- · 《湖南工程学院学报(社[05/20]
- · 《湖南工程学院学报(社[05/20]
- · 《湖南工程学院学报(社[05/20]
- · 《湖南工程学院学报(社[05/20]
- · 《湖南工程学院学报(社[05/20]
- · 《湖南工程学院学报(社[05/20]
打造智慧通信的“安全保险” ——记北京交通
作者:网站采编关键词:
摘要:技术发展日新月异,过去的20年里从2G到5G,移动通信技术不断革新换代,刷新了人们对于通信效率、质量的认知。但同样,在智能设备日益普及、移动社交网络大范围覆盖的情况下,数
技术发展日新月异,过去的20年里从2G到5G,移动通信技术不断革新换代,刷新了人们对于通信效率、质量的认知。但同样,在智能设备日益普及、移动社交网络大范围覆盖的情况下,数据喷薄和万物互联成为时代的新趋向。通信信道、无线频谱、网络节点等密布全球,织成了一张无形的大网,也逐步占据了很大一部分的网络资源空间。
北京交通大学电子信息工程学院教授霍炎表示:“整个物联网内,网络节点繁杂,授权节点和非授权节点同时占据资源,但整体资源相对来讲比较有限。那么,如何实现资源的合理分配,让每一个节点的能量可以有效、充分发挥作用,这就是需要思考的问题。”为此,立足国家网络资源管理需求,他致力于“跨层跨域”无线网络空间安全研究,在智慧物联的基础构架上,竭力打造绿色、安全的通信甬道,以模型搭建及分析、算法工程设计、分布式部署优化与计算等促进无线移动通信技术进步,助推5G、后5G相关研究发展,力求在“中国制造2025”的新一代信息技术产业领域寻求重点突破,带动未来移动通信基础设施在智慧物联系统中的广泛应用。
捍守通信“跨层”安澜
移动通信是什么?
在尚未考入北京交通大学通信工程专业之前,霍炎单纯地认为它可以与电话通信画等号。但随着对专业知识的深入学习,这个单纯的认知也有了进一步的发展变化,从规模上而言,其涉及甚广,涵盖了基站建设、组网技术、用户终端等方方面面,从具体的研究角度来说,移动通信的安全性需要多重技术保障。
“现代物联网通常被划分成3个层次,分别是物理层、网络传输层和应用层。物理层安全的早期研究可以追溯到Shannon的安全通信理论和Wyner对窃听信道的安全分析,其主要思想是利用无线媒介特性确保窃听者不能解密隐私信息。简单来说就是,利用信道或链路中的噪声、干扰将合法信息进行淹没,使非法用户不能获取合法信息,保障数据共享的安全。”作为物理层与应用层安全研究的专家,霍炎深谙移动传输的私密性价值,除了探索物理层安全方法,还从访问接入控制、用户隐私保护等应用层安全方面持续深耕。
他认为,现阶段随时随地的设备接入和信息共享,以及各种服务需求的日益增加,让数据不断创造出一个个高峰的同时,也给无线移动通信系统带来巨大的挑战,诸如需要更大的负载容量、更智能的资源管理策略、更好的网络部署,以及具有计算、存储、分析和决策能力分布式智能节点。“我们需要设计新颖的无线技术并构建新一代基础设施来支持即将到来的移动大数据时代。”
基于对时代发展需求的认识,对比前期工作提出的异构网络基本模型与5G无线系统框架的适配程度,霍炎表示,分层次异构网络被认为是最具潜力的典型结构。而随着5G的部署加快,针对其异构网络该如何使用合作干扰提升网络大规模数据传输安全性与信息共享私密性,成了一个世界性、迫切性的问题。
“具体来说,不管是物联网中的哪一个层面均有可能分散存在着各种各样的窃听者。他们或是窃听、拦截和干扰合法传输的信号,窃取私人信息从而牟取非法利益,或是伪装成合法用户,获得基站或其他用户的信任,从而发起高级别的持续性攻击……”通过霍炎的分析不难了解,数据传输给予世界范围内人与人之间沟通的便利,也相伴而生了前所未有的高风险。
“传统的基于密码学的高层安全措施,像是密码方法等,在面对大数据相关性和特征分析时已经难以保证数据的安全性和隐私性。为此,我们将物理层安全引入到异构网络中新兴的无线传输技术中,作为对密码方法的补充。”然而,尽管物理层安全的研究在前期传统无线网络上取得了一定的成果,但对新兴的5G无线移动通信系统,尤其是面向大规模数据传输的异构网络来说,基于物理层的数据安全传输与共享的研究还处于起步阶段。
从最新的国家自然科学基金面上项目“面向下一代无线网络的多维度物理层安全绿色通信系统研究”获悉,出于对无线移动网络的传输开放性和接入用户的多样性与动态性考量,霍炎领衔研究团队致力于以用户节点属性、信道状态信息可用性、系统功率受限性等作为切入点,结合5G及未来移动通信网络中引入的MaMIMO、NOMA等新技术,探讨合作干扰器的选择及干扰模型及策略设计、干扰功率、时隙等参数的优化等问题。
在这项为期4年的项目研究中,他们区别于以往的技术方案,从未知窃听者CSI、节点属性与特征、系统或干扰功率受限等方面出发,对现有基于合作干扰的物理层安全进行新的策略设计。以网络中节点、干扰器属性及行为特征为例,霍炎进行了细化的解析,他指出以往网络中的合法节点、合作转发节点、合作干扰器可能根据自身状态和网络中的地位,出现保留自身能量或抢占网络资源等自私性行为,例如拒绝发送干扰信号、降低干扰信号功率等。也正是因为这些行为,导致了数据安全传输性能降低,使信息安全受到威胁。
文章来源:《湖南工程学院学报(社会科学版)》 网址: http://www.hngcxyxb.cn/qikandaodu/2021/0119/564.html