一种5G网络安全风险评估方法技术

技术编号:15520081 阅读:113 留言:0更新日期:2017-06-04 09:44
本发明专利技术提供一种5G网络安全风险评估方法,能够客观地反映5G网络的安全现状。所述方法包括:识别网络中的资产,评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,所述网络为5G网络;识别网络中的脆弱点,评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值;根据评估得到的属性值和影响值,计算网络遭攻击者攻击后的损失值;计算网络中脆弱点被攻击的概率;根据计算得到的网络遭攻击者攻击后的损失值和脆弱点被攻击的概率,计算网络的安全风险值。本发明专利技术适用于5G网络安全技术领域。

A method of 5G network security risk assessment

The invention provides a 5G network security risk assessment method, which can objectively reflect the security status of the 5G network. The method includes identifying network assets, assets appraisal in the confidentiality, integrity, availability, multi trusted and audit of the attribute value, the network is 5G network; identification network vulnerability assessment, vulnerability of confidentiality, integrity, availability, many trust and influence of audit value; according to the attribute evaluation value obtained and effect value calculation, network was attack after the loss of value; probability of network vulnerability attack; according to the probability calculated by network attack after the loss of value and vulnerability of attack calculate the value of network security risk. The invention is applicable to the technical field of 5G network security.

【技术实现步骤摘要】
一种5G网络安全风险评估方法
本专利技术涉及5G网络安全
,特别是指一种5G网络安全风险评估方法。
技术介绍
5G网络肩负着满足未来通信的全新需求的重任,将是实现全面连接、全面移动信息化的重要基石,并且籍由诸多全新的应用方式,将改变我们的生活。显而易见,新的通信需求和应用环境下,5G网络在安全方面自然也会有显著不同的需求。在传统的移动通信网络中人的主要通信目的是与其他终端进行语音、短信或视频的通信,人们通过智能手机享受快速上网服务,使用手机APP。对于5G时代,移动通信网络不仅仅服务于个人消费者,更重要的是将服务于垂直行业,衍生出丰富的业务。5G时代还会有全球化的移动物联网,这不仅仅是更快的移动网络,或更强大的智能手机,而是链接世界的新型业务。除了承载最传统的语音和数据业务,大量垂直行业应用,诸如物联网、车联网、远程数据服务、虚拟现实,现实增强应用,等也将通过5G网络得以实现和普及。为提高系统的灵活性和效率,并降低成本,5G网络架构将引入新的IT技术,如虚拟化和软件定义网络(SoftwareDefinedNetwork,SDN)/网络功能虚拟化(NetworkFunctionVirtualization,NFV)。新技术的引入,也为5G安全架构带来了新挑战。因此5G网络比以往几代在安全性配置方面,要求有更高的灵活性。传统网络中,系统中功能网元的保护很大程度上依赖于对物理设备的安全隔离。而5G网络中NFV技术的部署,使得部分功能网元以虚拟功能网元的形式部署在云化的基础设施上。因此,5G安全需要考虑5G基础设施的安全,从而保障5G业务在NFV环境下能够安全运行。异构接入网络将是下一代接入网络的主要技术特征之一,异构不仅体现在接入技术的不同,如Wi-Fi和LTE,还体现在接入网络因为属于不同拥有者而造成的局部网络架构方面的差异,因此,5G网络需要构建一个通用的安全机制,能够在不同的接入技术,不安全的接入网之上建立一个安全的运营网络。随着5G研究如火如荼的开展,业界对5G安全架构、安全机制也愈发重视。大唐电信集团发布了题为《建设安全可信的网络空间》的5G网络安全白皮书,提出了实现网络安全所必须的三个核心要素:身份可信、网络可信和实体可信。在传统接入安全、传输安全的基础上,5G需要实现网络空间与现实空间的有效映射,提供满足不同应用场景的多级别安全保证,使网络实体自身具备安全免疫能力,构建安全可信的网络空间。华为于2016年5月发表了《5G安全需求及原理》白皮书,书中全面阐述了5G网络的安全目标及5G时代的安全观点等。随着移动互联网的迅速发展,很多垂直行业的业务,包括医疗健康,智能家具和智能交通等,将会转移到5G网络平台上,相关的隐私信息也将随着业务的转移,从封闭的平台转移到开放的平台上,泄露的风险也因此增加。运营商网络作为用户接入网络的主要通道,大量的个人隐私信息,包括身份,位置,健康等,包含在传输的数据和信令中。同时,为了满足不同业务对网络性能的不同需求,运营商需要通过感知用户的业务类型为用户定制网络切片服务。业务感知可能涉及用户的隐私。因此,为了保护用户隐私,5G网络需要提供比传统网络更加广泛严密的保护方案。不同于传统的3G、4G移动网络,5G网络中引入了多接入等新技术,此外,强大的大数据、大流量的业务能力,使得5G网络具有不同于传统移动网络的特点,由此,传统移动网络的安全风险评估技术已不能反应5G网络的安全现状。
技术实现思路
本专利技术要解决的技术问题是提供一种5G网络安全风险评估方法,以解决现有技术所存在的传统移动网络的安全风险评估技术已不能反应5G网络的安全现状的问题。为解决上述技术问题,本专利技术实施例提供一种5G网络安全风险评估方法,包括:识别网络中的资产,评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,所述网络为5G网络;识别网络中的脆弱点,评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值;根据评估得到的属性值和影响值,计算网络遭攻击者攻击后的损失值;计算网络中脆弱点被攻击的概率;根据计算得到的网络遭攻击者攻击后的损失值和脆弱点被攻击的概率,计算网络的安全风险值。进一步地,所述评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值包括:根据资产赋值标准,评估网络中资产在机密性、完整性和可用性方面的属性值;利用Delphi专家打分法,评估网络中资产在多方可用性和可审计性方面的属性值。进一步地,所述评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值包括:根据CVSS脆弱点评价体系,评估脆弱点对机密性、完整性和可用性方面的影响值;利用Delphi专家打分法,评估脆弱点对多方可信任性和可审计性方面的影响值。进一步地,所述计算网络遭攻击者攻击后的损失值包括:利用公式Damage=LC×VC+LI×VI+LA×VA+LT×VT+LAu×VAu计算网络遭攻击者攻击后的损失值;其中,Damage表示网络遭攻击者攻击后的损失值,VC、VI、VA、VT、VAU分别表示资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,LC、LI、LA、LT、LAU分别表示脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值。进一步地,在计算网络中脆弱点被攻击的概率之前,所述方法还包括:识别网络中的威胁,匹配所利用的脆弱点;识别网络中已有的安全控制措施,结合网络中威胁所利用的脆弱点,评估实施安全控制措施过程中的资源消耗、脆弱点修复过程中的修复损耗。进一步地,所述计算网络中脆弱点被攻击的概率包括:利用公式计算网络中脆弱点被攻击的概率;其中,DCE、DCR分别表示实施安全控制措施过程中的资源消耗、脆弱点修复过程中的修复损耗,p表示防御者对攻击者攻击的正确检测率,pA表示网络中脆弱点被攻击的概率,Restore表示网络遭攻击者攻击后的恢复值。进一步地,所述Restore=RC×VC+RI×VI+RA×VA+RT×VT+RAu×VAu;其中,RC、RI、RA、RT、RAu分别表示脆弱点在机密性、完整性、可用性、多方可信任性、可审计性方面的恢复系数,VC、VI、VA、VT、VAU分别表示资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值。进一步地,所述根据计算得到的网络遭攻击者攻击后的损失值和脆弱点被攻击的概率,计算网络的安全风险值包括:利用公式R=pA×Damage计算每个脆弱点的安全风险值;利用公式计算网络的安全风险值;其中,R表示每个脆弱点的安全风险值,pA表示网络中脆弱点被攻击的概率,Damage表示网络遭攻击者攻击后的损失值,Rall表示网络的安全风险值,mi表示第i资产的脆弱点有mi个,i=1,2,3……n为资产标识,Rj标识第j个脆弱点的安全风险值。进一步地,所述方法还包括:在一次攻击者和防御者的博弈过程中,若攻击者和防御者形成的博弈状态为攻击者攻击、防御者防御,则:攻击者的利益AB=(Damage-Restore)×p+Damage×(1-p);防御者的利益DB=(-Damage+Restore)×p+(-Damage)×(1-p);攻击者的成本AC=ACE;防御者的成本DC=(DCE+DCR)×p+D本文档来自技高网
...
一种5G网络安全风险评估方法

