衡量 5G 和未来网络的安全性
大家读完觉得有帮助记得关注和点赞!!!
抽象
在当今日益互联和快节奏的数字生态系统中,移动网络(如 5G)和未来几代(如 6G)发挥着关键作用,必须被视为关键基础设施。确保其安全性对于保护个人用户和依赖这些网络的行业至关重要。 维护和改善系统安全状况的一个基本条件是能够有效地测量和监控其安全状态。在这项工作中,我们解决了对 5G 和未来网络的安全状态进行客观测量的需求。我们介绍了一个状态机模型,旨在捕获网络功能的安全生命周期以及生命周期中不同状态之间的转换。这样的模型可以在每个节点本地计算,也可以通过将测量结果聚合到安全域或整个网络来分层计算。我们确定了三个基本安全指标 - 攻击面暴露、系统漏洞的影响和应用的安全控制的有效性 - 它们共同构成了计算整体安全分数的基础。通过实际示例,我们说明了我们提出的方法的实际应用,为在 5G 和 6G 安全运营中制定风险管理和明智的决策策略提供了有价值的见解,并为在 6G 网络预期的动态威胁环境中进行有效的安全管理奠定了基础。
索引术语:
可观测性, 安全自动化, 安全指标, 5G, 6G第一介绍
预计 6G 运营商将具备衡量和量化网络安全态势的能力,因为这使他们能够在风险管理方面做出明智的决策,满足监管要求,并建立对 5G 和 6G 网络安全的信任[1].
预计首批 6G 部署将在 2030 年之前实现[2],由于一些不可避免的趋势,了解和缓解网络风险环境的需求将带来独特的挑战。其中,由于数据的规模和异构性,预计 6G 架构的分布式趋势将增加10与 5G 相比。最后,开放网络的持续趋势将具体化为一个由多个利益相关者域组成的系统,其中相互信任并不总是被考虑或可能,因为服务交付可能涉及多方(例如,服务可以由服务提供商提供,服务提供商从云提供商那里租赁虚拟资源,其基础设施由基础设施提供商提供)。
这些因素,以及系统中嵌入的技术发展和功能,强调了测量在推动自动化安全管理和提供对部署的整体安全态势的可量化评估方面的重要作用。从本质上讲,复杂性和挑战正在推动安全管理和编排的执行方式,从当前基于静态评估并专注于主要离线执行的合规性的模型转变为运行时安全模型,该模型由于系统动态而不断重新评估,转向 DevSecOps作模式。在这种环境中,自动化不再是可有可无的。
集成高级安全自动化、通过零接触配置减少人为干预以及通过基于意图的安全性简化安全管理,是解决 6G 网络复杂性的重要帮助,因为它使网络运营商能够主动管理感知到的威胁级别。此外,AI 和 ML 技术的采用增强了大规模自动化作,实现了自我配置、自我优化、自我组织和自我修复功能。这些功能以安全措施为基础,不仅可以简化人工作员的工作量,还可以最大限度地降低网络配置错误的风险,从而提高弹性和安全性。
在本文中,我们研究了开发可量化分数的关键问题,该分数可用于有效评估 5G 和 6G 部署的整体安全态势。预计该分数不仅将推动安全自动化和基于意图的管理,而且还可以作为当前安全态势的可理解指标,促进技术和非技术利益相关者之间的沟通。
在我们的方法中,我们开发了一个更全面的模型,该模型考虑了 5G 和 6G 移动网络系统的潜在切入点(即攻击面)、组件的各个漏洞(这些漏洞可能与软件、协议和配置相关)以及应用的安全控制的有效性。目标是提供对安全态势的客观整体理解,以实现主动风险管理和明智的决策,以支持移动网络运营。
在本文中,我们有以下贡献:
- •
引入一个全面的有限状态机模型,以捕获移动网络中网络功能的安全生命周期,并提供一种结构化方法来理解安全状态转换。
- •
使用定义的有限状态模型来建议和定义三个不同的安全指标,这些指标为安全状态分数的客观计算产生内在因素。
- •
提出一种数学方法,根据建议的指标计算网络安全状况。
- •
通过测量三个安全指标(攻击面级别、漏洞影响级别和安全控制有效性),对移动网络中的安全态势进行全面评估。
本文的其余部分组织如下。第 II 节介绍了一个安全状态机模型,该模型用于提供一种系统的方法来识别和定义安全指标。第 III 节讨论了构成总分的主要安全指标,并说明了如何计算这些指标。第四部分讨论了相关工作并定位了我们的工作。第 V 节提供了如何在 6G 中使用安全指标的示例。第六部分重点介绍了一些潜在的研究方向,并得出了结论。
第二安全状态机模型
为了确定相关的安全指标并扩展现有工作,我们利用有限状态机 (FSM) 模型创建了安全状态机模型。安全状态机模型用于识别影响网络功能安全状况的不同状态。FSM 提供了对由于网络功能环境或周围环境的变化而导致的安全状况变化的理解。此外,我们定义了安全状态的分层级别,这些级别代表了可以收集和计算测量值的不同层,该层次结构提供了粒度和可解释性,以了解网络的哪些部分和哪些网络功能具有需要增强的不良安全状态,以及它们对整体网络安全状况的影响和贡献。
II-A 型分层安全级别
安全状态可以在分层级别中测量和表示。如图 1 所示。网络可以具有三个安全状态级别,其中一个级别是另一个级别的子集。基础级别是本地安全状态,它表示单个网络节点的安全状态,例如,网络节点可以是下一代节点 B (gNB)、中央单元 (CU) 或无线电分布式单元 (DU) 等。这仅提供了网络节点状态的单一封闭视图,没有环境因素影响其安全状态。
