張成磊,付玉龍,李暉,曹進
6G網絡安全場景分析及安全模型研究
張成磊,付玉龍,李暉,曹進
(西安電子科技大學網絡與信息安全學院,陜西 西安 710126)
6G網絡的概念已經被提出并引起了學術界的廣泛關注。整體而言,6G網絡將對5G網絡的性能進行優化,并拓展5G技術難以實現的業務場景。然而,這些新場景、新技術的引入勢必帶來新的安全隱患和威脅。首先,針對6G網絡的關鍵技術、實現手段等展開研究,重點圍繞國際上5G/6G的主要研究機構、公司和企業的研究進展進行詳細調研。然后,匯總6G網絡的愿景和核心技術,并在此基礎上提出6G網絡可能存在的安全問題和挑戰。最后,根據現有的技術情況,總結針對這些安全問題的解決方案,并探討面向6G網絡的安全模型。
6G;網絡安全;無線通信安全
2020年7月3日,第三代合作伙伴計劃(3GPP,3rd Generation Partnership Project)宣布5G標準R16 (Release16)凍結,至此,5G網絡的架構、頻譜技術和商業模式基本確定,5G進入全面部署的快車道。自移動通信系統誕生以來,移動通信以及相關技術的發展日新月異,遵循“十年周期法則”,即基本上每十年會更新下一代的無線通信系統,而且每一代通信系統從開展研究到商業化部署需要5~10年,所以,當上一代移動通信系統步入商用化后,就應該展開針對下一代移動通信的理論和技術的研究,面向6G網絡的研究呼之欲出。
盡管5G的使用越來越普及,它的一些技術手段仍然不夠成熟,無法滿足人們最初對5G的要求和期望。例如,5G雖然提供了較4G優勢明顯的大帶寬、低時延、廣連接等性能指標,但是依然無法滿足實際生活中對于虛擬現實、自動駕駛、遠程醫療,以及萬物互聯等業務的智能化通信需求。這就激發了人們對通信系統的研究和探索,期望在6G網絡中達到虛擬現實和自動駕駛等所需要的關鍵性能指標,也以此為出發點展開了對6G愿景、使能以及一些潛在關鍵技術的研究。
6G網絡與5G相比將會有巨大的革新,相比之下,6G不僅要求更高的帶寬、更低的時延和更高的可靠性,同時6G網絡會具備更多5G所沒有的數據形式,如未來6G所傳輸的大量人體數字信息(包含物聯網、工業物聯網、電子健康、人體局域網等)。此外,6G將會更廣泛地滲透到工業物聯網以及各種垂直行業中,網絡中的大量數據將包含極其敏感的個人隱私。
首先,在6G時代,設備將與人們的感官無縫集成。虛擬現實(VR)、增強現實(AR)和混合現實(MR)技術正在合并到XR(XR=VR+ AR+MR)中。在通信網絡中所傳輸的信息除了機密文件、隱私信息,還包含人的生物特征識別信息、家庭電器控制信息甚至是車輛的自動駕駛控制信息等。人們將可以通過可穿戴移動設備隨時隨地與互聯網相連。在這樣的情況下,惡意網絡活動可能會導致人們的財產、精神甚至生命損失。因此,6G網絡的安全研究和完善的安全機制建立至關重要。沒有健全的安全機制,6G通信網絡就無法被廣泛應用和接受,也無法發揮其全部的潛力。
除此之外,未來6G網絡的設備形式和服務類型可能與現在有著翻天覆地的變化,相應的網絡架構趨向復雜化,應用場景以及所包含的終端設備也會極大地增加,并且網絡有向邊緣化發展的趨勢。這就意味著很多傳統的安全方法難以在6G的新終端設備中實行,同時網絡會存在更多可能被攻擊的安全設備和安全漏洞。為了解決這些問題,需要在6G網絡架構設計的同時融入安全方案和相對完整的安全體系,以保證6G網絡具有更高的安全性和可信度。
6G的關鍵性能指標包括支持1 Gbit/s的用戶體驗速率,1 Tbit/s的峰值速率,10~100 μs的時延,1 Gbit/(s·m2)的區域通信流量,107臺/千米2的連接密度以及至少1000 km/h的移動性。圖1展示了6G與5G關鍵指標的對比,可以看出,6G網絡的關鍵網絡性能指標較5G具有顯著提升。

圖1 5G和6G的關鍵指標比較
Figure 1 Comparison of 5G and 6G key indicators
為了實現上述關鍵性能指標要求,6G網絡在頻譜、編碼、天線等方面需要產生革命性的創新,而當前6G網絡的最終技術實現方式還不明確,其潛在技術將包括太赫茲(THz)通信、可見光通信(VLC)、新一代信道編碼技術、超大規模天線技術、基于人工智能(AI)的無線通信技術、空天地海一體化通信等關鍵技術[1-10]。表1對介紹6G相關的文獻進行了對比和總結,其中,OAM為軌道角動量;SM-MIMO為超大型天線陣列;B5G為后5G。
6G網絡性能的提升將帶來全新的網絡應用場景的變化,進而促進新業務發展并出現相應的網絡安全問題。文獻[1]中提出了5種6G的新型應用場景,包括進一步增強的移動寬帶(FeMBB,further enhanced mobile broadband)、超大規模機器類型通信(umMTC,ultra-massive machine-type communications)、增強型超可靠和低時延的通信(ERLLC,extremely reliable and low-latency communications)、長距離和高移動性通信(LDHMC,long-distance and high-mobility communications)以及超低功耗通信(ELPC,extremely low-power communications)。圖2給出了未來6G的潛在使用場景,表2總結了5G與6G在應用場景、特性以及關鍵指標這些方面的區別。
經過廣泛調研,本文發現現有的6G相關文獻主要是提出愿景和分析討論潛在技術。由于很多技術尚不成熟,很難確定一個具體的框架。這里采用文獻[1]中所提出的天地一體化自治網絡框架來進行說明,該模型主要是對5G網絡架構進行天地一體化的延伸,闡明了天地一體化自治系統的基本思路和框架。圖3給出了空天地海一體化4層網絡結構。
從結構上講,6G將是一個4層大維網絡,可分為太空、空中、地面和水下4個網絡層。
1) 太空網絡層:支持空間旅行等應用中的空間互聯網服務,并通過密集部署近地軌道、中軌道地球和地球靜止軌道衛星為地面網絡未覆蓋、未服務和服務不足地區提供無線覆蓋。對于大容量星地傳輸,將部署毫米波通信衛星。同時激光通信可以在自由空間實現衛星間的遠距離傳輸。
2) 空中網絡層:該系統在低頻、微波和毫米波段工作,通過密集使用飛行基站,如無人機和浮空基站,為緊急事件或偏遠山區提供更靈活可靠的連接。浮空基站的定位特性有助于使6G定義的光接口連接太空網絡和可到達的無人機基站。

表1 6G關鍵性能技術指標研究進展現狀

圖2 6G典型應用場景
Figure 2 The typical scenarios of 6G networks

表2 5G與6G應用場景與關鍵指標對比
3) 地面網絡層:為大多數人類活動提供無線覆蓋的主要解決方案。為了滿足數據速率高達1 Tbit/s的業務需求,則利用THz波段;地面網絡將支持低頻、微波、毫米波和THz波段(即全波段)。毫米波(mmWave)和THz通信的路徑損耗非常大,需要部署更多的小基站,因此,6G地面網絡將是一個超密集的異構網絡,需要部署超高容量的太赫茲傳輸通道。
4) 水下網絡層:將為具有軍事或商業應用的遠海和深海活動提供互聯網覆蓋服務。由于水具有不同于陸地的傳播特性,因此可以利用水聲通信和激光通信來實現水下雙向通信的高速數據傳輸,并可以部署更多的水下集線器。

