万本电子书0元读

万本电子书0元读

顶部广告

5G网络安全实践电子书

1.市面上5G相关的中文图书分属:原理、规划、无线、传输、综述、关键技术、仿真研究领域,尚无关于5G网络网络安全的原理和安全防护等方面的书籍。 目前5G已商用阶段,而5G网络安全知识是5G网络建设、运营技术人员和网络用户密切关注的领域。 2.作者来自于中国移动广东分公司,有多年的相关领域从业经验,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供了有力支撑。

售       价:¥

纸质售价:¥96.00购买纸书

20人正在读 | 0人评论 6.2

作       者:黄昭文 编著

出  版  社:人民邮电出版社有限公司

出版时间:2020-12-01

字       数:23.0万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。 本书适合需要一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及发5G网络应用的参考书。<br/>【推荐语】<br/>1.市面上5G相关的中文图书分属:原理、规划、无线、传输、综述、关键技术、仿真研究领域,尚无关于5G网络网络安全的原理和安全防护等方面的书籍。 目前5G已商用阶段,而5G网络安全知识是5G网络建设、运营技术人员和网络用户密切关注的领域。 2.作者来自于中国移动广东分公司,有多年的相关领域从业经验,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供了有力支撑。<br/>【作者】<br/>黄昭文 高 级工程师、博士,毕业于华南理工大学,中国移动广东公司业务与系统支撑工程师,主要从事移动通信网络运行维护、端到端质量优化、网络安全管理、网管系统发和新技术的研究应用等工作,先后支撑2G/3G/4G移动通信网络的建设运营,移动数据网、移动互联网业务和系统的集中管理维护,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供有力支撑。<br/>
目录展开

