基于STRIDE-LM的5G网络安全威胁建模研究与应用

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:shichun
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
5G作为"网络的网络",成为万物互联的纽带和融合创新的驱动力,利用面向服务的架构和开放的服务能力,为多类型用户提供全方位的优质服务。5G 网络特点和业务属性决定了其安全的重要性,而网络安全威胁建模是面对复杂网络进行网络安全最佳实践的起点和重要的一环。文章首先介绍业界成熟的威胁建模方法;然后介绍威胁建模方法论的6大阶段;最后重点阐述5G威胁建模的过程和关键输出结果的样例。
其他文献
用定应变方法和定拉力方法研究了高密度聚乙烯(HDPE)及其共混物的耐环境应力开裂性(ESCR)。结果表明,丁基橡胶(IIR)和顺丁橡胶(BR)都可以提高HDPE的ESCR。对HDPE/橡胶二元共
社会法作为实在法被颁布实施最早的是大陆法系,对大陆法系代表性国家和地区(如德国、法国等)的社会法研究与实践进行梳理与反思就尤为重要。社会法诞生的根本原因是由一个国
2020年7月3日,由中国计算机学会(CCF)主办,中国计算机学会信息系统专业委员会、贵州大学和贵州省计算机学会承办的"2020 CCF中国信息系统战略研讨会(FISS)暨信息系统专委会工作会议"在贵阳成功召开。会议采用线上线下同步的方式进行,线下进行现场报告,线上通过腾讯会议和Bilibili平台进行实况直播,高峰时参与人数超过8000人。
区块链中所有节点都保存相同样本,随着区块链技术的广泛应用,区块链隐私保护与访问控制问题日益突出。文章基于多授权中心的属性基加密算法提出了面向区块链的隐私保护与访问控制方案。多授权中心可以由区块链中的权威节点轮值担任,有效解决了单一授权中心权限过大的问题。采用该方案后,所有数据采用属性基加密算法加密后保存在区块链中,只有属性满足访问控制策略的用户才能成功解密数据,从而实现区块链中的隐私保护与访问控制
安全认证协议是解决射频识别(RFID)系统前向信道安全和身份识别问题的重要手段。针对RFID系统标签和读写器通信信道安全性较低以及低成本RFID系统标签容易受到物理攻击和标签克隆攻击的问题,基于物理不可克隆函数(PUF)技术和传统的RFID安全认证协议,文章提出一种基于PUF的抗物理克隆RFID安全认证协议。通过PUF和哈希函数两种密码原语来保证通信安全,协议的所有通信都经过加密,从而保证信息的隐
近年来,通过钓鱼网站实施诈骗的案件呈逐年上升趋势。相较于传统的钓鱼方式,QR码以制作门槛低、使用范围广和钓鱼成功率高等特点,使得QR码钓鱼方式颇受不法分子青睐。文章在分析总结基于QR码的网络钓鱼实施过程及其破坏性的基础上,重点从URL结构和网页页面结构两方面进行相应的异常特征检测,实现了基于SVM的QR码网络钓鱼检测。
汉代雕塑艺术是中国传统雕塑艺术史上一个划时代的艺术高峰,展现了中国汉代艺术中的审美文化结构和特征。汉代雕塑艺术在中国传统艺术文化体系中占有重要位置,对中国古代审美
本研究以注塑鞋工艺为基础,选用国产鞋用型苯乙烯-丁二烯-苯乙烯三嵌段共聚物(SBS)加入不同量的环烷油和碳酸钙及适量热塑性树脂、稳定荆、脱模剂等做成混合料。使用美国孟山
民营企业是我国国民经济中的一个亮点,它将在很大程度上影响着我国国民经济的发展。民营企业的生存和发展环境是决定民营企业能否实现健康成长的关键。我国民营企业所处的大环
针对皖北地区八所本科高校1170名在校大学生创业意向的调查数据,利用SPSS18.0分析影响大学生创业意向的关键因素。结果显示:(1)高校大学生创业意识日益增强,并且存在性别差异