本發(fā)明涉及5G網(wǎng)絡(luò)安全技術(shù)領(lǐng)域,特別是指一種5G網(wǎng)絡(luò)安全風(fēng)險評估方法。
背景技術(shù):
5G網(wǎng)絡(luò)肩負著滿足未來通信的全新需求的重任,將是實現(xiàn)全面連接、全面移動信息化的重要基石,并且籍由諸多全新的應(yīng)用方式,將改變我們的生活。顯而易見,新的通信需求和應(yīng)用環(huán)境下,5G網(wǎng)絡(luò)在安全方面自然也會有顯著不同的需求。
在傳統(tǒng)的移動通信網(wǎng)絡(luò)中人的主要通信目的是與其他終端進行語音、短信或視頻的通信,人們通過智能手機享受快速上網(wǎng)服務(wù),使用手機APP。對于5G時代,移動通信網(wǎng)絡(luò)不僅僅服務(wù)于個人消費者,更重要的是將服務(wù)于垂直行業(yè),衍生出豐富的業(yè)務(wù)。5G時代還會有全球化的移動物聯(lián)網(wǎng),這不僅僅是更快的移動網(wǎng)絡(luò),或更強大的智能手機,而是鏈接世界的新型業(yè)務(wù)。除了承載最傳統(tǒng)的語音和數(shù)據(jù)業(yè)務(wù),大量垂直行業(yè)應(yīng)用,諸如物聯(lián)網(wǎng)、車聯(lián)網(wǎng)、遠程數(shù)據(jù)服務(wù)、虛擬現(xiàn)實,現(xiàn)實增強應(yīng)用,等也將通過5G網(wǎng)絡(luò)得以實現(xiàn)和普及。
為提高系統(tǒng)的靈活性和效率,并降低成本,5G網(wǎng)絡(luò)架構(gòu)將引入新的IT技術(shù),如虛擬化和軟件定義網(wǎng)絡(luò)(Software Defined Network,SDN)/網(wǎng)絡(luò)功能虛擬化(Network Function Virtualization,NFV)。新技術(shù)的引入,也為5G安全架構(gòu)帶來了新挑戰(zhàn)。因此5G網(wǎng)絡(luò)比以往幾代在安全性配置方面,要求有更高的靈活性。傳統(tǒng)網(wǎng)絡(luò)中,系統(tǒng)中功能網(wǎng)元的保護很大程度上依賴于對物理設(shè)備的安全隔離。而5G網(wǎng)絡(luò)中NFV技術(shù)的部署,使得部分功能網(wǎng)元以虛擬功能網(wǎng)元的形式部署在云化的基礎(chǔ)設(shè)施上。因此,5G安全需要考慮5G基礎(chǔ)設(shè)施的安全,從而保障5G業(yè)務(wù)在NFV環(huán)境下能夠安全運行。
異構(gòu)接入網(wǎng)絡(luò)將是下一代接入網(wǎng)絡(luò)的主要技術(shù)特征之一,異構(gòu)不僅體現(xiàn)在接入技術(shù)的不同,如Wi-Fi和LTE,還體現(xiàn)在接入網(wǎng)絡(luò)因為屬于不同擁有者而造成的局部網(wǎng)絡(luò)架構(gòu)方面的差異,因此,5G網(wǎng)絡(luò)需要構(gòu)建一個通用的安全機制,能夠在不同的接入技術(shù),不安全的接入網(wǎng)之上建立一個安全的運營網(wǎng)絡(luò)。
隨著5G研究如火如荼的開展,業(yè)界對5G安全架構(gòu)、安全機制也愈發(fā)重視。
大唐電信集團發(fā)布了題為《建設(shè)安全可信的網(wǎng)絡(luò)空間》的5G網(wǎng)絡(luò)安全白皮書,提出了實現(xiàn)網(wǎng)絡(luò)安全所必須的三個核心要素:身份可信、網(wǎng)絡(luò)可信和實體可信。在傳統(tǒng)接入安全、傳輸安全的基礎(chǔ)上,5G需要實現(xiàn)網(wǎng)絡(luò)空間與現(xiàn)實空間的有效映射,提供滿足不同應(yīng)用場景的多級別安全保證,使網(wǎng)絡(luò)實體自身具備安全免疫能力,構(gòu)建安全可信的網(wǎng)絡(luò)空間。