第二级是域安全状态,它表示一组网络功能的安全状态,这些功能被分组到一个域中,该域实施安全策略并由单个颁发机构管理。域状态将是一个域中的本地安全状态组。例如,在物理部署中,它可以显示位于同一地理区域中的 gNB 组,或者被定义为位于同一安全域中,其中一组安全策略和要求应用于这组 gNB。相反,在云部署中,域可以是构成应用程序集群的工作节点。最后一个级别是 Network Security State,它表示整个网络的状态,它是现有域状态的聚合。
图 1:安全状态层次结构级别
II-B 型安全有限状态模型
识别网络节点经历的不同安全状态,可以了解从一种状态传输到另一种状态的可能事件。这反过来有助于定义与观察到的状态相关的安全指标,并允许计算安全状况分数。此外,安全状态机模型有助于了解指标之间的关系和依赖关系(如果有)。图 3 说明了本文中确定的指标之间的关系示例。
图 2:安全状态机模型
如图 2 所示,状态被标识为模型中的节点,状态可以概括为 Secure、Attack Surface Expanded、Vulnerability Exposed、Attack Surface Compromised 和 Protected。在移动网络功能(例如 RAN Central Unit)的初始部署中,假定它处于安全状态,因为它遵循安全设计规则,根据安全基准和基线进行强化,已识别漏洞和威胁扫描,并配置了与初始威胁假设相匹配的缓解控制。问题在于部署网络功能后的运营阶段,网络或底层基础设施(例如,作系统、容器、容器编排器等)发生变化。这些更改导致从初始安全状态转变为攻击面扩展状态。对网络功能的更改可能与新配置或网络功能范围内的任何其他更改有关,无论是在应用程序级别(例如,添加新功能)还是在系统级别(例如,添加新库或新功能,例如在容器上部署网络功能), 等。此外,这些变化可能是间接的,并且是由周围网络引起的,例如,连接并连接到小区的新用户设备 (UE) 被视为一种变化,因为它会影响攻击面,添加到 gNB 的新小区或添加到 CU 的 DU 或网络的任何其他拓扑变化。此外,在网络中检测到的新攻击可能会对网络功能的安全状态产生影响,因为它需要网络功能评估自身并测量其状态,以了解它是否受到攻击中使用的漏洞的影响,或者其攻击面是否暴露。前面的示例说明了可能发生的更改,这些更改有助于扩大网络功能的攻击面。评估切入点是必不可少的,首先要了解变化的因果效应及其对增加或减少切入点的贡献。其次,评估攻击者可以利用和破坏网络功能的可能入口点。
在更改后确定网络功能的入口点后,将对其进行评估,以描述是否存在任何可通过已识别的攻击面滥用的漏洞。因此,从攻击面的扩展过渡到漏洞暴露状态。一个重要的方面是评估漏洞是否可以被利用,以及漏洞在被利用的情况下会产生什么影响。如果漏洞可被利用,则更有可能通过攻击面导致系统遭到入侵,这反过来又将状态从漏洞暴露转移到受损状态。
最后,识别和实施适当的缓解控制措施将实现网络功能受损状态与受保护状态之间的过渡,如果缓解控制措施配置正确有效,将导致网络功能恢复到符合为网络功能或整个网络设置的安全要求的安全状态。
第三安全指标
美国国家标准研究院 (NIST) 在[3]安全指标是可量化的度量,用于通过收集和分析与所测量对象的相关数据来了解服务系统的安全状态和态势。在本文中,我们定义了指标,并提供了计算它们的数学模型。
本文中确定的安全指标可以聚合以最终计算安全状态的分数,也可以单独用于不同的目标和需求。例如,一个移动网络测量网络功能中的漏洞影响级别可能很有趣,以便确定可以首先修补网络功能中的哪些网络功能和哪些漏洞。另一个示例可能是,在网络的一部分或特定网络功能上为所需的威胁级别设置单独的目标很有趣。度量定义和使用的这种模块化允许在网络中设置单独的要求,从而更好地理解安全缺陷。此外,模块化有助于促进基于风险的决策,其中考虑了成本,以便根据优先风险投资安全缓解解决方案。
在本节中,我们将详细描述作为第 II 节中描述的 FSM 结果定义的安全指标。此外,我们还提供了一个示例,说明如何计算保护无线电控制平面堆栈的无线电安全控制的安全控制有效性。此外,我们还提供了另一个实际示例,说明如何计算无线电中央单元控制平面网络功能 (CU-CP) 的错误配置漏洞分数,以达到自动修补人为错误引起的漏洞的目的。
图 3:度量关系
III-A 系列安全控制有效性指标
安全控制有效性是指安全控制成功实现其保护、缓解或减少系统内安全风险或威胁的预期目的的程度。它实质上衡量安全控制在保护资产、系统或数据免受潜在安全事件或泄露方面的表现。
安全控制有效性指标取决于两个指标:安全控制覆盖率和安全控制正确性。安全控制覆盖率确定是否存在必要的控制措施(例如,已部署防火墙),而安全控制正确性衡量控制措施的实施情况(例如,防火墙规则是否有效)。
SCCV表示满足安全要求的控件的可用性。它遵循与已实施的安全控制的二进制关联。结果是 binary values 的向量,具体取决于控件的可用性。例如,如果无线电接口存在安全要求,以确保无线电控制平面堆栈上的高级别保护,则转换为确保机密性和完整性保护,如[4].因此,为了满足要求,需要配置加密和完整性算法。例如,如果仅实现其中一个控件,则:
然后,前面的方程将导致0.5由于只实现了一个控件,例如,如果实现了加密控件,则向量将为:
