计算机科学››2024,第51卷››问题(5): 1-11.数字对象标识:10.11896/jsjkx.231000104

•学科前沿• 以前的文章   下一篇文章

智能铁路5G安全技术与策略综述

李潘潘1,2,吴浩1,3、刘佳佳1,2,段丽4、卢云龙1,3  

  1. 1北京交通大学先进轨道交通自主运营国家重点实验室,北京100044
    2北京交通大学电子与信息工程学院,北京100044
    3智能高速铁路系统前沿科学中心,北京交通大学,北京100044
    4北京交通大学计算机与信息技术学院,北京100044
  • 收到:2023-10-17 修订过的:2024-03-07 在线:2015年5月24日 出版:2024-05-08
  • 关于作者:李攀攀,1997年生,博士,主要研究方向为毫米波高速铁路无线通信等。
    吴浩,1973年生,博士,教授,博士生导师。她的主要研究兴趣包括宽带移动通信系统和私人移动通信。
  • 支持单位:
    《中铁股份有限公司科技研发计划》(K2022G018)。

摘要:数字技术正在重塑各行各业,这是行业发展的必由之路。虽然5G等数字服务化技术为铁路等行业注入了活力,但也带来了一些安全风险。安全是所有服务的先决条件。为了推动5G在智能铁路中的创新应用,本文首先从终端、空中接口、通信、数据、系统和公私网络集成等角度系统回顾了智能铁路5G面临的安全风险和挑战。针对新的服务场景,我们分析了铁路的新技术、新终端和新应用,以及智能铁路5G安全的新要求。总结了5G安全增强在密码算法、空中接口安全、隐私、统一认证和漫游等方面的新特点。在此基础上,给出了智能铁路5G安全的关键点,包括认证、物理层安全、终端安全、切片安全和边缘计算安全。对于5G私有网络部署,还从基础设施、通信安全、数据安全和内生安全防御系统等方面提出了建议。

关键词: 智能铁路, 第五代移动通信技术, 内生安全, 战略概述, 数字服务化

CLC编号:

