[发明专利]一种5G网络安全风险评估方法有效

专利信息
申请号: 201710149619.2 申请日: 2017-03-10
公开(公告)号: CN106790294B 公开(公告)日: 2019-07-16
发明(设计)人: 林福宏;周贤伟;孙玉霞;姚琳;安建伟;许海涛;林久智 申请(专利权)人: 北京科技大学
主分类号: H04L29/06 分类号: H04L29/06;H04W12/12
代理公司: 北京市广友专利事务所有限责任公司 11237 代理人: 张仲波
地址: 100083*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 网络安全 风险 评估 方法
【权利要求书】:

1.一种5G网络安全风险评估方法,其特征在于,包括:

识别网络中的资产,评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,所述网络为5G网络;

识别网络中的脆弱点,评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值;

根据评估得到的属性值和影响值,计算网络遭攻击者攻击后的损失值;

计算网络中脆弱点被攻击的概率;

根据计算得到的网络遭攻击者攻击后的损失值和脆弱点被攻击的概率,计算网络的安全风险值。

2.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述评估资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值包括:

根据资产赋值标准,评估网络中资产在机密性、完整性和可用性方面的属性值;

利用Delphi专家打分法,评估网络中资产在多方可用性和可审计性方面的属性值。

3.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述评估脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值包括:

根据CVSS脆弱点评价体系,评估脆弱点对机密性、完整性和可用性方面的影响值;

利用Delphi专家打分法,评估脆弱点对多方可信任性和可审计性方面的影响值。

4.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述计算网络遭攻击者攻击后的损失值包括:

利用公式Damage=LC×VC+LI×VI+LA×VA+LT×VT+LAu×VAu计算网络遭攻击者攻击后的损失值;

其中,Damage表示网络遭攻击者攻击后的损失值,VC、VI、VA、VT、VAU分别表示资产在机密性、完整性、可用性、多方可信任性和可审计性方面的属性值,LC、LI、LA、LT、LAU分别表示脆弱点对机密性、完整性、可用性、多方可信任性和可审计性方面的影响值。

5.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,在计算网络中脆弱点被攻击的概率之前,所述方法还包括:

识别网络中的威胁,匹配所利用的脆弱点;

识别网络中已有的安全控制措施,结合网络中威胁所利用的脆弱点,评估实施安全控制措施过程中的资源消耗、脆弱点修复过程中的修复损耗。

6.根据权利要求1所述的5G网络安全风险评估方法,其特征在于,所述计算网络中脆弱点被攻击的概率包括:

利用公式计算网络中脆弱点被攻击的概率;

其中,DCE、DCR分别表示实施安全控制措施过程中的资源消耗、脆弱点修复过程中的修复损耗,p表示防御者对攻击者攻击的正确检测率,pA表示网络中脆弱点被攻击的概率,Restore表示网络遭攻击者攻击后的恢复值。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京科技大学,未经北京科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201710149619.2/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top