A technológián kívül az 5G alkalmazási forgatókönyvek új biztonsági kockázatokkal is szembesülnek. Jelenleg a tipikus 5G-forgatókönyvek a mobil szélessávú szolgáltatások javítására koncentrálnak, és fokozatosan kiterjednek minden vertikális iparágra. A 3GPP befejezte az eMBB forgatókönyvek biztonsági szabványainak megfogalmazását, és az uRLLC és mMTC forgatókönyvek készülnek.
Továbbfejlesztett mobil szélessávú (eMBB) forgatókönyvek: a fő alkalmazások közé tartozik a 4K / 8K UHD mobil videó, magával ragadó AR (kibővített valóság) / VR (virtuális valóság) szolgáltatások. A fő kockázat: javítani kell a nagy forgalom mobil szélessávú jelenetét a meglévő hálózati biztonsági védelmi eszközökkel szemben, hogy kihívást jelentsenek.
Rendkívül nagy megbízhatóságú, alacsony késleltetésű (uRLLC) forgatókönyv: a tipikus alkalmazások között szerepel az ipari internet, a járművek internetje stb. Az URLLC képes magas színvonalú megbízhatósággal és alacsony késleltetéssel biztosítani a szolgáltatás minőségét, és fő biztonsági kockázata a következő: korlátozni kell az összetett biztonsági mechanizmusok telepítését.
Tömeggép kommunikáció (mMTC) forgatókönyv: az alkalmazás számos területet, hozzáférési eszközöket, alkalmazási területeket és berendezés-szállítói szabványokat szétszórt, üzleti típusokat ölel fel. A fő biztonsági kockázat az, hogy a mindenütt jelenlévő csatlakozási forgatókönyv szerint a tömegesen diverzifikált terminálokat könnyű megtámadni és kihasználni, ami veszélyt jelent a hálózat működésének biztonságára.
A tipikus 5G alkalmazási forgatókönyvek biztonsági kockázataira a következő ellenintézkedéseket lehet tenni:
Az egyik a biztonsági védelmi technológiák és felszerelések fejlődésének és korszerűsítésének megerősítése annak érdekében, hogy hatékonyan alkalmazkodjanak a meglévő védelmi eszközök nagy áramlásának hatásához és megbirkózzanak azzal.
A második a biztonsági mechanizmus létrehozása az alacsony késleltetés követelményeihez, az üzleti hozzáférés hitelesítése, az adatok titkosítása és a visszafejtés által okozott késleltetés optimalizálása, valamint az alacsony késleltetési körülmények közötti próbálkozás javítása a biztonsági védelmi képességgel.
Harmadszor, készítsen biztonsági modellt nagyszabású gépi szerű kommunikációs forgatókönyvek alapján, építsen ki egy intelligens dinamikus védelmi rendszert a hálózati támadások kezelésére és a hálózati biztonsági fenyegetések horizontális terjedésének megakadályozására.














