  • TN915型
[1] AI B,MA G Y,ZHONG Z D.5G技术及其在智能高铁中的应用[J]。中兴通讯,2019,25(6):42-54。
[2] 王天健.铁路5G关键技术分析与发展路线[J]。中国铁路,2020(11):9-11。
[3] 5G系统的安全架构和程序:3GPP TS 33 501[S]。ETSI,2019年。
[4] QIANG Q,WU G,HUANG K Z.5G安全技术研究与标准进展[J]。《中国科学院信息》,2021(51):347-366。
[5] 未来移动通信论坛。2020年世界5G大会综述[EB/OL]。https://w5gc.com/upload/file/20230616168690208865.pdf。
[6] YD/T 3628-2019《5G移动通信网络安全技术要求》[S]。北京:中华人民共和国工业和信息化部,2019年。
[7] 中国信息通信技术研究院&IMT-2020(5G)推广组5G安全报告[R]。北京:2020年。
[8] 5G网络安全标准化白皮书[S]。北京:国家信息安全标准化技术委员会,2021年。
[9] BASIN D,DRIER J,HIRSCHI L,等.5G认证的形式化分析[C]//2018 ACM SIGSAC计算机与通信安全会议.2018:1383-1396。
[10] HU X X,LIU C X,PENG Y B,等。5G认证和认证协议的安全研究[J]。无线电通信技术,2020,46(4):405-411。
[11] ARKKO J,NORRMAN K,NáSLUND M,et al.一种与USIM兼容的具有完全前向保密性的5G AKA协议[C]//2015 IEEE Trustcom/BigDataSE/ISPA.2015:1205-1209。
[12] 李晓华,刘福伟,齐敏平,等.基于PKI的5G-DHAKA协议的安全性分析[J]。网络空间安全,2020,10(11):1-5。
[13] 段晓英,王晓波.使用软件定义网络的5G hetnet中的身份验证移交和隐私保护[J]。IEEE通信杂志,2015,53(4):28-35。
[14] 方赫,王晓波,托纳辛S.5G及以上无线网络中智能认证的机器学习[J]。IEEE无线通信,2019,26(5):55-61。
[15] GOEL S,NEGI R.使用人工噪声保证保密[J]。IEEE无线通信汇刊,2008年,7(6):2180-2189。
[16] GOEL S,AGGARWAL V,YENER A,等.窃听器位置不确定性建模:保密图方法[C]//2010 IEEE信息理论国际研讨会.2010:2627-2631。
[17] 刘伟,李明,田X,等.安全MIMO-OFDM系统中的传输滤波器和人工噪声设计[J].arXiv:1704.080072017。
[18] KHISTI A,WORNELL G W.多天线安全传输:第二部分:MIMOME窃听信道[J]。IEEE信息理论汇刊,2010,56(11):5515-5532。
[19] 朱福成,高福福,姚敏林,等.全双工基站物理层安全的联合信息和干扰波束形成[J]。IEEE Transactionson Signal Processing,2014,62(24):6391-6401。
[20] DONG Y,EL SHAFIE A,HOSSAIN M J,等.全双工SWIPT系统中带环回自干扰消除的安全波束形成[C]//2018 IEEE国际通信会议(ICC).2018:1-6。
[21]HERSHEY J E,HASSAN A A,YARLAGADDA R.非连续加密密钥变量管理[J]。IEEE通讯汇刊,1995年,43(1):3-6。
[22]HASSAN A A,STARK W E,HERSHEY J E,等.移动无线电的密钥协议[J]。数字信号处理,1996,6(4):207-212。
[23]张杰,何斌,DUONG T Q,等.基于相关无线信道的密钥生成[J]。IEEE通信快报,2017,21(4):961-964。
[24]ZHAN F,YAO N,GAO Z,et al.利用MANET的无线信道互惠进行高效密钥生成[J]。《网络与计算机应用杂志》,2018103:18-28。
[25]HUO F,GONG G.XOR加密与相位加密,深入分析[J]。IEEE电磁兼容性汇刊,2015,57(4):903-911。
[26]REILY D,KANTER G S.在OFDM无线电中增强物理层安全加密[C]//2009 IEEE无线电与无线研讨会。IEEE,2009:344-347。
[27]MA R,DAI L,WANG Z,等.基于星座旋转和噪声插入的TDS-OFDM系统安全通信[J]。IEEE消费电子交易,2010,56(3):1328-1332。
[28]OU Y,XIE J,LING J.一种改进的网络终端安全评估指标体系[C]//2014电子商务和电子政务管理国际会议。IEEE,2014:65-69。
[29]魏凤,张明。基于攻击树的智能网终端风险评估方案[C]//2016年第四届国际云计算与智能系统会议(CCIS)。IEEE,2016:67-71。
[30]QIN N L,LI B,YAO X P.基于国家秘密算法的智能移动终端安全保护技术研究[C]//中国电气工程学会电力通信专业委员会第十二届学术会议。中国电气工程学会,2019:386-390。
[31]李X,ZHI Y,LIU Y,等.基于等级保护的新型终端安全保护技术[J]。《电子世界》,2020(18):24-25。
[32]SCOTT-HAYWARD S,O’CALLAGHAN G,SEZER S.SDN安全:一项调查[C]//2013 IEEE SDN For Future Networks and Services(SDN4FNS)。IEEE,2013:1-7。
[33]LAL S,TALEB T,DUTTA A.NFV:安全威胁和最佳实践[J]。IEEE通信杂志,2017,55(8):211-217。
[34]毛泽东,陈磊,尤素林,等.5G网络切片安全隔离机制及应用[J]。移动通信,2019,43(10):31-37。
[35]NIU B,YOU W,TANG H,et al.5G网络切片安全信任度计算模型[C]//2017第三届IEEE国际计算机与通信会议(ICCC)。IEEE,2017:1150-1157。
[36]THANTHARATE A,PAROPKARI R,WALUNJ V,et al.Secure5G:面向5G内外安全网络切片的深度学习框架[C]//2020第十届计算与通信研讨会(CCWC)。IEEE,2020:0852-0857。