在这个安全需求示例中,安全控制效果将等于ScE = SCCV由于加密算法是作为首选项列表实现的,其中首选项通常不反映加密算法的强度,而是所用算法对底层基础设施的影响,特别是如果在软件中处理加密[5][6].因此,(SCCR) 将等于1.但是,如果已经发现 Null 加密方案[4]存在于算法列表中,并被视为首选,则这将影响控件的正确性和罚分 (PN) 将从SCCR.在这种情况下,风险会增加,因为不会对通信链路应用加密或完整性保护。将扣除的罚分基于安全控制的上下文,在无线电相关控制的上下文中,罚分是单元中当前连接的 UE 数量的一个系数。这是因为单元的安全配置是全局配置,它将影响将附加和连接到单元的所有 UE。可以按如下所示实现罚分:
哪里UEConn表示一次单元中连接的 UE 数t和UET是可以连接到单元的 UE 总数,换句话说,单元的容量(以连接的 UE 表示)。因此,如果存在100连接到设计最大容量为300连接的 UE,则惩罚值可以按如下方式计算:
此方程式将导致罚值为0.33和最终的安全控制正确性 (SCCR) 变为0.66它来自以下内容:
最后,(ScE) 分数将是0.5和0.66这将导致0.33.这可以解释为无线电安全控制的有效性只是30%,因此剩余的70%表示当前缓解控制满足安全要求的缺点或差距,即无线电控制平面堆栈的全面保护。
此指标可用于评估网络切片安全状态,特别是检查切片流量之间的有效隔离是否与预定义的策略和要求一致。
III-B 型漏洞级别指标
安全漏洞是指系统、网络、软件应用程序或硬件设备中的弱点或缺陷,攻击者可以利用这些弱点或缺陷来破坏系统的安全性并成功进行攻击。漏洞可能是由设计缺陷、实现错误、错误配置或其他因素引起的。漏洞的存在增加了扩大攻击面的可能性,从而为攻击者提供了破坏系统的机会。在本文中,我们将漏洞进一步分类如下:
- •
软件漏洞:描述软件堆栈中的漏洞,包括运行电信功能的应用程序、云原生服务、作系统和容器映像,以及针对 AI/ML 模型的可能漏洞。
- •
协议漏洞:描述不同接口上的网络协议栈中的漏洞,例如 3GPP 接口(IP、Radio)和 OAM 接口。
- •
配置漏洞:描述由于人为错误导致错误配置而引入的漏洞。
漏洞指标衡量系统特定入口点的漏洞的影响和可利用性,并有助于基于优先级的修复决策(例如,修补软件)。其中,前一个类别都可以显示自己的独立量度。因此,漏洞指标的总分可以分为上述定义的三个子指标。
GSMA 公司[7]已将人为威胁确定为移动网络面临的主要紧迫威胁之一,GSMA 之前的报告中也强调了这一点,该报告强调了人为错误配置所表现出来的人为错误的影响。在本文中,我们试图介绍如何利用定义的漏洞指标来提供一种解决方案,以优先考虑和自动修补未来 6G 移动网络中的错误配置。自动配置漏洞管理是一个可以从漏洞指标中受益的用例,特别是错误配置漏洞指标(即基于人为错误)。它及时有效地修补系统中的错误配置漏洞,并根据其关键性、漏洞的影响考虑修补网络功能的上下文,以便于基于优先级的修补。
要计算配置错误的漏洞指标,可以识别和定义许多相关措施,主要是不合规规则的比率 (RNC)、漏洞影响 (V我mp)、资产重要性 (一个Cr)、依从性持续时间 (DNC)和环境影响 (Env我mp).此指标可以针对单个网络功能(即本地安全状态)、分组到一个域中的一组网络功能(实施安全策略并由单个颁发机构管理)或整个网络(即现有域的状态组合)计算(即 network 状态):
- • 对于本地安全状态,资产关键性和环境影响度量的权重等于 0,因为周围环境的贡献/影响不被考虑/不相关。要获取本地安全状态 (VulMetLHum一个n),其余三个度量可以平均:
- • 对于域状态,错误配置漏洞指标 (VulMetDHum一个n)的计算方法中,可以先对每个网络函数 (x),然后对所有网络函数的结果求平均值 (X) 中:
下面详细介绍了每个度量的派生。
不合规规则的比率衡量标准:此度量 (RNC) 表示不合规规则 (NNC) 在规则总数 (NTR) 对应于单个网络功能。计算此度量的一个可能示例是通过一个可以定义如下的方程:
的值RNC范围介于0和1,0是所需的值,并且1是最差的值。
漏洞影响:此度量 (V我mp) 表示单个网络函数的漏洞。可以使用以下公式获得:
哪里RNC一个是每个配置的不合规属性的比率,ROM是数量级的比率。RNC一个可以通过除以不符合属性的数量 (NNC一个) 对于每个配置在属性总数 (NT一个) 获取该配置。计算此度量的一个可能示例是通过可定义如下的方程式:
另一方面ROM表示影响的数量级,它取决于所考虑的上下文 (ROM∈[0,1]).例如,可以考虑无线电上下文。在这种情况下,ROM将等于计算时连接的 UE 数乘以网络函数可以承受的最大连接 UE 数。 另一个上下文示例是 transport,其中评估 IPsec 隧道的配置合规性。在这种情况下,ROM将等于在网络功能上配置的不合规 IPsec 隧道配置的数量与可为网络功能配置的 IPsec 配置数量之比。 因为ROM和RNC一个的十进制值范围介于 0 和 1 之间,表示脆弱性影响度量的乘积也将介于 0 和 1 之间,但中等影响将趋向于 0(乘法运算得出的大多数值将集中在 0 附近;范围将被拉伸,中等影响将在 0.25 左右)。要将 medium impact 值移回 0.5,可以使用缩放作。
缩放函数示例可以定义如下:
- •
对于值<0.25:
因此,低影响值将在0和0.5.
- •
对于值>0.25:
因此,高影响值的范围介于0.5和1.