圖3 6G網絡體系結構
Figure 3 The network architecture of 6G
為提高通信系統的效能、靈活性和自治能力,并降低成本,6G 網絡架構將引入新的互聯網技術,如人工智能和可見光通信。這些新技術的引入將為6G安全提供很好的賦能,同時也會存在新的安全挑戰。
6G網絡與5G網絡相比最明顯的特征就是其對AI的支持,AI將在設計和優化6G架構、協議、操作以及安全性等方面扮演關鍵角色[5]。然而,人工智能所帶來的安全問題也是不可避免的[11]。未來的6G通信系統將依靠人工智能實現高度自治化,系統中基于人工智能的安全防護也是這樣。基于自動化的人工智能安全手段,雖然大大降低了成本和人工開銷,但是也存在被攻擊者找到漏洞的風險。由于整個系統高度基于AI的運作模式,一旦攻擊者找到漏洞并植入惡意的腳本或者對系統功能進行篡改,將會對整個系統造成大面積的危害。因此,如何將AI安全地融合進通信系統是未來值得探討和研究的問題。在文獻[12]中,研究者發現在B5G網絡和6G網絡中,AI和通信網絡的集成將會引入一些新的安全威脅:1) 機器學習(ML)與通信系統在結合時存在新的集成點和應用程序,這為攻擊者開放新的攻擊媒介;2) 區塊鏈技術會在運營商環境中引入微型運營商和微蜂窩,為惡意的實體創建了新的激勵結構。可以發現,AI與通信系統的結合就像一把雙刃劍。在某種程度上,它可以限制攻擊對設備和系統環境的影響。但是,AI的學習機制需要龐大的數據量支持,如果對手攻擊一個數據中心,則可能損害或控制該地理位置提供的服務。為了應對這種情況,需要采取相應的安全措施。例如,將人工智能學習處理的數據盡可能分散到邊緣設備中,安全攻擊的最嚴重后果將僅影響該特定用戶,而不影響其他設備。不僅如此,在設計與AI融合的通信系統時,還需要制定嚴格的安全模型,并基于該模型指定安全協議。
VLC作為6G通信系統中光無線通信的主要部分,將會在未來有很大范圍的應用。這種通信技術利用了照明時傳輸的方法,可以自由利用頻譜資源,為低成本寬帶通信創造了機會,同時可以很大限度上減輕頻譜擁塞。VLC可以作為現有射頻通信技術的有力補充,如無線體域網和個人區域網、無線局域網、車輛區域網絡和水下傳感器網絡。VLC在傳統射頻通信不太有效的情況下也很有用,如飛機機艙內互聯網服務、水下通信、醫療區域等[13]。VLC本身具有一些固定的安全性能,如可見光的物理性質決定了它的傳播范圍局限在一個沒有遮擋物的區域內,這樣在室內通過可見光進行的數據傳輸在理論上無法被室外或者遮擋物之后的人攔截和竊聽。然而,與通信雙方在同一空間下的實體,就很容易發現并竊取到信息,因此,VLC技術需要足夠可靠的物理層安全技術來對其通信的機密性進行保障。現有物理層安全體系和機制主要針對射頻通信,相比之下可見光在物理層的安全機制比較薄弱,應當針對可見光設計更加全面和完善的物理層安全機制。
除了以上的技術特征,少數技術將與6G同時成熟,因此有可能在6G標準化和研究過程結束時發揮作用。例如,量子計算和通信可以提供高安全性和長距離的聯網。目前,世界上主要的研究工作集中在量子領域,量子計算的技術還有待突破,暫時沒有過多對其他領域(如通信領域)的滲透,在未來量子計算技術成熟時,如何用量子通信提升通信的效能和安全性將會是一個值得探討和研究的問題。與此同時,如果量子計算機進入商用階段,那么現代密碼算法中普遍使用的公鑰密碼算法將不再安全,很容易被量子計算機破解,需要后量子密碼算法來進行代替。
6G將能夠靈活有效地連接上萬億個自治的低功耗移動設備,并且在6G網絡的體系中,多數終端將趨向于微型化,如人體植入設備等,這些設備的能耗和安全性的權衡是個非常值得研究的問題。在這種情況下,針對用戶體驗而言,節能技術變得非常重要,需要更好的電池及能源技術以及輕型的信號處理架構,才能使在6G網絡下的移動設備擁有更強大的續航能力。為了解決這個問題,除了為通信設備設計良好的能源收集方案外,安全技術的能耗應當考慮在內。
目前,常用的物聯網芯片在鏈路層采用固定的認證和加密方案。由于不同的認證和加密操作意味著不同的保護等級和能量消耗,固定安全策略忽略了剩余能量、動態威脅和不同的服務需求,容易導致能源效率低。此外,固定的高級安全保護雖然安全防護能力較強,但能耗太大,會導致設備工作時間縮短。
在6G物聯網中,能量收集和移動邊緣計算(MEC)[14]技術將在一定限度上大大緩解電池和計算能力受限的限制。利用太陽能、射頻等多種能源可以為物聯網設備持續提供能量。一些敏感的計算任務將被卸載到邊緣服務器進行實時數據處理。目前的物聯網芯片通常支持多種安全規范,但是在芯片初始化過程中固定加密和認證的方式,這樣做簡化了網絡配置,適合資源受限的物聯網芯片。然而,這種固定的安全配置可能無法滿足6G網絡對網絡服務質量、能量效率和消息安全的嚴格要求。因為網絡威脅通常是動態的,這些威脅可能遠遠超出了所提供的固定低級保護。另外,安全保護意味著額外的能源消耗,固定的高級安全配置會很快耗盡電池,導致服務停止,這說明現有的固定安全配置存在能效低的缺陷。考慮到未來6G網絡中廣泛采用的能量手機技術和業務需求[15],需要合理利用可用能量來應對網絡威脅,從而同時提升安全保護能力和網絡性能。
6G的愿景之一就是支持無所不在的互聯互通服務,為無數的設備、傳感器和自主應用提供可靠、安全的通信服務。這為家庭、工廠、城市和政府提供了未來智能服務的基本推動力,而這些服務又依賴于個人和組織之間或個人與政府之間共享大量的個人數據。例如,未來會普遍融入人們生活的智能家居服務,為了提供更好的服務,智能家居相關的產品會盡可能地存儲有關人們生活習慣的數據信息,很多情況下還會將信息上傳至云服務器進行模型的訓練等。例如智能照明系統,就需要知道用戶什么時候在家、會使用哪些房間、家里有多少人等。這些未經使用者確認的數據大量包含了有關于使用者的社會關系、習慣和偏好等隱私信息。使用這些用戶數據的優勢是能夠根據用戶的個人喜好以及對更廣泛的用戶和提供商網絡的理解,創建本地優化或個性化的服務,提高服務質量。但同時帶來了巨大的隱私泄露風險,并且使服務提供雙方的信任問題變得更加突出。
隨著6G技術的到來以及生物科學、材料科學、生物電子醫學等交叉學科的進一步成熟,其中無論是思維感知還是人體數字孿生,都包含著大量敏感的人體機能甚至人腦的數字信息。并且,由于6G業務場景的多樣性,以及網絡的開放性,用戶隱私信息從封閉的平臺轉移到開放的平臺上,接觸狀態從線下變成線上,泄露的風險也因此增加。例如,在智能醫療系統中,病人病歷、處方和治療方案等隱私性信息在采集、存儲和傳輸過程中存在被泄露、篡改的風險,而在智能交通中,車輛的位置和行駛軌跡等隱私信息存在暴露和被非法跟蹤使用的風險。如果這些數據集被連接起來,在連接的數據中就會包含大量全方位的個人信息,通過這些信息足以重新識別數據中所代表的個人。怎么對這些數據進行周密的安全防護、如何使用這些數據以及風險應該由誰來承擔,是比較值得討論和探索的問題。
B5G智能生態系統將是一個共享的網絡基礎設施,多個利益相關者協同為消費者提供多種服務。因此,它也為管理隱私與建立所需信任之間的權衡展開了討論。隨著人們給予利益相關者更多的信任,隱私泄露的風險增加。因此,6G需要新的信任模型以及更好的隱私保護方法,從而在維護消費者隱私和信任之間提供平衡。
6G網絡提出了一個新的網絡體系,即空天地海一體化網絡,它相比5G具有更廣的覆蓋范圍和更遠的覆蓋深度和高度。這樣的網絡體系不僅需要為物聯網提供可靠的網絡通信服務,還需要支持不同環境和空間下的各種設備實時通信。海量的設備對連接管理提出了很高要求。例如,車聯網系統中的車車通信、車人通信、車路通信和車網通信涉及上億傳感設備的連接,對于保障交通安全、提高城市交通運行效率、降低污染排放具有重要意義。大型城市的智能電表裝機量過千萬,每天需要從大量電表向電網數據中心上傳大量的計量數據。智能制造要求持續在線、廣覆蓋、大連接,為連續運轉的機器、數量龐大的產品和工人提供隨時隨地、無處不在的連接,保證生產各個環節任何位置間物的連接。物聯網設備數量龐大,無人值守,對網絡安全管理和安全防御帶來新的挑戰。因此,6G 網絡需要擁有足夠自主化和智能化的安全防御體系,為將來6G時代中趨近于無限數量的移動終端提供安全防護能力。
6G的安全模型和技術應該為差異化的6G應用場景與新的網絡架構提供全面且可靠的安全防護。由于6G應用場景下終端種類數目巨大、安全防護等級要求高、安全能耗效率要求高等特點,6G的安全架構應該滿足以下需求。
1) 分布式模型訓練:6G網絡具有高度AI化的特點,模型的集中訓練將會存在很大的安全威脅,需要分布式的模型訓練方案來改善。
2) 可見光安全:可見光作為6G中一種新興的通信技術,需要具有不同于射頻通信的物理層安全機制來支持。
3) 量子密碼安全:預計6G時代大規模量子計算機將會得到商用,基于量子計算層面的密碼體系值得研究。
4) 高能效安全:6G網絡中除了用戶的移動設備具有移動化和微型化的特性,很多小型的基站等通信基礎設備也會趨向移動化,能源消耗是十分重要的問題,需要設計具有良好能耗效率的安全算法來提供安全保護。
5)隱私保護:6G網絡中存在大量的敏感信息,需要增加新的隱私保護手段,并對現有的隱私保護技術進行拓展和增強。
6) 智能化安全:一方面,隨著6G網絡范圍的擴大和設備的增多,網絡攻擊不僅越來越普遍,而且在攻擊方式上也越來越復雜,單靠人工力量以及固定的防御機制很難應對數量巨大并且多變的攻擊,因此需要利用AI對網絡攻擊進行預測并調整相適應的安全能力,設計基于AI的安全方案。同時,AI可以為日益復雜化的網絡安全配置帶來便利。另一方面,AI的融入為6G網絡安全帶來新的安全需求,需要針對智能化系統設計新的安全規范。
6G 網絡安全架構的設計需滿足上述新的安全需求和挑戰,包括新業務、新技術、新特征以及新的設備形態等。6G 網絡安全架構的設計原則包括:對集中的數據進行分散化的處理,考慮新的通信技術和設備形式帶來的安全問題,加強隱私保護能力以及安全手段需要向智能化發展。
結合針對6G網絡安全場景的調研結果,通過擴展3GPP 5G安全架構模型,本文認為未來6G網絡的安全架構將具有類似圖4的架構。
根據6G網絡安全設計預測,本文認為未來6G網絡安全架構將包含以下8個安全域。
(1)終端設備安全:類似于5G網絡,如何確保海量接入設備自身的安全,將成為保障未來6G安全的基礎。6G網絡中將會存在大量的微型/ 小型設備,它們形式多樣、包含功能廣泛,如可穿戴微型設備、電子紡織物、觸覺感知設備和人體植入物等,這些設備獲取并傳輸的數據普遍涉及重要的人體數字特征或人腦思維信息。首先,需要針對不同類型的設備制定差異化的安全策略,使每種設備根據安全需求具有自身的安全保護能力。微型小型設備往往具有比較嚴格的低功耗需求,因此安全策略制定的同時需要綜合考慮設備的能源收集能力以及安全算法和協議本身的能耗。
(2)網絡接入安全:保障用戶接入網絡的數據安全,安全需求將包含用戶設備(UE)與網絡之間信令的機密性和完整性安全保護,包括無線接入網和核心網信令保護;UE 和網絡之間用戶數據的機密性和完整性安全保護,包括UE 與無線接入網之間的空口數據保護;以及UE 與核心網中用戶安全節點之間的數據保護。
(3)網絡域安全:保障6G在網絡域上數據處理和傳輸的安全性。網絡域安全涉及承載網絡、核心網絡上諸多安全要素的防護問題,安全需求將包括安全域切換、移動設備的無縫安全漫游,以及異構網絡的安全統一認證等。
(4)應用程序域安全:保證用戶和業務提供方之間的安全通信。應用程序域安全面向用戶實際使用的應用程序,涉及用戶的安全體驗和利益,其安全性需求較多,如病毒木馬檢測、腳本注入、零日漏洞等,涉及的安全防護方法可能包括代碼審計、加密流量分析、模式識別等相關技術內容。
(5)物理層信道/天線安全防護:6G網絡將會采用一些新的物理層技術,如Cell-free大規模MIMO(多進多出)、智能反射面(IRS)、可見光通信等。對于新的物理層通信技術,以往的物理層安全方案已經不再適用,需要針對新的物理層技術提出相應的物理層安全方案,如VLC,與傳統的無線電通信在傳輸數據的媒介上有直接的區別,需要針對可見光獨特的物理性質采取安全解決措施。此外,未來的6G將會是一個空天地海一體化的無線通信網絡,除了地面的無線通信傳輸,還需要支持海洋、天空、太空中的實時通信,在這些空間區域的信息傳輸方式和傳輸媒介都與地面無線通信有明顯的不同,在不同的空間區域需要使用不同的安全策略來滿足通信的安全需求。