華為于2016年5月發(fā)表了《5G安全需求及原理》白皮書,書中全面闡述了5G網(wǎng)絡(luò)的安全目標(biāo)及5G時代的安全觀點等。
隨著移動互聯(lián)網(wǎng)的迅速發(fā)展,很多垂直行業(yè)的業(yè)務(wù),包括醫(yī)療健康,智能家具和智能交通等,將會轉(zhuǎn)移到5G網(wǎng)絡(luò)平臺上,相關(guān)的隱私信息也將隨著業(yè)務(wù)的轉(zhuǎn)移,從封閉的平臺轉(zhuǎn)移到開放的平臺上,泄露的風(fēng)險也因此增加。運營商網(wǎng)絡(luò)作為用戶接入網(wǎng)絡(luò)的主要通道,大量的個人隱私信息,包括身份,位置,健康等,包含在傳輸?shù)臄?shù)據(jù)和信令中。同時,為了滿足不同業(yè)務(wù)對網(wǎng)絡(luò)性能的不同需求,運營商需要通過感知用戶的業(yè)務(wù)類型為用戶定制網(wǎng)絡(luò)切片服務(wù)。業(yè)務(wù)感知可能涉及用戶的隱私。因此,為了保護用戶隱私,5G網(wǎng)絡(luò)需要提供比傳統(tǒng)網(wǎng)絡(luò)更加廣泛嚴密的保護方案。
不同于傳統(tǒng)的3G、4G移動網(wǎng)絡(luò),5G網(wǎng)絡(luò)中引入了多接入等新技術(shù),此外,強大的大數(shù)據(jù)、大流量的業(yè)務(wù)能力,使得5G網(wǎng)絡(luò)具有不同于傳統(tǒng)移動網(wǎng)絡(luò)的特點,由此,傳統(tǒng)移動網(wǎng)絡(luò)的安全風(fēng)險評估技術(shù)已不能反應(yīng)5G網(wǎng)絡(luò)的安全現(xiàn)狀。
技術(shù)實現(xiàn)要素:
本發(fā)明要解決的技術(shù)問題是提供一種5G網(wǎng)絡(luò)安全風(fēng)險評估方法,以解決現(xiàn)有技術(shù)所存在的傳統(tǒng)移動網(wǎng)絡(luò)的安全風(fēng)險評估技術(shù)已不能反應(yīng)5G網(wǎng)絡(luò)的安全現(xiàn)狀的問題。
為解決上述技術(shù)問題,本發(fā)明實施例提供一種5G網(wǎng)絡(luò)安全風(fēng)險評估方法,包括:
識別網(wǎng)絡(luò)中的資產(chǎn),評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值,所述網(wǎng)絡(luò)為5G網(wǎng)絡(luò);
識別網(wǎng)絡(luò)中的脆弱點,評估脆弱點對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值;
根據(jù)評估得到的屬性值和影響值,計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值;
計算網(wǎng)絡(luò)中脆弱點被攻擊的概率;
根據(jù)計算得到的網(wǎng)絡(luò)遭攻擊者攻擊后的損失值和脆弱點被攻擊的概率,計算網(wǎng)絡(luò)的安全風(fēng)險值。
進一步地,所述評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值包括:
根據(jù)資產(chǎn)賦值標(biāo)準,評估網(wǎng)絡(luò)中資產(chǎn)在機密性、完整性和可用性方面的屬性值;
利用Delphi專家打分法,評估網(wǎng)絡(luò)中資產(chǎn)在多方可用性和可審計性方面的屬性值。
進一步地,所述評估脆弱點對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值包括:
根據(jù)CVSS脆弱點評價體系,評估脆弱點對機密性、完整性和可用性方面的影響值;
利用Delphi專家打分法,評估脆弱點對多方可信任性和可審計性方面的影響值。