不合规措施的持续时间:此度量 (DNC) 表示网络函数的不合规规则的平均修补时间。它会定期更新,直到完成修补(对于每个规则)。修补完成后,特定规则的相应值将恢复为零。DNC可以使用以下公式为每个网络函数计算:
对于RulesNC:
哪里TNCx是要修补(或保持未修补)的每个规则的间隔,TSC是配置的扫描周期,而TTP是修补时间的上限(例如,根据披露漏洞的行业最佳实践,为 90 天)。 措施DNC然后可以使用以下方法获得:
哪里NNC是不符合规则的数量。
资产关键性度量:资产重要性度量 (一个Cr) 用于反映域中网络功能的关键性,并且可以由多个变量表示,例如数据敏感性、可用性、位置、依赖关系等。所选变量可以具有二进制值(例如,data sensitivity: sensitive1或不敏感0). 选择一个Crmeasure 的 Measure 中,可以计算可能的组合总数,并且可以对结果值进行分组。例如,如果选择了三个输入,则可能的组合总数为8 (23),组数为4(即,第 1 组:全 0,第 2 组:一个 1,第 3 组:两个 1,第 4 组:全 1)。在这种情况下,每个组都将有一个分数。考虑相同的示例,这四个组将有分数0,0.33,0.67和1分别。请注意,0是表示光谱一端(最低临界度)的期望值,并且1表示另一个 (最高关键性)。
表 I 显示了上述计算方法示例(基于三个输入:数据敏感性、可用性和位置)。
数据敏感度 | 可用性 | 位置 | 得分 | |
第 1 组 | 0 (不敏感) | 0 (容忍延迟) | 0 (内部公开) | 0 |
第 2 组 | 1 (敏感) | 0 (容忍延迟) | 0 (内部公开) | 0.33 |
第 2 组 | 0 (不敏感) | 1(高可用性) | 0 (内部公开) | 0.33 |
第 2 组 | 0 (不敏感) | 0 (容忍延迟) | 1(外部暴露) | 0.33 |
第 3 组 | 0 (不敏感) | 1(高可用性) | 1(外部暴露) | 0.67 |
第 3 组 | 1 (敏感) | 0 (容忍延迟) | 1(外部暴露) | 0.67 |
第 3 组 | 1 (敏感) | 1(高可用性) | 0 (内部公开) | 0.67 |
第 4 组 | 1 (敏感) | 1(高可用性) | 1(外部暴露) | 0.67 |
表 I:资产重要性度量的计算示例
环境影响措施:此度量 (Env我mp)可以是域中相邻网络功能(即直接连接到特定网络功能)的本地安全状态的函数(例如,平均值)。计算此度量的一个可能示例是通过可定义如下的方程式:
哪里VulMetL,xHum一个n是网络函数的本地安全状态x和X是直连网络函数的总数。
III-C 系列Attack Surface Exposure 指标
攻击面表示攻击者可以用来攻击系统的系统资源的子集。作者在[8]根据系统资源定义了一个攻击面,该攻击面由攻击者用于进行攻击的一组入口点(例如,无线电接口)、攻击者用于连接到系统的系统通道(例如,控制平面协议)以及发送到系统以破坏或威胁系统的数据项(例如缓冲区状态报告)组成。在这项工作中,我们利用攻击面的相同定义和形式来引入量化的攻击面暴露指标。攻击面的正式定义如下:
哪里一个S表示攻击面,E引用入口点,C表示频道,D表示数据。
因此,对系统的不同入口点进行更精细的视图,最终将更好地解释为攻击面计算的分数,以准确了解需要优先排序的攻击面的位置,因此我们将 6G NF 中存在的攻击面分类如下:
- •
3GPP 无线电攻击面:描述无线电接口内的攻击面
- •
3GPP 网络攻击面:描述 3GPP 中定义的基于 IP 的接口的攻击面,例如 F1、E1、N2、N3、SBA 接口等。
- •
O-RAN 网络攻击面:描述 O-RAN 架构中 O-RAN 接口的攻击面,例如 E2、A1、O1、O2。
- •
运营和管理 (OAM) 攻击面:描述用于 OAM 目的的接口的攻击面。
- •
平台攻击面:描述平台层的攻击面,可以包括底层主机(即 OS)、编排层(即 K8s)或其他支持服务。
攻击面暴露指标是衡量网络功能的攻击面(例如,入口点、通道、数据)如何因事件触发的网络或网络功能环境的变化而增加或减少的指标。此指标可以单独用于了解网络更改的因果关系和安全影响。以 RAN 为例,重点关注 3GPP 无线电攻击面,一个小区代表入口点,信道代表无线电协议,而数据是可以在每个协议中调用并用于攻击无线电系统的函数、过程和方法。通常,攻击面暴露指标可以通过下面定义的公式计算:
一个SE表示攻击面暴露指标,而∑我=0eD我是每个入口点的攻击面中可能受到攻击的数据项的总和e.OMEP我表示一个入口点的数量级。数量级是一个基于上下文的值,与利用攻击面的数据组件的资源相关。以无线电接口为例,数量级可以是潜在攻击 UE 与每个单元(入口点)支持的 UE 总数的比率。数量级可以用以下等式表示:
哪里UEP一个表示当前潜在攻击 UE 的数量,并且UEConnected是计算指标时单元格中当前连接的 UE 的总数。此外EPC表示当前配置的入口点数量(例如,配置的 cells 数量),以及EPM一个x是允许的最大入口点数(例如,定义为 DU、CU 或 gNB 容量的一部分的最大信元数)。
四相关工作
学术界和工业界在衡量安全性方面都做出了努力。在本文中,我们试图分析这两个方面,以突出我们为补充现有工作而提供的进步。