扉页

目录

内容提要

《国之重器出版工程》编辑委员会

前言

第1章 5G网络安全风险与应对措施

1.1 5G网络技术基础

1.2 5G网络安全形势

1.3 5G网络安全威胁

1.3.1 网络安全威胁分类

1.3.2 安全威胁的主要来源

1.3.3 通信网络的安全风险评估

1.4 5G网络安全技术的发展

1.4.1 5G网络的安全需求

1.4.2 5G网络的总体安全原则

1.4.3 5G网络的认证能力要求

1.4.4 5G网络的授权能力要求

1.4.5 5G网络的身份管理

1.4.6 5G网络监管

1.4.7 欺诈保护

1.4.8 5G安全功能的资源效率

1.4.9 数据安全和隐私

1.4.10 5G系统的安全功能

1.4.11 5G主要场景的网络安全

第2章 5G网络安全体系

2.1 5G网络架构概述

2.1.1 5G网络协议

2.1.2 5G网络功能

2.1.3 5G网络身份标识

2.1.4 5G的用户身份保护方案

2.2 5G网络安全关键技术

2.2.1 5G安全架构与安全域

2.2.2 5G网络的主要安全功能网元

2.2.3 5G网络的安全功能特性

2.2.4 5G网络中的安全上下文

2.2.5 5G的密钥体系

2.3 5G网络安全算法

2.3.1 安全算法工作机制

2.3.2 机密性算法

2.3.3 完整性算法

2.3.4 SNOW 3G算法

2.3.5 AES算法

2.3.6 ZUC算法

2.4 5G网络安全认证过程

2.4.1 主认证和密钥协商过程

2.4.2 EAP-AKA’认证过程

2.4.3 5G AKA认证过程

2.5 SA模式下NAS层安全机制

2.5.1 NAS安全机制的目标

2.5.2 NAS完整性机制

2.5.3 NAS机密性机制

2.5.4 初始NAS消息的保护

2.5.5 多个NAS连接的安全性

2.5.6 关于5G NAS安全上下文的处理

2.5.7 密钥集标识符ngKSI

2.5.8 5G NAS安全上下文的维护

2.5.9 建立NAS消息的安全模式

2.5.10 NAS Count计数器的管理

2.5.11 NAS信令消息的完整性保护

2.5.12 NAS信令消息的机密性保护

2.6 NSA模式下的NAS消息安全保护机制

2.6.1 EPS安全上下文的处理

2.6.2 密钥集标识符eKSI

2.6.3 EPS安全上下文的维护

2.6.4 建立NAS消息的安全模式

2.6.5 NAS COUNT和NAS序列号的处理

2.6.6 重放保护

2.6.7 基于NAS COUNT的完整性保护和验证

2.6.8 NAS信令消息的完整性保护

2.6.9 NAS信令消息的加密

2.7 接入层的RRC安全机制

2.7.1 RRC层的安全保护机制

2.7.2 RRC完整性保护机制

2.7.3 RRC机密性机制

2.8 接入层PDCP的安全保护机制

2.8.1 PDCP加密和解密

2.8.2 PDCP完整性保护和验证

2.9 用户面的安全机制

2.9.1 用户面的安全保护策略

2.9.2 用户面的安全激活实施步骤

2.9.3 接入层的用户面保密机制

2.9.4 接入层的用户面完整性机制

2.9.5 非接入层的用户面安全保护

2.10 状态转换安全机制

2.10.1 从RM-DEREGISTERED到RM-REGISTERED状态的转换

2.10.2 从RM-REGISTERED到RM-DEREGISTERED状态的转换

2.10.3 从CM-IDLE到CM-CONNECTED状态的转换

2.10.4 从CM-CONNECTED到CM-IDLE状态的转换

2.10.5 从RRC_INACTIVE到RRC_CONNECTED状态的转换

2.10.6 从RRC_CONNECTED到RRC_INACTIVE状态的转换

2.11 双连接安全机制

2.11.1 建立安全上下文

2.11.2 对于用户面的完整性保护

2.11.3 对于用户面的机密性保护

2.12 基于服务的安全鉴权接口

第3章 5G网络采用的基础安全技术

3.1 EAP

3.2 AKA

3.3 TLS

3.4 EAP-AKA

3.5 EAP-AKA'

3.6 EAP-TLS

3.7 OAuth

3.8 IKE

3.9 IPSec

3.10 JWE

3.11 HTTP摘要AKA

3.12 NDS/IP

3.13 通用安全协议用例

3.13.1 IPSec的部署与测试

3.13.2 TLS/HTTPs交互过程

第4章 IT网络安全防护

4.1 IT基础设施安全工作内容

4.2 5G网络中的IT设施安全防护

4.3 IT主机安全加固步骤

4.4 常用IT网络安全工具

4.4.1 tcpdump

4.4.2 wireshark/tshark

4.4.3 nmap

4.4.4 BurpSuite

第5章 5G SA模式下接入的安全过程

5.1 UE接入SA网络前的准备

5.2 建立SA模式RRC连接

5.3 AMF向UE获取身份信息

5.4 SA模式认证和密钥协商过程

5.5 AMF和UE之间鉴权消息交互

5.6 SA模式下NAS安全模式控制机制

5.7 AMF与UE之间的安全模式控制消息交互

5.8 建立UE的网络上下文

5.9 建立PDU会话

5.10 SA模式下的安全增强

第6章 5G NSA模式下接入的安全过程

6.1 UE接入NSA网络前的准备

6.2 建立NSA模式RRC连接

6.3 NSA模式的认证和密钥协商过程

6.4 MME与UE之间的鉴权信息交互

6.5 NSA模式下NAS安全模式控制机制

6.6 MME与UE之间的安全模式控制信息交互

6.7 建立UE的网络上下文

6.8 UE加入5G NR节点

第7 章5G接入网的网络安全

7.1 5G接入网的网络安全风险

7.2 5G接入网的网络安全防护

第8章 5G核心网的网络安全

8.1 5G核心网的网络安全风险

8.2 5G核心网的网络安全防护

8.2.1 对5G核心网体系结构的安全要求

8.2.2 对端到端核心网互联的安全要求

第9章 5G承载网网络安全

9.1 5G承载网的网络安全风险

9.2 5G承载网的网络安全防护

第10章 5G网络云安全

10.1 5G网络云平台的安全风险

10.2 网络功能虚拟化的安全需求

10.3 网络云平台基础设施的安全分析

10.4 网络云平台应用程序安全分析

10.5 5G网络云平台的安全防护

10.6 5G和人工智能安全风险及应对措施

第11章 5G终端安全

11.1 5G终端的网络安全风险

11.2 面向终端消息的网络安全防护

第12章 物联网业务安全

12.1 物联网安全风险分析

12.2 物联网通信机制的安全优化

12.3 物联网应用开发的安全防护

12.4 适用于物联网的GBA安全认证

12.4.1 物联网设备的鉴权挑战

12.4.2 GBA的体系架构

12.4.3 GBA的业务流程

第13章 网络切片业务安全

13.1 网络切片的工作原理

13.2 网络切片的管理流程

13.2.1 网络切片的操作过程

13.2.2 网络切片的描述信息

13.2.3 切片管理服务的认证与授权

13.3 网络切片的安全风险及应对措施

13.4 接入过程中的网络切片特定认证和授权

第14章 边缘计算安全

14.1 边缘计算的工作原理

14.2 边缘计算的安全防护

第15章 5G网络安全即服务

15.1 安全即服务的业务模型

15.2 安全即服务的产品形态

15.3 5G网络DPI系统

15.4 5G网络安全能力开放的关键技术分析

第16章 支持虚拟化的嵌入式网络安全NFV

16.1 虚拟化环境下的网络安全技术和解决方案

16.2 嵌入式网络安全NFV的功能与工作流程

第17章 5G终端安全检测系统

17.1 手机终端的安全风险

17.2 手机终端安全性自动化测试环境

17.3 无线接入环境

第18章 面向5G网络的安全防护系统

18.1 面向5G网络的安全支撑的现状与需求

18.2 5G端到端安全保障体系

18.2.1 安全接入层

18.2.2 安全能力层

18.2.3 安全应用层

18.3 5G端到端安全保障体系的应用

附录Ⅰ 基于SBI的5GC网络安全接口

附录Ⅱ EAP支持的类型

参考文献

缩略语

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部