圖4 6G網絡安全架構
Figure 4 The security architecture of 6G networks
(6)數據安全/隱私保護:6G網絡將會極大限度上地滿足人們對日常生活的智能化需求,如智能家居、智能汽車、虛擬智能助手等,這些智能化的服務需要基于對人們生活以及生理數據的大量收集;同時,如人體植入物、人腦思維感知等應用需要收集大量與人們體征有關的數據,這些數據本身就是非常隱私并且敏感的。因此,未來6G的數據安全和隱私保護將會上升到新的高度。針對6G 的新特征和應用場景,可以采取區塊鏈、差分隱私、聯邦學習、建立信任模型等方法進一步提高對用戶隱私和數據的保護。
(7)軟件定義網絡(SDN)及切片安全:5G網絡的一個典型特征就是通過對通信功能的軟件化實現網絡功能的前置化部署,從而減少業務通信的時延,提高網絡的反應能力。在6G網絡中,軟件定義網絡和網絡切片的應用將比5G網絡更加普遍。可以預見,6G網絡中將會根據不同的業務場景,依據軟件功能虛擬化技術建立大量的網絡切片,以實現6G網絡中特殊的網絡性能需求。因此,如何保證網絡切片的建立、管理等過程的安全性,如UE 接入切片的授權安全、切片隔離安全將成為6G網絡安全需要解決的問題。
(8)密碼基礎安全:量子計算機預計會在未來幾年內商業化,這意味著攻擊者也有使用量子計算機對現代密碼算法進行破解的能力。6G網絡的密碼學體系需要將攻擊者具有大規模的量子計算能力列入考慮范圍,需要基于大規模量子計算機的計算能力,設計全新的公鑰密碼算法。
上文從6G的背景出發,探討了6G可能存在的安全問題和挑戰,并設計了6G安全模型。根據對5G和6G相關安全文獻的整理和總結,本節將6G網絡中可行的安全解決方案分為以下6類進行說明。表3是對本節所用參考文獻中關于6G相關安全問題情況的分類匯總。