進一步地,所述計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值包括:
利用公式Damage=LC×VC+LI×VI+LA×VA+LT×VT+LAu×VAu計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值;
其中,Damage表示網(wǎng)絡(luò)遭攻擊者攻擊后的損失值,VC、VI、VA、VT、VAU分別表示資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值,LC、LI、LA、LT、LAU分別表示脆弱點對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值。
進一步地,在計算網(wǎng)絡(luò)中脆弱點被攻擊的概率之前,所述方法還包括:
識別網(wǎng)絡(luò)中的威脅,匹配所利用的脆弱點;
識別網(wǎng)絡(luò)中已有的安全控制措施,結(jié)合網(wǎng)絡(luò)中威脅所利用的脆弱點,評估實施安全控制措施過程中的資源消耗、脆弱點修復(fù)過程中的修復(fù)損耗。
進一步地,所述計算網(wǎng)絡(luò)中脆弱點被攻擊的概率包括:
利用公式計算網(wǎng)絡(luò)中脆弱點被攻擊的概率;
其中,DCE、DCR分別表示實施安全控制措施過程中的資源消耗、脆弱點修復(fù)過程中的修復(fù)損耗,p表示防御者對攻擊者攻擊的正確檢測率,pA表示網(wǎng)絡(luò)中脆弱點被攻擊的概率,Restore表示網(wǎng)絡(luò)遭攻擊者攻擊后的恢復(fù)值。
進一步地,所述Restore=RC×VC+RI×VI+RA×VA+RT×VT+RAu×VAu;
其中,RC、RI、RA、RT、RAu分別表示脆弱點在機密性、完整性、可用性、多方可信任性、可審計性方面的恢復(fù)系數(shù),VC、VI、VA、VT、VAU分別表示資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值。
進一步地,所述根據(jù)計算得到的網(wǎng)絡(luò)遭攻擊者攻擊后的損失值和脆弱點被攻擊的概率,計算網(wǎng)絡(luò)的安全風(fēng)險值包括:
利用公式R=pA×Damage計算每個脆弱點的安全風(fēng)險值;
利用公式計算網(wǎng)絡(luò)的安全風(fēng)險值;
其中,R表示每個脆弱點的安全風(fēng)險值,pA表示網(wǎng)絡(luò)中脆弱點被攻擊的概率,Damage表示網(wǎng)絡(luò)遭攻擊者攻擊后的損失值,Rall表示網(wǎng)絡(luò)的安全風(fēng)險值,mi表示第i資產(chǎn)的脆弱點有mi個,i=1,2,3……n為資產(chǎn)標(biāo)識,Rj標(biāo)識第j個脆弱點的安全風(fēng)險值。
進一步地,所述方法還包括:
在一次攻擊者和防御者的博弈過程中,若攻擊者和防御者形成的博弈狀態(tài)為攻擊者攻擊、防御者防御,則:
攻擊者的利益AB=(Damage-Restore)×p+Damage×(1-p);
防御者的利益DB=(-Damage+Restore)×p+(-Damage)×(1-p);
攻擊者的成本AC=ACE;
防御者的成本DC=(DCE+DCR)×p+DCE×(1-p)=DCE+DCR×(1-p);
其中,Damage表示網(wǎng)絡(luò)遭攻擊者攻擊后的損失值,Restore表示網(wǎng)絡(luò)遭攻擊者攻擊后的恢復(fù)值,DCE、DCR分別表示實施安全控制措施過程中的資源消耗、脆弱點修復(fù)過程中的修復(fù)損耗,p表示防御者對攻擊者攻擊的正確檢測率,ACE表示攻擊過程中的資源消耗。
進一步地,在一次攻擊者和防御者的博弈過程中,若攻擊者和防御者形成的博弈狀態(tài)為攻擊者不攻擊、防御者防御,則:
攻擊者的利益AB=0;
