Oltre alla tecnologia, gli scenari di applicazioni 5G affrontano anche nuovi rischi per la sicurezza. Al momento, i tipici scenari 5G si concentrano sul potenziamento dei servizi mobili a banda larga e si espandono gradualmente in ciascun settore verticale. 3GPP ha completato la formulazione degli standard di sicurezza per gli scenari eMBB e sono in fase di elaborazione gli scenari uRLLC e mMTC.
Scenari ottimizzati per la banda larga mobile (eMBB): le principali applicazioni includono video mobile UHD 4K / 8K, servizi AR immersivi (realtà aumentata) / VR (realtà virtuale). Il rischio principale è: migliorare la scena della banda larga mobile del grande traffico verso la protezione della sicurezza della rete esistente significa sfidare.
Scenario di altissima affidabilità a bassa latenza (uRLLC): le applicazioni tipiche includono Internet industriale, Internet dei veicoli, ecc. URLLC è in grado di fornire garanzia di qualità del servizio con alta affidabilità e bassa latenza, e i suoi principali rischi di sicurezza sono: i requisiti di bassa latenza causano la diffusione di meccanismi di sicurezza complessi deve essere limitata.
Scenario di comunicazione di massa macchina (mMTC): l'applicazione copre una vasta gamma di aree, dispositivi di accesso, aree di applicazione e standard dei fornitori di apparecchiature sparsi, tipi di attività. Il principale rischio per la sicurezza è che i terminali diversificati in serie nello scenario di connessione onnipresente siano facilmente attaccabili e utilizzabili, il che rappresenta una minaccia per la sicurezza delle operazioni di rete.
Per i rischi di sicurezza in scenari tipici di applicazioni 5G, è possibile adottare le seguenti contromisure:
Uno è rafforzare l'evoluzione e il potenziamento della tecnologia e delle attrezzature di protezione della sicurezza per adattarsi efficacemente e far fronte all'impatto di un grande flusso sui mezzi di protezione esistenti.
Il secondo è quello di stabilire un meccanismo di sicurezza per i requisiti a basso ritardo, per ottimizzare il ritardo causato dall'autenticazione dell'accesso aziendale, la crittografia e la decrittografia dei dati e cercare di migliorare la capacità di protezione della sicurezza in condizioni di ritardo ridotto.
In terzo luogo, creare un modello di sicurezza basato su scenari di comunicazione simil-macchina su larga scala, creare un sistema di difesa dinamica intelligente per gestire gli attacchi di rete e prevenire la diffusione orizzontale delle minacce alla sicurezza della rete.














































