Ne-grained,可根据需要扩展的,以确保网络的动态适应,用户需求 和业务场景。 2.4安全技术驱动需求 新技术和新技术的快速发展 思想将成为安全的关键驱动力之一 evolution.Securitytechnologyismovingforwardwith 更多的原生智力和fi灵活性。发展这些新技术/原理将促进 加强安全保护和增强AB- 隐私保护的灵活性。有必要考虑如何在6G中引入和应用这些新技术 提高安全保护水平,如可信 计算、区块链、零信任等;发展一些技术会给 现有通信系统的安全性。例如- PLE,量子计算技术给 现有的密码系统。有必要考虑如何应对这些新技术的影响。AI和ML预计将通过设计集成到6G档案中- 构造,尽管这会带来更多的风险和脆弱性对系统来说,这些可以用来自动检测- 新的威胁、异常和网络攻击。进一步 人工智能可以帮助预测不同物种的违约风险系统中的资产和网络功能,考虑 个人威胁暴露使对策 可以计划减轻漏洞。另一个应用程序- AI的阳离子是端点保护,AI可以检测到基于签名的新型恶意软件和勒索软件 检测机制将失败。 03使用案例分析 3.1增强的人类通信 从安全角度来看,XR沉浸式全息远程呈现和多模式通信 操作似乎可能会吸引更多的安全攻击因为它与潜在的对手实体共存 在开放的环境中及其增加的攻击点来自多个来源和传感器的数据。威胁和要求非穷尽地包括以下内容: •人类生物特征数据的隐私:一方面,在XR 基于生物识别的应用身份验证更多 广泛使用,如fi指纹、眼睛扫描、人脸识别- TION等。另一方面,以人为中心的多模态 感官数据,包括人类的音频,视频,味道,气味,触觉和情感信息可以传递 在整个网络中大量使用。由于不可撤销的 人类生物特征数据的性质,它代表了一个非常 6G要解决的重要隐私问题。 •物理和 虚拟世界:XR沉浸式全息临场感通信使数字表示的 虚拟网络(数字孪生网络)中的物理世界。由于密集和实时的相互作用 孪生网络和物理网络,虚拟 孪生网络本身可能具有各种未知的安全性漏洞,以及 两个将可能容易受到外部攻击, 导致虚拟孪生网络给出错误的Instt- 对物理网络的干扰,威胁设备安全、网络安全和业务安全物理网络。确保安全的技术孪生网络本身及其与 因此,物理网络是显著的fi不能。 •防止设备损坏:增强的人类通信依赖于设备的部署和 在开放环境中的传感器,因此更多通过身体接触受损的危险 或通过外部攻击进行视觉观察。由于设备受损,用户的凭据可能被盗或 直接访问。因此,至关重要的是防止前- 直接利用这种妥协的长期攻击。 •Metaverse中的隐私和数据保护:InMe- 代表用户的头像可以流畅地 在不同的“世界”之间遍历,所有这些都作为一个整体包括一个Metaverse。一个好的联邦设计- 身份验证和身份的预期允许 化身在“世界”之间的平滑遍历。A提供系统的移动网络运营商(MNO)输入Metaverse或其他业务实体被用户充分信任,也许能够帮助 在这方面实现Metaverse。如果用户被引导一个虚假的用户同意一个恶意的“世界” 无提示遍历恶意“世界”,用户可能暴露于恶意活动。用户同意需要得到很好的保护,特别是在 完整性。化身是独一无二的,不应该是很容易复制,用于代表别人。复制 并且需要防止对头像数据的重用。当 将用户的信息提供给任何“世界”、国家和/或区域法规和用户同意需求 要考虑。 3.2增强型机器通信 可以描述增强的机器通信 一些通用用例,如机器人网络结构例如,自主移动机器人,无人机,自动引导车辆(AGV)将通过 智慧城市,提供包裹递送服务或服务供个人使用。这些机器人与 6G网络与彼此的交流 要求高可靠性和低延迟以避免碰撞- 为了

你可能感兴趣

hot

6G 需求和设计注意事项

信息技术
NGMN2023-02-14
hot

注意事项:希腊投票“不”

公用事业
大华银行2015-07-06
hot

提高目标价格;定价注意事项

建筑建材
摩根士丹利2018-08-23