工业解决方案通常专注于单个指标,以便为系统或服务的安全状况提供可量化的分数。现有的解决方案侧重于通过分析漏洞的关键性和可利用性来衡量漏洞,其中软件漏洞是重点。使用的另一种方法是测量配置与安全配置的合规性。现有的解决方案没有解决组合不同指标来了解系统状况的问题。利用配置合规性作为衡量安全性的方法的示例由[9],其中解决方案将安全状况与要遵循的基准清单相关联。这种方法提供了不完整的安全态势视图,因为它是静态的,不会随着环境及其要求的变化而变化。其他解决方案,如[10]侧重于将安全状态评估与漏洞的可利用性相关联,这可能很有用,但为了了解要采取的纠正措施,需要进一步了解存在的控制类型及其性能。
用于测量复杂系统(如移动网络)安全性的学术文献存在几个问题。也许最紧迫的问题是风险评估过程的主观性,如[11]和[12].依赖专家判断来评估风险可能会导致风险评估中的不一致和偏差,从而难以制定有效且可作的步骤来应对安全风险。另一个问题是在确定量化和比较安全风险的指标和措施方面缺乏特异性,如[13].缺乏明确定义的安全评分可能会使开发一种全面且适应性强的方法来管理风险变得具有挑战性。此外,排除网络的影响,如[13],这是分布式系统中的一个重要因素,其中不同组件的作可能会产生超出节点本身的深远影响。
完成的工作[14]以 5G 网络为领域,专注于定义漏洞指标和攻击面指标,以评估 5G 网络功能的安全态势。但是,它没有考虑安全控制的存在对安全状态的影响。为缓解而实施的安全控制是评估安全状况的关键因素。
也许在[15]最接近本文。这项工作确定了可以作为计算和评估安全状态的输入的不同指标。但是,某些指标是主观的,不能用于自动化的目的。例如,有一个已确定的指标来衡量攻击,其中攻击可以是零日攻击、针对性攻击、恶意软件传播。这种措施的缺点是它依赖于检查不同数据源的人类分析师来得出数值结论。该过程容易出错且无法自动化,因此存在提供虚假安全感的风险。
据我们所知,所研究的文献和最新技术并未考虑导致安全状态发生变化的因素。此外,现有工作未考虑部署安全控制的效果及其有效性如何影响安全状态。此外,在计算指标或分配分数时对主观性的依赖。指标需要客观,主观性是指标的一个阻碍性特征,并且是在不同部署中使用不同计算方法重用指标的障碍。
我们的贡献在于,我们提供了一种基于定义的安全状态模型的方法,该方法用于识别影响安全状态和指标关系的指标。此外,提供的量度及其子量度是使用确保其有用的属性定义的,例如,定义的量度是客观的、动态的、可比较的,可以是自动化的,当然,它们是定量的,标量值没有单位。
V安全指标 支持基于意图的安全管理
如第 III 节所述,在 5G 和 6G 部署中建立安全指标为零接触安全自动化功能奠定了基础,而该功能取决于此类指标的可观察性。现成的可量化指标的可用性使决策更加高效,同时减少人工干预。此外,它还提供有关环境中 6G 节点的态势感知和安全态势的信息。
图 4:支持基于意图的安全管理的安全指标
安全指标是基于意图的安全管理的重要推动因素。就其核心本质而言,由 TMForum 和 ETSI ZSM 定义的基于意图的管理网络[16]是一个自主元件,采用闭环自动化。MAPE-K 作为闭环自动化架构[17]的第一阶段是监控阶段,负责收集、处理和观察之后提供给分析阶段的指标和 KPI。因此,拥有正确的指标和 KPI 是实现自主元件所承诺的自动化水平的重要组成部分,自主元件是 6G 网络中零接触网络和安全性的驱动组成部分[18].
如图 4 所示,它显示了基于意图的安全管理循环的高级视图。结果表明,在最高级别上,人类作员或意图所有者负责定义安全要求,在这种情况下,设置的安全要求是将安全状态保持在特定的可量化分数 70%,并且此安全状态将全局应用于所有域 RAN, 运输和核心。安全需求和范围被推向 E2E 管理和编排,E2E 管理和编排是负责将高级业务意图分解为较低级别意图的层,然后每个新意图将被推送到其各自的网络域。
每个域都有其 intent 处理程序,该处理程序负责将 intent 进一步分解为进一步的 intent 或将作用于托管资源的低级驱动。意图处理程序将负责收集数据并监控前面部分中讨论的指标,因此它将评估指标计算的输出是否满足意图中的要求,如果满足,则它将报告分数并且意图要求已满足, 如 Transport 域和 Core 域中所示。但是,如果未满足要求(如 RAN 域中所示),则 intent 处理程序将向上层报告分数较低的原因以及哪个指标对违反 intent 的影响最大。
六结论和未来工作
本文解决了测量移动通信系统安全状态的问题。随着未来网络(即 6G)向自动化和基于意图的管理发展,由于部署的复杂性、异构性和规模增加的挑战,安全性的可衡量性成为基石。能够客观地量化和衡量安全性有助于做出更好的决策、明智的风险管理,并通过零接触配置增强对已部署网络的信任,这些网络不易出错。
在未来的工作中,我们将对各种用例进行实证实验,以验证数学模型。此外,我们将尝试使用这些指标来设计和开发一个封闭的安全自动化循环,其中循环将由 Intent 管理,而指标将是 Intent 模型中定义的要求。
最后,这一领域仍有挑战有待探索。一个挑战与输出分数的数学性质有关,即不确定性和误差容限。此外,另一个挑战是能够解释分数,以便为监督自动化循环的人类提供见解。
相关文章:
衡量 5G 和未来网络的安全性
大家读完觉得有帮助记得关注和点赞!!! 抽象 在当今日益互联和快节奏的数字生态系统中,移动网络(如 5G)和未来几代(如 6G)发挥着关键作用,必须被视为关键基础设施。确保其…...
【Vite】前端开发服务器的配置
定义一些开发服务器的行为和代理规则 服务器的基本配置 server: {host: true, // 监听所有网络地址port: 8081, // 使用8081端口open: true, // 启动时自动打开浏览器cors: true // 启用CORS跨域支持 } 代理配置 proxy: {/api: {target: https://…...