表3 6G相關安全問題研究情況
在6G網絡中,各種類型的移動設備和傳感器將會提供大量適合人工智能學習的數據,而數據通過模型進行學習和訓練反過來可以大大改善設備上用戶的體驗。例如,語言模型可以改進語音識別和文本輸入,圖像模型可以基于個人偏好自動對圖片進行篩選。然而,AI任務是計算密集型的,并且大多數情況下是使用自定義設計的服務器在數據中心進行培訓、開發和部署的。鑒于智能移動設備的快速增長,預計將在無線網絡的邊緣部署大量智能應用程序。未來的6G無線網絡將利用先進的無線通信和移動計算技術來支持各種邊緣移動設備上的AI應用程序。這些豐富的數據通常是對隱私敏感的,并且數據量巨大。如果將這些數據存儲在集中的位置將會存在很大的安全隱患。為了保護隱私,很多AI應用程序的數據采取分散式的管理方法,這樣能有效避免數據集中,盡可能減少安全攻擊造成的損失。這時需要分布式的學習技術,可以讓用戶從這些豐富的數據中獲得共享模型的好處,同時無須集中存儲這些數據,這種方法叫作聯邦學習(FL,federated learning)。與數據中心對數據的長時間訓練相比,聯邦學習具有明顯的隱私優勢。因為作為模型訓練需要使用到的用戶數據都保存在本地,僅抽象模型會被共享在集中的數據中心。在聯邦學習中,進行傳輸的信息是改進特定模型所需的最小更新,更新本身是短暫的。它們永遠不會包含比原始訓練數據更多的信息,并且通常包含的信息會少得多。這種方法可以很大限度上提升對用戶隱私數據的保護能力。
文獻[28]論證了聯邦學習在未來通信網絡中對隱私保護的重要性,并且提出了一種基于迭代模型平均的深層網絡聯合學習方法,通過實驗數據證明了聯邦學習及其優化算法在未來移動通信中是可行的,并且通過聯邦學習與差異隱私安全多方計算等內容的結合,將會給未來的安全體系提供更加強大的安全保證。
文獻[29]考慮到有限的通信帶寬是聚合本地計算更新的主要瓶頸,為此通過探索無線多路訪問信道的疊加特性,提出了一種基于空中計算的新穎方法,用于快速全局模型聚合。文獻[31]提出了聯邦學習在未來通信車聯網中的應用和優化方案,研究了車輛網絡中超可靠低時延通信的聯合功率和資源分配問題。
文獻[30]主要綜合考慮了聯邦學習和無線通信中的度量因素,提出了一種新的框架,使聯邦學習算法能夠在無線網絡上實現。他們提出了一個綜合考慮用戶選擇和資源分配的優化解決方案,能夠使FL損失函數的值最小化。仿真結果證明,與現有的FL算法相比,聯合聯邦學習與通信框架的性能有了顯著的提高。同時,文獻中給出了在移動通信場景下的聯邦學習算法的學習過程,如圖5所示。
文獻[5]在介紹AI對6G的賦能之后,提到了未來可以利用聯邦學習等技術來保障隱私和數據的安全性,設備上分布式聯邦學習的無線計算結構,如圖6所示。對于深度神經網絡,可以在終端設備上提取初始特征,然后將其發送到邊緣和云計算設備以進一步處理。

圖5 聯邦學習算法的學習過程
Figure 5 The learning process of FL algorithm

圖6 設備上分布式聯邦學習的無線計算
Figure 6 Over-the-air computation for on-device distributed FL
通過對相關文獻的調研可以發現,已經有很多研究開始對聯邦學習的算法和技術進行優化,并且存在將聯邦學習與移動通信以及車聯網相結合的研究。說明在未來的移動通信中將具有很大的潛力,并且具備極大的泛用性,可以有效解決6G移動通信系統引入AI而產生的數據安全性問題,為過于集中化的計算提供解決思路。
過去幾年的研究表明,物理層安全(PLS)已經成為解決VLC安全問題的相當重要的技術方法,它提供了抵御竊聽攻擊的第一道防線。其核心思想是利用VLC信道的固有特性來實現增強的物理層安全性。6G無線通信的發展給VLC研究中的PLS帶來了新的技術挑戰,包括物理層安全編碼、大規模多輸入多輸出、非正交多址接入、全雙工技術等。此外,傳統的PLS技術主要針對射頻通信,不能直接嫁接到VLC中,本節將綜合一些針對VLC的PLS增強方法給出安全防范措施。
文獻[16]介紹了一種帶有水印的盲物理層安全性(WBPLSec)協議,來解決針對機密性攻擊的問題。目前的VLC方案中,使用紅、綠、藍(RGB)發光二極管(LED)進行傳輸更為優選,因為每個顏色分量有著更高的帶寬,并且3個不同的獨立通道可以增加數據吞吐量。假定Alice使用RGB LED進行傳輸,而Bob擁有一個RGB色彩調諧的光電二極管(PD)和一個RGB LED,對Alice發送的信號進行干擾并接收和處理,方案如圖7所示。RGB LED使用3個獨立的通道來確保通信安全性。Alice首先使用擴頻序列調制要發送的消息,然后僅使用紅光進行發送;Bob的干擾接收器會干擾部分接收信號,并且知道哪些部分被干擾,這種干擾叫作友好干擾,接收器在接收信號之后能夠將干擾后的信號重建成原始信號。這種方法使用藍光和紅光通過兩條獨立的路徑傳輸信息,信息使用藍光通過窄帶幅移鍵控(ASK)信號發送。而擴頻(SS)信號使用紅燈,因為它的帶寬比藍燈寬,SS信號實現水印的功能。窄帶信號被Bob的藍光部分阻塞。最后,利用SS信號中的水印來重新組合整個符號。
文獻[17]提出使用中繼輔助裝置來協助VLC通信的安全模型。模型假設一個考慮存在外部竊聽者情況下的VLC廣播頻道,發送器與兩個合法接收器進行通信。在振幅約束下,為了使LED在其動態范圍內工作,基于具有統一信號的疊加編碼,得出了可達到的保密區域。然后,引入了受信任的協作半雙工中繼節點,以通過多種中繼方案來協助保護來自竊聽者的數據,即協作干擾、解碼轉發和放大轉發。在繼電器處設計了安全的波束成形信號,以提高可達到的保密率。并且,最佳的中繼方案會根據發射機和中繼站到竊聽者的距離而變化。
文獻[18]針對室內VLC系統提出了一種新穎的PLS技術。所提出的基于MIMO-GSSK的技術設計空間星座圖,可以借助合法用戶的發送器來最大化發送符號集的最小歐幾里得距離。PLS技術采用零強制預編碼來減輕信號間干擾,以使發送符號集成為合法用戶的已接收符號集,而對于竊聽者,該技術引入了自然干擾信號,有效地向合法用戶提供了安全的信息傳輸,并且禁止了竊聽者以可靠的方式成功接收相同的信息。
文獻[19]研究了三維多用戶VLC網絡中物理層保密的性能,發現接入點(AP)與相鄰AP的協作可以增強VLC網絡的保密性能,但只能在一定限度上增強。并且,在AP周圍建立一個保密區域可以顯著提高網絡的保密性能。
文獻[18]匯總了具有代表性的面向VLC的PLS安全機制,根據其匯總的結果,做出如圖8所示的PLS安全分類。