[37]李鹏,徐C,徐赫,等.基于冗余切片技术的无线传感器网络同态数据隐私保护算法研究[J]。中国交通,2019,16(5):158-170。
[38]尹C,XI J,SUN R,等.基于差异隐私策略的工业物联网大数据位置隐私保护[J]。IEEE工业信息学汇刊,2017,14(8):3628-3636。
[39]郑J,AN X,ZOU C,et al.基于cloaking的位置服务中保护位置隐私的方法[C]//第33届中国控制会议的进程。IEEE,2014:5459-5464。
[40]SUGUNA M,ANUSIA R,SHALINIE S M,et al.移动云计算中的安全身份管理[C]//2017 Nextgen Electronic Technologies国际会议:Silicon to Software ICNETS2.IEEE,2017:42-45。
[41]LI H,WANG L.针对5G MEC[C]//2018 IEEE无线通信与网络会议(WCNC)合作防御ddos攻击的在线策划。IEEE,2018:1-6。
[42]惠慧,周C C,邢S,等.一种新的移动边缘计算系统安全资源分配机制[J]。IEEE接入,2019,7:116886-116899。
[43]WANG Q,HU H,HU R Q.基于aNOMA的MEC网络中的安全节能卸载和资源分配[C]//2020 IEEE/ACM边缘计算研讨会(SEC)。IEEE,2020:420-424。
[44]孙强,田磊,FENF C,等.基于5G的专用网络安全研究现状[J]。指挥与控制杂志,2021(4):299-309。
[45]中国移动通信集团有限公司中国移动5G产业专用网技术白皮书[R]。北京,2020年。
[46]中国联合网络通信集团有限公司中国联通5G行业专用网白皮书[R]。北京,2020年。
[47]JI X S,HUANG K Z,JIN L,et al.5G安全技术研究综述[J]。移动通信,2019,43(1):34-39。
[48]张伟杰.铁路通信网络安全管理中心技术解决方案研究[J]。中国安全科学杂志,2019,29(S2):88-92。
[49]唐凯.基于5G[J].垂直产业的新安全特征与对策。中兴通讯,2019,25(4):54-59。
[50]LI H Y,ZHAO J,LIU B Q,et al.高速铁路基础设施检测与监控系统技术路线研究[J]。中国铁路,2021(1):98-104。
[51]宋晓东,徐毅,宁毅,等.铁路安全管理大数据分析平台的设计与应用[J]。中国铁路,2019(8):50-56。
[52]吴伟,马晓恩,刘永杰,等,铁路数据服务平台安全策略研究[J]。中国铁路,2019(8):63-68。
[53]吴建新.网络空间模拟防御原理:泛化破坏控制与内生安全[M]。北京:科学出版社,2018。
[54]YUN T Y,LUO J,PENG B,et al.内生安全工业控制网络的动态防御方法[C]//2018中国自动化大会(CAC)。IEEE,2018:635-639。
[55]胡安庆,方力泰,李涛.基于仿生机制的内源性安全防御系统研究[J]。中国网络与信息安全杂志,2021,7(1):11-19。
[56]周泽,匡晓华,孙立明,等.演绎攻击的内生安全防御:当人工智能遇到在线服务的主动防御时[J]。IEEE通信杂志,2020,58(6):58-64。
[57]蒋伟英,刘伯英,王C.内生安全网络体系结构[J]。电信科学,2019,35(9):20-28。
[58]郭世毅,齐伟毅,戴美林,等.智能共享的内生可信网络体系结构[J]。通讯杂志,2020,41(11):86。
[59]孙毅,杨斯,龚国杰,等.基于可信计算和区块链的分销物联网内生安全研究[J]。华电科技,2020,42(8):61-67。
[1] 白婉蓉、魏峰、郑广元、王宝辉。基于TCN-BiLSTM的入侵检测算法研究[J] ●●●●。计算机科学,2023,50(11A):230300142-8。
[2] 赵阳,李凌云,赵晓霞,刘贤惠,张亮。无源超高频RFID标签定位缺失特征估计算法[J] ●●●●。计算机科学,2023,50(6A):220500055-6。
[3] 陈立平、徐鹏、王丹臣、徐扬。EAP-TLS协议的形式化验证研究[J] ●●●●。计算机科学,2022,49(11A):211100111-5。
[4] 刘兴光、周丽、刘燕、张晓颖、谭翔、魏继波。基于边缘智能的REM构造与分布方法[J] ●●●●。计算机科学,2022,49(9):236-241。
[5] 尚永凤、姜瑞、徐有云、李大鹏。面向全双工多重播协作SWIPT网络的功耗方案[J] ●●●●。计算机科学,2022,49(7):280-286。
[6] 邱旭、卞浩步、吴明晓、朱小龙。基于5G毫米波通信的公路车联网任务卸载算法研究[J] ●●●●。计算机科学,2022,49(6):25-31。
[7] 肖勇、金鑫、冯俊浩。电力系统异构通信中链路通信速率的跨层匹配机制[J] ●●●●。计算机科学,2021,48(11A):495-499。
[8] 孙一凡,米志超,王海,赵宁。无人机集群网络中基于簇的拓扑自适应OLSR协议[J] ●●●●。计算机科学,2021,48(6):268-275。
[9] 程云飞、田红新、刘祖军。NOMA异构网络中联合用户关联与功率控制的协同优化[J] ●●●●。计算机科学,2021,48(3):269-274。
[10] 于天奇,胡建玲,金炯,杨建峰。基于移动边缘计算的车载CAN网络入侵检测方法[J] ●●●●。计算机科学,2021,48(1):34-39。
[11] 钟旭东、何远志、任宝全、董飞鸿。基于合作博弈理论的认知卫星网络信道分配与功率控制算法[J] ●●●●。计算机科学,2020,47(1):252-257。
[12] 方旭元、田红新、孙德聪、杜文聪、齐婷。基于绿色能量感知的效用函数异构网络接入算法[J] ●●●●。计算机科学,2019,46(8):127-132。
[13] 齐斌,王瑜,邹红霞,李继兴。网络安全中基于认知诊断的自适应测试技术[J] ●●●●。计算机科学,2019,46(7):102-107。
[14] 郑本立,李月辉。基于IACO的SDN网络负载平衡研究[J] ●●●●。计算机科学,2019,46(6A):291-294。
[15] 徐芳、邓敏、熊增刚、叶丛欢、徐宁。移动社交网络中基于多维上下文匹配的数据转发算法[J] ●●●●。计算机科学,2019,46(2):81-87。
已查看
全文


摘要

引用

  共享   
  讨论   
找不到建议阅读的文章!