文章记单词 | 第85篇(六级)
一,单词释义 verb /vɜːrb/- n. 动词wave /weɪv/- v. 挥手;波动;挥舞 /n. 波浪;波;挥手add /d/- v. 增加;添加;补充说liberal /ˈlɪbərəl/- adj. 自由的;开明的;慷…...
通过实例讲解螺旋模型
目录 一、螺旋模型的核心概念 二、螺旋模型在电子商城系统开发中的应用示例 第 1 次螺旋:项目启动与风险初探...
(面试)Android各版本新特性
Android 6.0 (Marshmallow, API 23) 运行时权限管理:用户可在应用运行时动态授予或拒绝权限,取代安装时统一授权4。Doze模式与应用待机:优化后台耗电,延长设备续航5。指纹识别支持:原生API支持指纹身份验证。 Android…...
如何有效的开展接口自动化测试?
🍅 点击文末小卡片,免费获取软件测试全套资料,资料在手,涨薪更快 一、简介 接口自动化测试是指使用自动化测试工具和脚本对软件系统中的接口进行测试的过程。其目的是在软件开发过程中,通过对接口的自动化测试来提高测…...
当 PyIceberg 和 DuckDB 遇见 AWS S3 Tables:打造 Serverless 数据湖“开源梦幻组合”
引言 在一些大数据分析场景比如电商大数据营销中,我们需要快速分析存储海量用户行为数据(如浏览、加购、下单),以进行用户行为分析,优化营销策略。传统方法依赖 Spark/Presto 集群或 Redshift 查询 S3 上的 Parquet/O…...
泰迪杯特等奖案例深度解析:基于MSER-CNN的商品图片字符检测与识别系统设计
(第四届泰迪杯数据挖掘挑战赛特等奖案例全流程拆解) 一、案例背景与核心挑战 1.1 行业痛点与场景需求 在电商平台中,商品图片常包含促销文字(如“3折起”“限时秒杀”),但部分商家采用隐蔽文字误导消费者(如“起”字极小或位于边角)。传统人工审核效率低(日均处理量…...
开发工具指南
后端运维场用工具 工具文档简介1panel安装指南运维管理面板网盘功能介绍网盘jenkins可以通过1panel 进行安装jpom辅助安装文档后端项目发布工具...
将 Element UI 表格元素导出为 Excel 文件(处理了多级表头和固定列导出的问题)
import { saveAs } from file-saver import XLSX from xlsx /*** 将 Element UI 表格元素导出为 Excel 文件* param {HTMLElement} el - 要导出的 Element UI 表格的 DOM 元素* param {string} filename - 导出的 Excel 文件的文件名(不包含扩展名)*/ ex…...
图像对比度调整(局域拉普拉斯滤波)
一、背景介绍 之前刷对比度相关调整算法,找到效果不错,使用局域拉普拉斯做图像对比度调整,尝试复现和整理了下相关代码。 二、实现流程 1、基本原理 对输入图像进行高斯金字塔拆分,对每层的每个像素都针对性处理,生产…...
【控制波形如何COPY并无痛使用】
控制波形如何COPY并无痛使用 波形分析思路概况记录波形 波形分析 通过逻辑分析仪可以解析到设备的控制波形,在一些对于电机控制类的设备上显得尤为重要。通过分析不同波形,将PWM的波形存储到程序中得以实现,并建立合理的数据结构。 思路概…...
CSDN-2024《AGP-Net: Adaptive Graph Prior Network for Image Denoising》
推荐深蓝学院的《深度神经网络加速:cuDNN 与 TensorRT》,课程面向就业,细致讲解CUDA运算的理论支撑与实践,学完可以系统化掌握CUDA基础编程知识以及TensorRT实战,并且能够利用GPU开发高性能、高并发的软件系统…...
使用IDEA开发Spark Maven应用程序【超详细教程】
一、创建项目 创建maven项目 二、修改pom.xml文件 创建好项目后,在pom.xml中改为: <?xml version"1.0" encoding"UTF-8"?> <project xmlns"http://maven.apache.org/POM/4.0.0"xmlns:xsi"http://www.w…...
深入探索MCP通信:构建高效的MCP Client
在现代软件开发中,高效的通信机制是构建复杂系统的关键。MCP(Model-Controller-Proxy)架构作为一种新兴的开发模式,提供了强大的工具来实现客户端与服务器之间的高效通信。本文将通过实际代码示例,详细探讨如何使用MCP…...
【第76例】IPD流程实战:华为业务流程架构BPA进化的4个阶段
目录 简介 第一个阶段,业务流程架构BPA1.0 第二个阶段,业务流程架构BPA2.0 BPA3.0、4.0 作者简介 简介 不管业务是复杂还是简单,企业内外的所有事情、所有业务都最终会归于流程。 甚至是大家经常说的所谓的各种方法论,具体的落脚点还是在流程上。 比如把大象放进冰…...
25-05-16计算机网络学习笔记Day1
深入剖析计算机网络:今日学习笔记总结 本系列博客源自作者在大二期末复习计算机网络时所记录笔记,看的视频资料是B站湖科大教书匠的计算机网络微课堂,每篇博客结尾附书写笔记(字丑见谅哈哈) 视频链接地址 一、计算机网络基础概念 …...
车道线检测----CLRNet
继续更新本系列,本文CLRNet,文章主要目的是弄懂论文关键部分,希望对文章细节有一个深刻的理解,有帮助的话,请收藏支持。 CLRNet:用于车道检测的跨层精炼网络 摘要 车道在智能车辆的视觉导航系统中至关重要…...
maven和npm区别是什么
这是一个很容易搞糊涂新手的问题,反正我刚开始从课堂的知识转向项目网站开发时,被这些问题弄得晕头转向,摸不着头脑,学的糊里糊涂,所以,写了这么久代码,也总结一下,为后来者传授下经…...