圖7 VLC網絡中的Wbplsec系統模型
Figure 7 The model of Wbplsec in VLC networks

圖8 VLC系統的PLS分類
Figure 8 Taxonomy of the PLS for VLC systems
其中,預編碼技術通過使用合法用戶的發送器(CSIT)和竊聽者的信道狀態信息(CSI)來設計預編碼矩陣系數。因此,當機密消息對竊聽者隱藏時,該機密消息被合法用戶清楚地感知。友好干擾技術的主要目的是在合法用戶的空間內創建一種人為噪聲。在機密信息與發送方的干擾信號結合后,只有竊聽者會受到干擾信號的破壞性影響,而接收者可以根據自己的噪聲信息進行還原。傳輸符號映射技術時通過給定調制的加密密鑰來維護保密性,其中在合法用戶側使用相同的密鑰對機密消息進行解碼。發射機子集技術是選擇發射實體的特定子集,以便調制發射單元的輻射圖,可以將機密信號集設計為最大化合法用戶處的最小歐幾里得距離或SNR。因此,竊聽者可實現的性能將低于合法用戶。
量子計算與經典計算有著根本的不同。很多在當代計算機上難以解決的計算問題,可以在量子計算機上得到有效的解決。比如,離散對數問題是現代非對稱密碼學的基礎。如果大規模量子計算成為現實,這些密碼原語需要被量子安全原語取代。根據最近的一項調查[20],量子計算可能會在幾年內商業化。現有的絕大多數公鑰密碼算法(RSA、Diffie-Hellman、橢圓曲線等)能被足夠大和穩定的量子計算機攻破,雖然大規模量子計算的實現可能需要更長的時間,但是一些基本的思路已經成型,因此研究量子計算中安全密碼體系的時機已經成熟。根據目前對量子計算的了解,即使在量子計算出現之后,當代對稱密碼在很大限度上仍然是安全的。
目前的5G標準并沒有解決量子計算的問題,而是依賴于橢圓曲線密碼(ECC)等傳統加密技術。然而,橢圓曲線離散對數問題(ECDLP)在量子計算機上可以在多項式時間內求解。預計6G網絡將會繼續向云化和邊緣本地化基礎結構發展,與前幾代通信系統相比,6G的安全體系結構將更加復雜,以當前的傳輸層安全標準為主導,對公鑰基礎設施(PKI)的依賴性越來越大。這一發展將使核心網絡完全依賴于底層PKI的功能和安全性。目前已經有一些公鑰原語被認為是量子安全的[21],但是與基于ECDLP的方案相比,它們的效率很低,密鑰也很大。為了滿足6G體系結構的預期性能和功能,需要更多的研究來確定量子安全密碼的正確應用。在相關文獻中,比較具有代表性的是文獻[22],該文詳細地介紹和總結了量子計算技術的發展以及目前最新的研究成果。文獻[21]提出了后量子密碼學的概念,并對其進行了詳細的介紹和解析。
量子密碼的標準化工作正在進行中,美國國家標準與技術研究所(NIST)目前正在主持一個選擇進程NIST PQC,用于量子密碼標準化。這些新的原語有望提供量子安全密鑰交換,并增強數字簽名標準(DSS)FIPS 186-4。
未來6G網絡中的終端設備將更多地趨向于輕型化和微型化,并且這樣的設備會在總的通信節點中占絕大多數。設備的微型化會不可避免地給設備造成能源儲備的縮減,要想在6G網絡中維護用戶對于這樣的輕型及微型設備的體驗感,增加其續航,需要從以下幾個方面入手:首先是對于未來先進電池的研究,希望能在減小電池體積和重量的同時盡可能擴大其能源量;然后是設備本身的能源收集技術需要進一步的研究,以此來維持設備的持續運行;同時,如何最大限度地降低設備的運行基本能耗是一個重要問題,其中安全機制和算法不可避免地存在能耗需求,因此,需要設計適用于輕型及微型移動設備有限能源的安全機制。
考慮能源的安全機制設計有兩個思路方向:一是設計具有低能耗和高安全特性的安全協議,使設備具有的認證加密等功能在消耗較低能源的同時具備相當可觀的安全能力;二是設計一個安全方案靈活可調整的機制,設備可以基于自身實時的能源收集能力和安全威脅等級,調整所用的安全能力,從而使在能源條件可接受的情況下最大化自身的安全性。
文獻[23]介紹了一種基于令牌的安全協議,該協議考慮到物聯網(IoT)設備能量和網絡服務質量的折中,用于物聯網系統中的身份驗證和授權。提議的協議基于OAuth 2.0框架,使其適合物聯網要求的各種大型系統。所提出的協議是基于質詢?響應機制,結合使用物理不可復制功能(PUF)的橢圓曲線密碼學。從硬件子系統到協議,都可以實現動態的能量質量折中。該研究發現,當將密鑰大小動態調整為實際所需的安全級別時,每降低1位密鑰大小,將使能量消耗降低0.31%~0.4%。并且在用于物聯網設備的身份驗證和授權時,能源最多可減少69%,在數據傳輸期間,尤其是在傳輸短消息時,最多可減少45%。其主要原理是由于OAuth框架啟用了令牌重用,避免了模塊化指數運算以及能源質量可伸縮性,因此,與最新的協議相比,這種協議所需的能源更少。
在文獻[24]中,作者在兩種不同的IoT系統場景下引入了提供相互身份驗證、隱私保護和數據源的安全協議:1) IoT設備直接連接到無線網關時;2) IoT設備處于安全狀態時,通過其他物聯網設備間接連接到網關。所提出的協議使用物理上不可復制的功能,以及從兩個通信實體之間的無線信道特征中得出的無線鏈路指紋。該研究發現,所提出的協議在檢測數據來源攻擊方面的準確性提高了100%,并且就CPU和無線電能量而言,可以為IoT設備分別節省多達83.8%和73.5%的能耗。這說明協議不僅在計算復雜性和能量需求方面是有效的,而且對于各種類型的攻擊(包括物理和復制攻擊)也是安全的。
這幾個文獻主要的研究方向是安全協議的設計,從這幾個實驗結果中可以發現,如果以能源消耗為前提來設計安全協議,是可以通過相關技術在保證安全能力的同時大幅度地降低通信設備的能量消耗。因此,在6G時代的安全協議設計中,能源消耗是一個非常值得考慮的問題。
此外,在實際的通信安全場景中,網絡威脅通常是未知的,移動設備應該通過可用能量來調整安全防護策略。比如,當設備的收獲能源不足或者具有很重的工作負載時,可以考慮將設備的安全能力調整為所需的最低安全保護水平,以最大限度地延長工作時間。反之,當收獲功率較大時,可以改進所提供的安全保護以獲得更好的消息安全性。為了解決這個問題,在文獻[25]中,作者提出了一種基于AI的6G能量收集物聯網服務質量和安全性聯合優化方案,此方案的假設應用場景是基于6G網絡下設備通過太赫茲和毫米波的不同頻帶連接到蜂窩網絡的通信。在研究中,作者提出首先采用擴展卡爾曼濾波(EKF)方法來預測未來移動設備的能量捕獲功率;然后,在每一個能量感知周期內,設計一個數學模型,計算不同安全策略所需的能量,選擇當前設備能量捕獲功率所能支持的最高級別保護,以滿足服務需求,減少能量消耗。該方案不僅能為不同業務提供滿意的安全保護,而且能調整安全保護以避免能量耗盡,從而顯著提高移動設備的數據吞吐量和工作時間。這種方案引入了AI,通過預測設備實時的能源收集效率,動態地對設備的安全防護等級進行調整,以達到設備可支持的最強安全防護能力。
以上介紹了在未來的6G移動通信網絡中,在考慮能耗的基礎上設計移動設備的安全性所用到的兩種思路。這兩種思路并不是互斥的,未來這兩種思路更加成熟時,將兩者結合來設計安全方案也是一個值得思考和研究的問題。
6G網絡將會涉及更多的網絡接入類型和垂直行業的應用,并且6G網絡的特點將更加趨向于以人為中心進行服務,通過各個傳感設備會獲得大量的人體生理特征數據,這些數據普遍是敏感的、不可泄露的。同時,用戶隱私信息會在多種網絡、服務、應用及設備中存儲使用。同時,隨著5G網絡的發展,6G預計將越來越多地依賴于支持AI的智能應用程序,這些應用程序需要情景、上下文感知和定制的隱私解決方案。根據現有與隱私保護相關的研究,區塊鏈、差分隱私技術、聯邦學習以及信任模型可以用來作為隱私保護比較合適的潛在技術。
區塊鏈等分布式賬本技術(DLT)可以作為促進利益相關者之間使用無信任計算的一個技術,同時可以提供網絡中的隱私保護機制。區塊鏈可以提供安全和隱私特性,如不變性、透明性、可驗證性、匿名性和假名等。區塊鏈可以提供隱私保護的數據共享機制,優化認證和訪問控制,提供數據完整性、可追溯性、監控等關鍵特性,并確保高效的問責機制等。
在相關文獻中,文獻[26]是比較典型且具有代表性的。文中提出了一個基于區塊鏈的去中心化系統,如圖9所示。該系統3個實體分別是移動用戶、服務提供者、節點(受托維護區塊鏈的實體)。系統的設計如下:區塊鏈接受兩種新的交易類型:access(用于訪問控制管理)和data(用于數據存儲和檢索)。用戶可以通過access改變服務提供者的權限,而服務提供者使用data向區塊鏈查詢需要的用戶數據,區塊鏈可以辨別其權限并決定是否基于數據。這里的節點是維護區塊鏈的實體,就像是一個第三方數據中轉中心,基于其區塊鏈的透明性和可驗證性,用戶和服務提供者都是對其可信任的。這樣就可以達到用戶與服務提供者雙方在可信的條件下進行數據傳輸的目的。