【技术保护点】
一种5G网络安全风险评估方法,其特征在于,包括:识别网络中的资产,评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,所述网络为5G网络;识别网络中的脆弱点,评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值;根据评估得到的属性值和影响值,计算网络遭攻击者攻击后的损失值;计算网络中脆弱点被攻击的概率;根据计算得到的网络遭攻击者攻击后的损失值和脆弱点被攻击的概率,计算网络的安全风险值。

【技术特征摘要】
1.一种5G网络安全风险评估方法,其特征在于,包括:识别网络中的资产,评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,所述网络为5G网络;识别网络中的脆弱点,评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值;根据评估得到的属性值和影响值,计算网络遭攻击者攻击后的损失值;计算网络中脆弱点被攻击的概率;根据计算得到的网络遭攻击者攻击后的损失值和脆弱点被攻击的概率,计算网络的安全风险值。2.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值包括:根据资产赋值标准,评估网络中资产在机密性、完整性和可用性方面的属性值;利用Delphi专家打分法,评估网络中资产在多方可用性和可审计性方面的属性值。3.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值包括:根据CVSS脆弱点评价体系,评估脆弱点对机密性、完整性和可用性方面的影响值;利用Delphi专家打分法,评估脆弱点对多方可信任性和可审计性方面的影响值。4.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述计算网络遭攻击者攻击后的损失值包括:利用公式Damage=LC×VC+LI×VI+LA×VA+LT×VT+LAu×VAu计算网络遭攻击者攻击后的损失值;其中,Damage表示网络遭攻击者攻击后的损失值,VC、VI、VA、VT、VAU分别表示资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,LC、LI、LA、LT、LAU分别表示脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值。5.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,在计算网络中脆弱点被攻击的概率之前,所述方法还包括:识别网络中的威胁,匹配所利用的脆弱点;识别网络中已有的安全控制措施,结合网络中威胁所利用的脆弱点,评估实施安全控制措施过程中的资源消耗、脆弱点修复过程中的修复损耗。6.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述计算网络中脆弱点被攻击的概率包括:利用公式计算网络中脆弱点被攻击的概率;其中,DCE、DCR分别表示实施安全控制措施过程中的资源消耗、脆弱点...

【专利技术属性】
技术研发人员:林福宏周贤伟孙玉霞姚琳安建伟许海涛林久智
申请(专利权)人:北京科技大学
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1