【SpringBoot】从零开始全面解析SpringMVC (二)
本篇博客给大家带来的是SpringBoot的知识点, 本篇是SpringBoot入门, 介绍SpringMVC相关知识. 🐎文章专栏: JavaEE进阶 🚀若有问题 评论区见 👉gitee链接: 薯条不要番茄酱 ❤ 欢迎大家点赞 评论 收藏 分享 如果你不知道分享给谁,那就分享给薯条…...
Python连接redis
第一步安装redis Releases microsoftarchive/redis 安装时勾上所有能勾上的选项下一步即可 在CMD中pip install redis 安装redis pip install redis -i https://pypi.tuna.tsinghua.edu.cn/simple 配置redis 在redis安装目录下找到 修改 line 57 bind 0.0.0.0 line…...
Unity3D Overdraw性能优化详解
前端 在 Unity3D 开发中,Overdraw(过度绘制) 是一个常见的性能问题,尤其在移动端设备上可能导致严重的帧率下降。以下是关于 Overdraw 的详细解析和优化方法: 对惹,这里有一个游戏开发交流小组࿰…...
uni-app 中适配 App 平台
文章目录 前言✅ 1. App 使用的 Runtime 架构:**WebView 原生容器(plus runtime)**📌 技术栈核心: ✅ 2. WebView Native 的通信机制详解(JSBridge)📤 Web → Native 调用…...
[CSS3]属性增强1
字体图标 使用字体图标可以实现简洁的图标效果, 字体图标展示的是图标, 本质是字体, 适合简单, 颜色单一的图标 优势 灵活性: 灵活的修改样式, 比如尺寸, 颜色等轻量级: 体积小, 渲染快, 降低服务器请求次数兼容性: 几乎兼容所有主流浏览器使用方便: 下载字体包使用字体图标…...
【Python+flask+mysql】网易云数据可视化分析(全网首发)
网易云数据可视化分析 项目概述 网易云数据可视化分析系统是一个基于Flask框架开发的Web应用,旨在对网易云音乐平台的用户、歌曲、专辑、歌单等数据进行全面的可视化分析。该系统通过直观的图表、表格和词云等形式,展示网易云音乐的数据分布特征&#…...
项目版本管理和Git分支管理方案
文章目录 一、团队协作1.项目团队与职责2.项目时间线与里程碑3.风险评估与应对措施4.跨团队同步会议(定期)跨团队同步会议(双周) 5.版本升级决策树6.边界明确与路标制定a.功能边界划分b.项目路标制定b1、项目路标制定核心要素b2. 路标表格模板…...
Java 21 + Spring Boot 3.5:AI驱动的高性能框架实战
简介 在微服务架构日益普及的今天,如何构建一个既高性能又具备AI驱动能力的后端系统成为开发者关注的焦点。本篇文章将深入探讨Java 21与Spring Boot 3.5的结合,展示如何通过Vector API和JIT优化实现单线程性能提升30%,并利用飞算JavaAI生成智能重试机制和超时控制代码,解…...
【MySQL】索引太多会怎样?
在 MySQL 中,虽然索引可以显著提高查询效率,但过多的索引(如超过 5-6 个)会带来以下弊端: 1. 存储空间占用增加 每个索引都需要额外的磁盘空间存储索引树(BTree)。对于大表来说,多个…...
Flask 是否使用类似 Spring Boot 的核心注解机制
Flask 和 Spring Boot 架构风格不同:Spring Boot 是“注解驱动的全家桶框架”,而 Flask 是“微核心 + 显式扩展的 Python 微框架”。因此: ❌ Flask 没有类似 Spring Boot 的“核心注解机制”(如 @SpringBootApplication),而是使用函数装饰器(decorator)作为核心语法特…...
学习threejs,使用Physijs物理引擎,各种constraint约束限制
👨⚕️ 主页: gis分享者 👨⚕️ 感谢各位大佬 点赞👍 收藏⭐ 留言📝 加关注✅! 👨⚕️ 收录于专栏:threejs gis工程师 文章目录 一、🍀前言1.1 ☘️Physijs 物理引擎1.1.1 ☘️…...
城市排水管网流量监测系统解决方案
一、方案背景 随着工业的不断发展和城市人口的急剧增加,工业废水和城市污水的排放量也大量增加。目前,我国已成为世界上污水排放量大、增加速度快的国家之一。然而,总体而言污水处理能力较低,有相当部分未经处理的污水直接或间接排…...
redis数据结构-11(了解 Redis 持久性选项:RDB 和 AOF)
了解 Redis 持久性选项:RDB 和 AOF Redis 提供了多个持久性选项,以确保数据持久性并防止在服务器发生故障或重启时丢失数据。了解这些选项对于为您的特定使用案例选择正确的策略、平衡性能和数据安全至关重要。本章节将深入探讨 Redis 中的两种主要持久…...
掌握 Kotlin Android 单元测试:MockK 框架深度实践指南
掌握 Kotlin Android 单元测试:MockK 框架深度实践指南 在 Android 开发中,单元测试是保障代码质量的核心手段。但面对复杂的依赖关系和 Kotlin 语言特性,传统 Mock 框架常显得力不从心。本文将带你深入 MockK —— 一款专为 Kotlin 设计的 …...
2025/5/16
第一题 A. 例题4.1.2 潜水 题目描述 在马其顿王国的ohide湖里举行了一次潜水比赛。 其中一个项目是从高山上跳下水,再潜水达到终点。 这是一个团体项目,一支队伍由n人组成。在潜水时必须使用氧气瓶,但是每只队伍只有一个氧气瓶。 最多两…...
Detected for tasks ‘compileDebugJavaWithJavac‘ (17) and ‘kspDebugKotlin‘ (21).