防御者的利益DB=0;
攻擊者的成本AC=0;
防御者的成本DC=DCE+DCR×(1-p)。
本發(fā)明的上述技術(shù)方案的有益效果如下:
上述方案中,通過識別網(wǎng)絡(luò)中的資產(chǎn),評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值,所述網(wǎng)絡(luò)為5G網(wǎng)絡(luò);識別網(wǎng)絡(luò)中的脆弱點,評估脆弱點對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值;根據(jù)評估得到的屬性值和影響值,計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值;計算網(wǎng)絡(luò)中脆弱點被攻擊的概率;根據(jù)計算得到的網(wǎng)絡(luò)遭攻擊者攻擊后的損失值和脆弱點被攻擊的概率,計算網(wǎng)絡(luò)的安全風(fēng)險值,從而客觀地反映5G網(wǎng)絡(luò)的安全現(xiàn)狀,能夠為采取下一步安全管理措施打好基礎(chǔ),對于大力推進5G網(wǎng)絡(luò)的建設(shè)具有重要意義。
附圖說明
圖1為本發(fā)明實施例提供的5G網(wǎng)絡(luò)安全風(fēng)險評估方法的流程示意圖;
圖2為本發(fā)明實施例提供的攻防雙方所有可能的博弈狀態(tài)示意圖;
圖3為本發(fā)明實施例提供的5G網(wǎng)絡(luò)安全風(fēng)險評估方法的詳細流程示意圖;
圖4(a)為本發(fā)明實施例提供的攻擊者的利益和成本示意圖;
圖4(b)為本發(fā)明實施例提供的防御者的利益和成本示意圖;
圖5為本發(fā)明實施例提供的防御者防御概率的仿真示意圖。
具體實施方式
為使本發(fā)明要解決的技術(shù)問題、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合附圖及具體實施例進行詳細描述。
本發(fā)明針對現(xiàn)有的傳統(tǒng)移動網(wǎng)絡(luò)的安全風(fēng)險評估技術(shù)已不能反應(yīng)5G網(wǎng)絡(luò)的安全現(xiàn)狀的問題,提供一種5G網(wǎng)絡(luò)安全風(fēng)險評估方法。
參看圖1所示,本發(fā)明實施例提供的5G網(wǎng)絡(luò)安全風(fēng)險評估方法,包括:
S101,識別網(wǎng)絡(luò)中的資產(chǎn),評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值,所述網(wǎng)絡(luò)為5G網(wǎng)絡(luò);
S102,識別網(wǎng)絡(luò)中的脆弱點,評估脆弱點對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值;
S103,根據(jù)評估得到的屬性值和影響值,計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值;
S104,計算網(wǎng)絡(luò)中脆弱點被攻擊的概率;
S105,根據(jù)計算得到的網(wǎng)絡(luò)遭攻擊者攻擊后的損失值和脆弱點被攻擊的概率,計算網(wǎng)絡(luò)的安全風(fēng)險值。