圖9 去中心化系統概述
Figure 9 Overview of the decentralized platform
差分隱私技術對解決未來智能6G無線應用中的隱私保護問題十分重要。由于6G網絡中業務和應用場景的多樣性和網絡的開放性,用戶的隱私信息可能會從封閉安全的平臺轉移到開放的平臺,造成隱私的泄露,因此需要利用差分隱私技術對用戶行為相關的數據分析進行保護,防止攻擊者從公開的信息中挖掘并獲取用戶隱私信息。
文獻[27]提出了一種在霧計算上下文(PCP)中具有差分隱私的基于內容的隱私保護方案。PCP可以確保用戶的隱私、隱私保護系統的功能,并抵御串通攻擊。所提出的方案可以在維持典型隱私保護系統功能的同時,保護用戶的隱私和機密性。差分隱私在將最終輸出發送到指定的服務器之前,使用人工設計的隨機噪聲函數對實際數據進行擾動。這可以防止攻擊者對接收到的數據進行統計分析,并防止從用戶數據推斷個人信息。
與聯邦學習相關的概念也是研究界為確保隱私保護而積極討論的話題。FL是一種分布式機器學習技術,允許在生成數據源的本地設備上對大量數據進行模型訓練,所需的建模在聯邦中的每個學習者處完成。每個學習者不發送原始訓練數據集,而是將其本地模型傳輸到“聚合器”以構建全局模型。FL可以為數據隱私、數據所有權和數據局部性等重大挑戰提供解決方案。FL基于其對數據進行分布式存儲和訓練的特點,可以很大限度上減少隱私泄露的風險,因為它遵循“將代碼帶到數據中,而不是將數據放入代碼”的規則。
嵌入式的信任模型是6G白皮書中提到的比較重要的一個概念[4]。與隱私的相關問題很多涉及通信網絡中各個實體之間的信任問題,在6G網絡框架中嵌入信任模型將會是解決這一問題的主要方案。
6G白皮書中提出了信任網絡的概念模型,如圖10所示。這個模型提出了IP/ID拆分器,使每個設備都擁有一個穩定的ID,邊緣節點將根據設備的ID收集其所有與信任和聲譽相關的信息,可以對不良行為提出索賠。分配這些ID的邊緣節點還將根據請求將它們轉換為IP和其他地址。同時,在信任網絡中應使用策略管理,以根據用例或最終用戶和管理員的需要定制通用信任引擎。策略用于描述每個實體的期望以及節點行為的許多方面。每個實體(管理員、訂閱者、用戶)都有自己的策略。策略可以擴展到單個應用程序的級別。信任協商的各個方面都可能受到策略的控制。支持信任組網的節點應普遍收集所有可見的遠程網絡實體的行為證據。收集到的證據可以在域中的節點之間共享。這些證據用于為遠程實體產生聲譽。信任網絡節點將具有嵌入式信譽系統。信譽用于做出信任決策,如請求更多信息、接受通信、拒絕通信、根據負載情況為傳入流分配資源等。此外,應提供激勵措施,以鼓勵與信任相關的數據共享以產生聲譽[13]。通過這種為每個設備和用戶收集和計算信譽的方式,可以為網絡形成良好的信任鏈,解決很多因信任而導致的安全問題。

圖10 信任網絡概念模型
Figure 10 Conceptual model for trust networking
通過上面的綜述和分析,可以將6G中隱私保護會用到的技術分類如圖11所示。其中,分布式賬本技術主要通過如區塊鏈這種有效的技術,來構建通信中各個利益相關者的信任關系,使其之間的通信透明化且可驗證可溯源;差分隱私技術通過對隱私數據的查詢中間值注入噪聲,防止攻擊者查詢真正的數據,達到保護用戶隱私的目的;聯邦學習技術主要是讓隱私數據盡可能保存在本地進行學習和訓練,從而減小受到攻擊后用戶隱私被大范圍竊取和泄露的風險;網絡信任模型旨在構建一個健康的網絡用戶之間的信任鏈,增強各個實體之間的信任程度和信任關系來促進隱私保護。

圖11 隱私保護技術分類
Figure 11 Taxonomy of the privacy protection
在6G 的諸多研究和愿景中,最引人注目的是6G的智能化。預計未來的6G網絡將超越傳統的移動互聯網,可以支持從核心網到邊緣網到終端設備的無處不在的人工智能服務。人工智能將在設計和優化6G體系結構、協議和操作控制方面發揮關鍵的作用。并且,未來的6G網絡將會有近乎無限數量的設備和節點,在全球范圍內覆蓋陸地、海洋和太空,向具有更高帶寬、更致密化和云化的太赫茲頻譜邁進。人工智能技術可以利用安全功能軟件化和虛擬化的概念實現自動化安全,將人工智能與6G的安全防護進行融合是未來的大勢所趨。
文獻[13]給出了一個基于AI的軟件定義安全平臺,如圖12所示。為了消除現有和發展中的5G網絡安全限制,必須進一步改進使用SDN和NFV現有概念的安全系統,并嵌入動態智能,以滿足6G安全的需求。6G網絡將在一個集成環境中協調SDN、NFV和AI的概念,不僅提供必要的服務,而且確保端到端網絡安全。在圖12中,可編程轉發平面上的可編程接口將允許在虛擬環境中的任何網絡周邊或實體中部署軟硬件化的安全功能,不僅可以主動發現威脅,還可以在整個網絡中從點到點發起安全功能轉移。
隨著6G網絡范圍的擴大和設備的增多,網絡攻擊不僅越來越普遍,而且攻擊方式越來越復雜。AI所提供的機器學習、深度學習(DL)等技術可以為許多安全策略提供巨大的支持。AI可以幫助促進網絡的自動化和誤報檢測。各個服務器和終端節點可以通過人工智能自動執行日常任務,包括分析網絡流量、根據規則標準授予訪問權限,以及檢測系統中的異常情況。同時人工智能可以加強網絡中的預測分析。
人工智能的第一個自然應用是大數據分析。可以應用于6G的分析有4種類型:描述性分析、診斷分析、預測性分析和規范性分析。描述性分析可以挖掘歷史數據,獲取有關網絡性能、流量配置文件、通道狀況和用戶觀點等信息。它極大地增強了網絡運營商和服務提供商的態勢感知能力。診斷分析可以自動檢測網絡故障和服務缺陷,確定網絡異常的根本原因,并最終提高網絡的可靠性和安全性。預測性分析使用數據來預測未來事件,如流量模式、用戶位置、用戶行為和偏好以及資源可用性。規范性分析利用這些預測來對資源分配、網絡切片和虛擬化、緩存放置、邊緣計算等進行建議和決策。