1.报错 在导入Android源码的时候出现以下错误:Inconsistent JVM-target compatibility detected for tasks compileDebugJavaWithJavac (17) and kspDebugKotlin (21).。 Execution failed for task :feature-repository:kspDebugKotlin. > Inconsistent JVM-ta…...
嵌入式单片机中STM32F1演示寄存器控制方法
该文以STM32F103C8T6为示例,演示如何使用操作寄存器的方法点亮(关闭LED灯),并讲解了如何调试,以及使用宏定义。 第一:操作寄存器点亮LED灯。 (1)首先我们的目的是操作板子上的LED2灯,对其实现点亮和关闭操作。打开STM32F103C8T6的原理图,找到LED2的位置。 可以看到…...
【带文档】网上点餐系统 springboot + vue 全栈项目实战(源码+数据库+万字说明文档)
📌 一、项目概括 本系统共包含三个角色: 管理员:系统运营管理者 用户:点餐消费用户 美食店:上传菜品与处理订单的店铺账号 通过对这三类角色的权限与业务分工设计,系统实现了点餐流程的全链路数字化&a…...
Spring Cloud:Gateway(统一服务入口)
Api 网关 也是一种服务,就是通往后端的唯一入口,类似于整个微服务架构的门面,所有的外部客户端进行访问,都需要经过它来进行过滤和调度,类似于公司的前台 而Spring Cloud Gateway就是Api网关的一种具体实现 网关的核心…...
Perl测试起步:从零到精通的完整指南
阅读原文 5.2 为什么你的Perl代码总是出问题?因为你还没开始测试! "我的代码昨天还能运行,今天就莫名其妙报错了!"、"我只是改了一个小功能,结果整个系统都崩溃了"、"这段代码不是我写的&am…...
【前端优化】vue2 webpack4项目升级webpack5,大大提升运行速度
记录一下过程 手里有个老项目,vue2webpack4 项目很大,每次运行、运行都要将近10分钟 现在又要往里面写很多东西,再不优化,开发着会更难受,所以决定先将它升级至webpack5 最初失败的尝试 直接在项目里安装了webpack5 但…...
【蓝桥杯省赛真题50】python字母比较 第十五届蓝桥杯青少组Python编程省赛真题解析
python字母比较 第十五届蓝桥杯青少年组python比赛省赛真题详细解析 博主推荐 所有考级比赛学习相关资料合集【推荐收藏】1、Python比赛 信息素养大赛Python编程挑战赛 蓝桥杯python选拔赛真题详解...
学习以任务为中心的潜动作,随地采取行动
25年5月来自香港大学、OpenDriveLab 和智元机器人的论文“Learning to Act Anywhere with Task-centric Latent Actions”。 通用机器人应该在各种环境中高效运行。然而,大多数现有方法严重依赖于扩展动作标注数据来增强其能力。因此,它们通常局限于单一…...
《数据结构初阶》【二叉树 精选9道OJ练习】
【二叉树 精选9道OJ练习】目录 前言:二叉树的OJ练习[144. 二叉树的前序遍历](https://leetcode.cn/problems/binary-tree-preorder-traversal/)题目介绍方法一:[104. 二叉树的最大深度](https://leetcode.cn/problems/maximum-depth-of-binary-tree/)题目…...
协议不兼容?Profinet转Modbus TCP网关让恒压供水系统通信0障碍
在现代工业自动化领域中,通信协议扮演着至关重要的角色。ModbusTCP和Profinet是两种广泛使用的工业通信协议,它们各自在不同的应用场合中展现出独特的优势。本文将探讨如何通过开疆智能Profinet转Modbus TCP的网关,在恒压供水系统中实现高效的…...
基于大模型预测的脑出血全流程诊疗技术方案
目录 一、系统架构设计技术架构图二、核心算法实现1. 多模态数据融合算法伪代码2. 风险预测模型实现三、关键模块流程图1. 术前风险预测流程图2. 术中决策支持流程图3. 并发症预测防控流程图四、系统集成方案1. 数据接口规范五、性能优化策略1. 推理加速方案2. 分布式训练架构六…...
掌握 LangChain 文档处理核心:Document Loaders 与 Text Splitters 全解析
🐇明明跟你说过:个人主页 🏅个人专栏:《深度探秘:AI界的007》 🏅 🔖行路有良友,便是天堂🔖 目录 一、引言 1、什么是LangChain 2、LangChain 在智能应用中的作用 …...
Oracle — 总结
Oracle 公司及产品概述 公司背景 Oracle(甲骨文)是全球领先的数据库软件和服务提供商,成立于1977年,核心产品包括: Oracle Database:关系型数据库管理系统(RDBMS)。Java:…...
【Vue 3全栈实战】从响应式原理到企业级架构设计
目录 🌟 前言🏗️ 技术背景与价值🩹 当前技术痛点🛠️ 解决方案概述👥 目标读者说明 🧠 一、技术原理剖析📊 核心概念图解💡 核心作用讲解🔧 关键技术模块说明⚖️ 技术选…...
升级kafka4.0.0,无ZK版本
设备规划: 172.20.192.47 kafka-0 172.20.192.48 kafka-1 172.20.192.49 kafka-2 单机块7TB Nvme磁盘一共9块 # 格式化成GPT分区 sudo parted /dev/nvme0n1 --script mklabel gpt sudo parted /dev/nvme1n1 --script mklabel gpt sudo parted /dev/nvme2n1 --s…...
GESP2025年3月认证C++二级( 第三部分编程题(1)等差矩阵)
参考程序: #include <bits/stdc.h> using namespace std;int n, m; // 声明矩阵的行数 n 和列数 mint main() {// 输入两个正整数 n 和 mscanf("%d%d", &n, &m);// 遍历每一行for (int i 1; i < n; i)// 遍历每一列for (int j 1; j &…...