本發(fā)明實施例所述的5G網(wǎng)絡(luò)安全風(fēng)險評估方法,通過識別網(wǎng)絡(luò)中的資產(chǎn),評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值,所述網(wǎng)絡(luò)為5G網(wǎng)絡(luò);識別網(wǎng)絡(luò)中的脆弱點,評估脆弱點對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值;根據(jù)評估得到的屬性值和影響值,計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值;計算網(wǎng)絡(luò)中脆弱點被攻擊的概率;根據(jù)計算得到的網(wǎng)絡(luò)遭攻擊者攻擊后的損失值和脆弱點被攻擊的概率,計算網(wǎng)絡(luò)的安全風(fēng)險值,從而客觀地反映5G網(wǎng)絡(luò)的安全現(xiàn)狀,能夠為采取下一步安全管理措施打好基礎(chǔ),對于大力推進5G網(wǎng)絡(luò)的建設(shè)具有重要意義。
本實施例在總結(jié)傳統(tǒng)網(wǎng)絡(luò)與5G網(wǎng)絡(luò)不同之處的基礎(chǔ)上,提出兩個具有5G網(wǎng)絡(luò)特點的信息安全屬性——多方可信任性和可審計性;針對5G網(wǎng)絡(luò)環(huán)境所面臨的威脅,結(jié)合傳統(tǒng)網(wǎng)絡(luò)安全風(fēng)險評估方法,利用博弈論細致地分析了博弈雙方的博弈過程,包括攻防過程以及恢復(fù)過程,構(gòu)建了一種基于博弈論的5G網(wǎng)絡(luò)安全風(fēng)險評估模型;該風(fēng)險評估模型由參與者、行動集以及效用函數(shù)三部分組成。
本實施例中,參與者包括5G網(wǎng)絡(luò)的攻擊者和防御者。在5G網(wǎng)絡(luò)中,攻擊者和防御者會根據(jù)對方采取的措施對自己采用的策略做出相應(yīng)的調(diào)整,在一次攻擊者和防御者的博弈過程中,攻擊者可以選擇攻擊或不攻擊,即SA={Attack,No Attack},相應(yīng)的,防御者可以選擇防御或不防御,即SD={Defense,No Defense},由此,攻擊者和防御者會形成四種博弈狀態(tài),即攻擊者攻擊防御者防御(Attack,Defense),攻擊者不攻擊防御者防御(No Attack,Defense),攻擊者攻擊防御者不防御(Attack,No Defense)和攻擊者不攻擊防御者不防御(No Attack,No Defense)這四種博弈狀態(tài),如圖2所示。
如圖3所示,本發(fā)明實施例提供的5G網(wǎng)絡(luò)安全風(fēng)險評估方法主要包括三個階段:
第一階段:利用基于信息流的資產(chǎn)識別方法和Nessus、Snort等技術(shù)識別5G網(wǎng)絡(luò)環(huán)境中的資產(chǎn)、威脅及脆弱點(脆弱點也可以稱為:漏洞),并就信息的機密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、多方可信任性(multi-Trust)、可審計性(Auditability)五方面屬性,評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值及脆弱點影響值。
本實施例中,所述評估資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值具體可以包括:
根據(jù)資產(chǎn)賦值標(biāo)準,評估網(wǎng)絡(luò)中資產(chǎn)在機密性、完整性和可用性方面的屬性值;
利用德爾菲法(Delphi)專家打分法,評估網(wǎng)絡(luò)中資產(chǎn)在多方可用性和可審計性方面的屬性值。
本實施例中,所述評估脆弱點影響值具體可以包括:
根據(jù)通用漏洞評分系統(tǒng)(Common Vulnerability Scoring System,CVSS)脆弱點評價體系,評估脆弱點對機密性、完整性和可用性方面的影響值;
利用Delphi專家打分法,評估脆弱點對多方可信任性和可審計性方面的影響值。
第二階段:利用博弈論,就某一脆弱點,分析網(wǎng)絡(luò)防御者與攻擊者的博弈過程,根據(jù)納什均衡原理,計算最壞情況下攻擊者的攻擊概率及由此對5G網(wǎng)絡(luò)環(huán)境造成的損失。