圖12 利用AI的軟件定義安全平臺
Figure 12 A holistic software defined security platform leveraging AI
人工智能在網絡安全中的另一個應用是入侵檢測和態勢感知。如何精確有效地進行惡意行為的檢測是網絡安全中最普遍的問題。由于6G智能化的特點,可以利用ML來制定主動的安全防御方案,這將有助于鑒別網絡流量中的惡意活動。為了防御擁有合法網絡證書的威脅行為體,需要使用深度學習方法來分析特定用戶在一系列操作中的行為。除此之外,網絡防御方可以采用類似蜜罐的人工智能技術,通過提供虛假信息或資源來欺騙攻擊者。
相關研究方面,Husák等[32]2019年對網絡安全中的攻擊預測進行了比較系統性的綜述,綜述中涵蓋了基于離散模型的方法、基于連續模型的方法和機器學習與數據挖掘方法,分析和總結了各種機器學習在攻擊預測和態勢感知中的應用。文獻[33]發現認知算法的最新發展可以促進人工智能在6G網絡中應用來滿足用戶的時延和極其敏感的安全要求。此外,人工智能算法和模型可用于發現配置錯誤、安全漏洞和威脅。文獻[34]提出由新興網絡技術(如MEC和SDN)提供的計算功能可以在邊緣層提供強大的計算功能,可以與先進的ML和數據挖掘策略一起幫助設計有效的策略來防止分布式拒絕服務(DDoS)攻擊。文獻[35]提出了一種基于協作智能代理的云監控模型。位于云不同單元中的代理使用特定的監視方法了解通信環境,彼此通信并基于AI做出決策,可以用于檢測系統內的異常、故障和安全威脅。文獻[36]介紹了使用AI在車聯網通信中基于濫用的檢測、基于異常的檢測和混合檢測這幾個入侵檢測方面的應用。
上面這些文獻主要是AI在安全的主動防御和檢測上相關的應用。由于下一代網絡中服務和設備的多樣性,在安全策略驗證、策略到配置的轉換以及隨后的部署方面的自主決策也可以利用AI來實現。文獻[37]提出6G網絡中數據流量將會前所未有地龐大,如果不使用AI,很難將安全攻擊與合法流量區分開;并且提出物聯網設備的主要要求之一就是時延,為了滿足主要服務要求,如從一個邊緣節點到另一個邊緣節點的服務遷移,需要在時間限制內主動執行諸如身份驗證和訪問控制之類的安全服務。在這種情況下,人工智能將發揮關鍵作用,及時識別終端行為和要求,以避免服務中斷。
通過對相關文獻的總結和綜述,可以發現AI對網絡安全的部署和自動化都有很大的促進作用。人工智能可以通過監測更廣泛的數據以及識別正常和異常活動的模式來幫助解決攻擊預測的問題,而不必尋找明顯的惡意活動。在攻擊的初始階段通過人工智能識別這種活動,將有助于減輕攻擊和定位攻擊者。在基于AI的各種安全技術的聚合下,可以塑造一個網絡安全的“免疫系統”。如果AI能像人體免疫系統一樣訓練,那么它將能夠更快更有效地定位和消除威脅,就像白細胞和抗體一樣可以中和與已知模式不符的威脅,這個系統將會不斷地學習并變得更強。
本文首先介紹了6G的研究背景、愿景以及關鍵指標,通過將5G與6G關鍵指標進行對比,明確6G網絡在應用場景和架構上與5G的區別,從而為后面分析6G應用場景和安全需求進行鋪墊;同時分析了研究6G安全的意義。接下來,本文對6G新型的應用場景和安全需求進行了探討,方便讀者能夠快速理解6G通信系統的新特征和新技術,并了解針對6G的新體系結構存在的安全問題和挑戰。最后,本文對這些安全挑戰提出了相應的應對方法,設計出面向6G網絡安全的模型。
本文針對現有研究中對于B5G和6G網絡安全模型的探討進行總結和歸納。然而,現實中5G的體系以及5G安全方案還在不斷發展和變化,且一些有望在6G安全中應用的技術有待深入研究。6G的安全體系和架構將很大限度上取決于未來10年間5G網絡的變化以及相關新型技術的研究和發展。5G網絡在投入更加廣泛的應用過程中,也會遭遇大量不同于傳統的攻擊方式,這將成為6G制定安全策略的重要參考標準;并且許多諸如量子計算之類的技術正在萌芽,從技術特性上能極大地改善網絡的安全防護能力。這些目前來說都是未知數。6G無線通信系統的安全理論框架不是一蹴而就的,它需要千千萬萬的學者通過無數個日夜的辛苦耕耘和默默努力,最后將每個人的成果如河流一般匯聚成大海,形成6G網絡堅固的安全防御體系。
[1] ZHANG Z, XIAO Y, MA Z, et al. 6G Wireless networks: vision, requirements, architecture, and key technologies[J]. IEEE Vehicular Technology Magazine, 2019, 14(3): 28-41.
[2] GUI G, LIU M, TANG F, et al. 6G: opening new horizons for integration of comfort, security and intelligence[J]. IEEE Wireless Communications, 2020: 1-7.
[3] HUANG T, YANG W, WU J, et al. A survey on green 6G network: architecture and technologies[J]. IEEE Access, 2019, 7: 175758-175768.
[4] LATVA-AHO M, LEPP?NEN K. Key drivers and research challenges for 6G ubiquitous wireless intelligence [M]. White Paper. University of Oulu. 2019.
[5] LETAIEF K B, CHEN W, SHI Y, et al. The roadmap to 6G: AI empowered wireless networks[J]. IEEE Communications Magazine, 2019, 57(8): 84-90.
[6] SAAD W, BENNIS M, CHEN M. A vision of 6G wireless systems: applications, trends, technologies, and open research problems[J]. IEEE Network, 2020, 34(3): 134-142.
[7] VISWANATHAN H, MOGENSEN P E J I A. Communications in the 6G era[J]. IEEE Access, 2020, 8: 57063-57074.
[8] YANG P, XIAO Y, XIAO M, et al. 6G wireless communications: vision and potential techniques[J]. IEEE Network, 2019, 33(4): 70-75.
[9] ZONG B, FAN C, WANG X, et al. 6G technologies: key drivers, core requirements, system architectures, and enabling technologies[J]. IEEE Vehicular Technology Magazine, 2019, 14(3): 18-27.
[10] 趙亞軍, 郁光輝, 徐漢清. 6G移動通信網絡:愿景、挑戰與關鍵技術[J]. 中國科學:信息科學2019, 49(8): 963-987.
ZHAO Y J, YU G H, XU H Q. 6G mobile communication networks: vision, challenges, and key technologies[J]. Sci Sin Inform, 2019, 49(8): 963–987.
[11] YAMPOLSKIY R V, SPELLCHECKER M J A P A. Artificial intelligence safety and cybersecurity: a timeline of AI failures[J]. arXiv Preprint arViv: 1610.07997, 2016.
[12] PORAMBAGE P, KUMAR T, LIYANAGE M, et al. Sec-Edge AI: AI for edge security VS security for edge AI[C]//The 1st 6G wireless summit. 2019.
[13] YLIANTTILA M, KANTOLA R, GURTOV A, et al. 6G white paper: research challenges for trust, security and privacy[J]. arXiv Preprint arXiv: 2004.11665, 2020.
[14] CHEN M, CHALLITA U, SAAD W, et al. Artificial neural networks-based machine learning for wireless networks: a tutorial[J]. IEEE Communications Surveys & Tutorials, 2019, 21(4): 3039-3071.
[15] NI J, LIN X, SHEN X S J I N. Toward edge-assisted Internet of things: from security and efficiency perspectives[J]. IEEE Network, 2019, 33(2): 50-57.
[16] SODERI S. Enhancing Security in 6G visible light communications[C]//2020 2nd 6G Wireless Summit (6G SUMMIT), 2020:1-5.
[17] ARAFA A, PANAYIRCI E, POOR H V J I T O C. Relay-aided secure broadcasting for visible light communications[J]. IEEE Transactions on Communications, 2019, 67(6): 4227-4239.
[18] PANAYIRCI E, YESILKAYA A, COGALAN T, et al. Physical-layer security with optical generalized space shift keying[J]. IEEE Transactions on Communications, 2020, 68(5): 3042-3056.
[19] YIN L, HAAS H J I J O S A I C. Physical-layer security in multiuser visible light communication networks[J]. IEEE Journal on Selected Areas in Communication, 2017, 36(1): 162-174.
[20] AHMAD I, SHAHABUDDIN S, KUMAR T, et al. Security for 5G and beyond[J]. IEEE Communications Surveys & Tutorials, 2019, 21(4): 3682-3722.