本實施例中,根據(jù)評估得到的屬性值和影響值,計算網(wǎng)絡(luò)遭攻擊者攻擊后,對5G網(wǎng)絡(luò)環(huán)境造成的的損失值,具體為:定義5G網(wǎng)絡(luò)的損害函數(shù)計算網(wǎng)絡(luò)遭攻擊者攻擊后的損失值,所述損害函數(shù)為:
Damage=LC×VC+LI×VI+LA×VA+LT×VT+LAu×VAu,
其中,VC、VI、VA、VT、VAu分別為資產(chǎn)在機密性、完整性、可用性、多方可信任性和可審計性方面的屬性值,LC、LI、LA、LT、LAu則表示當(dāng)5G網(wǎng)絡(luò)受到攻擊時,網(wǎng)絡(luò)中的脆弱點對機密性、完整性、可用性、多方可信任性、可審計性方面的影響值(影響值也可以稱為:損害系數(shù));不同的威脅,對機密性、完整性、可用性、多方可信任性和可審計性方面的影響值不相同。
本實施例中,在計算最壞情況下攻擊者的攻擊概率,還要識別網(wǎng)絡(luò)中的威脅,匹配所利用的脆弱點;并識別網(wǎng)絡(luò)中已有的安全控制措施,結(jié)合網(wǎng)絡(luò)中威脅所利用的脆弱點,評估實施安全控制措施過程中的資源消耗、脆弱點修復(fù)過程中的修復(fù)損耗;具體的,可以定義攻擊者、防御者的效用函數(shù)(Utility)分別為:AU=AB-AC、DU=DB-DC,其中,AB為攻擊者的利益;AC為攻擊者的成本,包括攻擊過程中的資源消耗(ACE),如病毒資源等;DB為防御者的利益;DC為防御者的成本,包括實施安全控制措施過程中的資源損耗(DCE),如安全資源等,以及脆弱點修復(fù)過程中的修復(fù)損耗DCR等,如圖4(a)和圖4(b)所示。
本實施例中,DCE、DCR的值可以通過Delphi專家打分法確定。
本實施例中,當(dāng)防御者檢測到5G網(wǎng)絡(luò)遭到攻擊時,系統(tǒng)會做出相應(yīng)的反應(yīng),以盡力恢復(fù)系統(tǒng)的資產(chǎn),恢復(fù)的系統(tǒng)資產(chǎn)定義為:
Restore=RC×VC+RI×VI+RA×VA+RT×VT+RAu×VAu
其中,Restore表示網(wǎng)絡(luò)遭攻擊者攻擊后的恢復(fù)值,RC、RI、RA、RT、RAu分別表示脆弱點在機密性、完整性、可用性、多方可信任性、可審計性方面的恢復(fù)系數(shù)。
本實施例中,防御者對攻擊者的攻擊進行檢測,檢測結(jié)果分為:正確檢測、誤測以及失測,其中正確檢測率為p,誤測率和失測率為(1-p)。對攻擊者的正確檢測會導(dǎo)致攻擊者的攻擊失敗,同時,會引起防御者的一系列響應(yīng),造成防御者的成本消耗。對攻擊者的誤測會導(dǎo)致防御者做出無用的響應(yīng),包括資源響應(yīng)和恢復(fù)響應(yīng)等;對攻擊者的失測會導(dǎo)致攻擊者攻擊成功且防御者不會采取任何補救措施,也不會對攻擊者做出懲罰,相當(dāng)于(Attack,No Defense)的狀態(tài)。
本實施例中,接著分析四種博弈狀態(tài):
1)(Attack,Defense)
當(dāng)防御者正確檢測到攻擊時,其攻擊者的利益為AB1=Damage-Restore,防御者的利益為DB1=-Damage+Restore,攻擊者的成本AC1=ACE,防御者的成本DC1=DCE+DCR,其中,DCR是防御者對系統(tǒng)進行恢復(fù)時消耗的成本。
當(dāng)防御者失測時,防御者沒有檢測到存在的攻擊,這時,攻擊者的利益其利益為AB2=Damage,防御者的利益DB2=-Damage,攻擊者的成本AC2=ACE,防御者的成本DC2=DCE。
由于防御者正確檢測到攻擊的概率為p,相應(yīng)的,不能正確檢測到攻擊的概率為(1-p),因此,若在(Attack,Defense)博弈狀態(tài)下,則:
攻擊者的利益AB=(Damage-Restore)×p+Damage×(1-p);
防御者的利益DB=(-Damage+Restore)×p+(-Damage)×(1-p);
攻擊者的成本AC=ACE;
防御者的成本DC=(DCE+DCR)×p+DCE×(1-p)=DCE+DCR×(1-p)。
2)(Attack,No Defense)
若在(Attack,No Defense)博弈狀態(tài)下,則:
攻擊者的利益AB=Damage;
防御者的利益DB=-Damage;
攻擊者的成本AC=ACE;
防御者的成本DC=0。
3)(No Attack,Defense)
當(dāng)防御者正確檢測,即沒有檢測到攻擊時,攻擊者的利益AB=0,防御者的利益DB=0;攻擊者的成本AC=0,防御者的成本DC=DCE。當(dāng)防御者出現(xiàn)了誤測的情況,即,本不存在攻擊,但防御者的檢測結(jié)果為存在攻擊,這時,防御者的檢測結(jié)果會引起系統(tǒng)的一系列響應(yīng),包括對系統(tǒng)進行無用的恢復(fù),造成資源的浪費,這種情況下,攻擊者的利益AB=0,防御者的利益DB=0。相應(yīng)的,攻擊者的攻擊成本AC=0,防御者的防御成本DC=DCE+DCR。防御者正確檢測的概率為p,則誤測的概率為1-p,若在(No Attack,Defense)博弈狀態(tài)下,則:
攻擊者的利益AB=0;
防御者的利益DB=0;
攻擊者的成本AC=0;
防御者的成本DC=DCE+DCR×(1-p)。
4)(No Attack,No Defense)
在(No Attack,No Defense)博弈狀態(tài)下,攻防雙方都沒有相應(yīng)的動作,因此攻擊者的利益AB=0,防御者的利益DB=0。相應(yīng)的,攻擊者的成本AC=0,防御者的成本DC=0。在一次攻擊者和防御者的博弈過程中,若攻擊者和防御者形成的狀態(tài)為攻擊者不攻擊、防御者不防御(No Attack,No Defense),則:
攻擊者的利益AB=0;
防御者的利益DB=0;
攻擊者的成本AC=0;
防御者的成本DC=0。
本實施例中,由納什均衡求脆弱點被攻擊的概率pA:
第三階段:首先計算單個脆弱點的安全風(fēng)險值R=pA×Damage,假設(shè)某一資產(chǎn)上,有m個脆弱點,則該資產(chǎn)面臨的安全風(fēng)險值其中,Ri是第i個脆弱點的安全風(fēng)險值,以此類推,計算整個5G網(wǎng)絡(luò)的安全風(fēng)險值。
本實施例中,根據(jù)納什均衡原理,計算得出脆弱點被攻擊的概率pA,脆弱點被攻擊的概率pA的仿真示意圖如圖5所示,結(jié)合5G網(wǎng)絡(luò)遭攻擊者攻擊后的損失值公式:Damage=LC×VC+LI×VI+LA×VA+LT×VT+LAu×VAu,計算單個脆弱點的風(fēng)險值R=pA×Damage,假設(shè)一處資產(chǎn)的脆弱點有mi個,其中,i=1,2,3……n為資產(chǎn)標(biāo)識,則該5G網(wǎng)絡(luò)的總安全風(fēng)險值為:
其中,R表示每個脆弱點的安全風(fēng)險值,pA表示網(wǎng)絡(luò)中脆弱點被攻擊的概率,Damage表示網(wǎng)絡(luò)遭攻擊者攻擊后的損失值,Rall表示網(wǎng)絡(luò)的安全風(fēng)險值,mi表示第i資產(chǎn)的脆弱點有mi個,i=1,2,3……n為資產(chǎn)標(biāo)識,Rj標(biāo)識第j個脆弱點的安全風(fēng)險值。
以上所述是本發(fā)明的優(yōu)選實施方式,應(yīng)當(dāng)指出,對于本技術(shù)領(lǐng)域的普通技術(shù)人員來說,在不脫離本發(fā)明所述原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應(yīng)視為本發(fā)明的保護范圍。