[21] BERNSTEIN D J, LANGE T J N. Post-quantum cryptography[J]. Nature, 2017, 549(7671):188-194.
[22] GYONGYOSI L, IMRE S J C S R. A survey on quantum computing technology[J]. Computer Science Review, 2019, 31: 51-71.
[23] AMAN M N, TANEJA S, SIKDAR B, et al. Token-based security for the Internet of things with dynamic energy-quality tradeoff[J]. IEEE Internet of Things Journal, 2018, 6(2):2843-2859.
[24] AMAN M N, BASHEER M H, SIKDAR B J I I O T J. Data provenance for IoT with light weight authentication and privacy preservation[J]. IEEE Internet of Things Journal, 2019, 6(6): 10441-10457.
[25] MAO B, KAWAMOTO Y, KATO N. AI-based joint optimization of QoS and security for 6G energy harvesting internet of things[J]. IEEE Internet of Things Journal, 2020, 7(8): 7032-7042.
[26] ZYSKIND G, NATHAN O. Decentralizing privacy: using blockchain to protect personal data[C]//2015 IEEE Security and Privacy Workshops. 2015: 180-184.
[27] WANG Q, CHEN D, ZHANG N, et al. PCP: a privacy-preserving content-based publish–subscribe scheme with differential privacy in fog computing[J]. IEEE Access, 2017, 5: 17962-17974.
[28] MC-MAHAN B, MOORE E, RAMAGE D, et al. Communication-efficient learning of deep networks from decentralized data[C]//Artificial Intelligence and Statistics, 2017: 1273-1282.
[29] YANG K, JIANG T, SHI Y, et al. Federated learning via over-the-air computation[J]. IEEE Transactions on Wireless Communications, 2020, 19(3): 2022-2035.
[30] CHEN M, YANG Z, SAAD W, et al. A joint learning and communications framework for federated learning over wireless networks[J]. IEEE Transactions on Wireless Communications, 2019.
[31] SAMARAKOON S, BENNIS M, SAAD W, et al. Distributed federated learning for ultra-reliable low-latency vehicular communications[J]. IEEE Transactions on Communications, 2019, 68(2): 1146-1159.
[32] HUSáK M, KOMáRKOVá J, BOU-HARB E, et al. Survey of attack projection, prediction, and forecasting in cyber security[J]. IEEE Communications Surveys & Tutorials, 2018, 21(1): 640-660.
[33] HENGSTLER M, ENKEL E, DUELLI S J T F, et al. Applied artificial intelligence and trust—the case of autonomous vehicles and medical assistance devices[J]. Technological Forecasting and Social Change, 2016, 105: 105-120.
[34] PHAN T V, PARK M J I A. Efficient distributed denial-of-service attack defense in SDN-based cloud[J]. IEEE Access, 2019, 7: 18701-18714.
[35] GRZONKA D, JAKOBIK A, KO?ODZIEJ J, et al. Using a multi-agent system and artificial intelligence for monitoring and improving the cloud performance and security[J]. Future Generation Computer Systems, 2018, 86: 1106-1117.
[36] TANG F, KAWAMOTO Y, KATO N, et al. Future intelligent and secure vehicular network toward 6G: machine-learning approaches[J]. Proceedings of the IEEE, 2020, 108(2): 292-307.
[37] SHARMA P, LIU H, WANG H, et al. Securing wireless communications of connected vehicles with artificial intelligence[C]//2017 IEEE International Symposium on Technologies for Homeland Security (HST), 2017: 1-7.
Research on security scenarios and security models for 6G networking
ZHANG Chenglei, FU Yulong, LI Hui, CAO Jin
School of Cyber Engineering, Xidian University, Xi'an 710126, China
The concept of 6G has been proposed and has attracted the wide attention of academe. Generally speaking, the 6G network will optimize the performance of 5G, and expand the network scenarios which are difficult to achieve within 5G. However, the introduction of new scenarios and technologies will also bring new security threats to cyber security. The research progress on the key technologies and implementation methods of the 6G were conducted. To summarize a vision of core technologies of 6G, the research work of major 5G/6G research institutions, companies and enterprises were focused on . On this basis, the possible security problems and security challenges in 6G network were put forward. Finally, according to the existing network techniques, the possible solutions and proposed a general security model for 6G networks were discussed.
6G, network security, wireless communication security
TN91
A
10.11959/j.issn.2096?109x.2021004
2020?07?31;
2020?12?12
付玉龍, ylfu@xidian.edu.cn
國家自然科學基金(61772404);陜西省重點產業創新鏈(群)?工業領域項目(2020ZDLGY08-08)
The National Natural Science Foundation of China (61772404), Key Research and Development Program of Shaanxi (2020ZDLGY08-08)
張成磊, 付玉龍, 李暉, 等. 6G網絡安全場景分析及安全模型研究[J]. 網絡與信息安全學報, 2021, 7(1): 28-45.
ZHANG C L, FU Y L, LI H, et al. Research on security scenarios and security models for 6G networking[J]. Chinese Journal of Network and Information Security, 2021, 7(1): 28-45.
張成磊(1998? ),男,湖北武漢人,西安電子科技大學碩士生,主要研究方向為移動通信安全、LTE攻防。

付玉龍(1983? ),男,黑龍江齊齊哈爾人,西安電子科技大學副教授,主要研究方向為移動網絡安全、大數據及人工智能安全、形式化安全。
李暉(1968? ),男,河南靈寶人,博士,西安電子科技大學教授、博士生導師,主要研究方向為密碼學、無線網絡安全、云計算安全、信息論與編碼理論。
曹進(1985? ),男,陜西西安人,博士,西安電子科技大學教授、博士生導師,主要研究方向為4G/5G網絡、天地一體化網絡安全性及認證協議設計與分析。