万本电子书0元读

万本电子书0元读

顶部广告

移动网络安全体系架构与防护技术[精品]电子书

1.反映移动互联网安全领域的全新研究展; 2.科研工作的理想参考书; 3.注重理论基础知识和全新工程实践之间的平衡; 4.先性和实用性的完美统一。

售       价:¥

纸质售价:¥40.00购买纸书

111人正在读 | 1人评论 6.2

作       者:张滨,冯运波,王庆丰,袁捷,王红艳,李祥军,于乐,李斌

出  版  社:人民邮电出版社

出版时间:2016-11-01

字       数:12.7万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书全面介绍了网络安全体系架构和防护技术,内容新颖,理论知识与实际案例并重。本书由浅深、由概括到具体地讲解了移动网络的安全体系架构、安全防护技术与安全管理方案,以移动网络发展为主线,涵盖了移动网络基础知识、安全威胁分析、安全体系架构、网络安全防护技术等。 本书适合移动互联网从业人员、IT技术人员、咨询分析师、科研人员及其他对移动网络安全感兴趣的人士阅读。<br/>【推荐语】<br/>1.反映移动互联网安全领域的全新研究展; 2.科研工作的理想参考书; 3.注重理论基础知识和全新工程实践之间的平衡; 4.先性和实用性的完美统一。<br/>【作者】<br/>张滨,男,硕士,高级工程师,毕业于清华大学无线电系,具有二十余年移动通信领域工作经验,目前担任中国移动通信集团信息安全管理与运行中心总经理。<br/>
目录展开

内容提要

前言

第1章 绪论

1.1 移动互联网体系架构

1.1.1 通信技术的演进

1.1.2 移动互联网的关键技术

1.2 移动互联网的组成

1.3 移动互联网的发展

1.3.1 移动互联网的发展趋势

1.3.2 移动互联网对网络的影响

参考文献

第2章 移动通信网络安全

2.1 移动通信网络的安全现状

2.2 移动通信网络的安全风险

2.2.1 身份假冒攻击风险

2.2.2 单向鉴权安全风险

2.2.3 加密算法的弱点

2.2.4 信令系统安全风险

2.2.5 拒绝服务攻击

2.3 移动通信网络的安全保障

2.3.1 核心网安全防护

2.3.2 支撑网安全防护

2.3.3 网络传输安全防护

参考文献

第3章 2G网络安全体系架构

3.1 GSM通信系统

3.1.1 GSM网络结构

3.1.2 GSM安全机制

3.2 CDMA通信系统

3.2.1 CDMA网络结构

3.2.2 CDMA安全机制

3.3 GPRS通信系统

3.3.1 GPRS 网络结构

3.3.2 GPRS 安全机制

参考文献

第4章 G网络安全体系架构

4.1 WCDMA通信系统

4.2 TD-SCDMA通信系统

4.3 CDMA2000通信系统

4.4 3G网络安全

4.4.1 网络接入安全

4.4.2 网络域安全

4.4.3 用户域安全

4.4.4 应用域安全

4.4.5 安全可见度和可配置性

4.5 WiMAX安全框架

4.5.1 IEEE 802.16标准及WiMAX概述

4.5.2 IEEE 802.16d 固定无线接入安全机制

4.5.3 IEEE 802.16e移动无线接入安全机制

4.5.4 IEEE 802.16e安全原理

参考文献

第5章 G网络安全体系架构

5.1 LTE/SAE系统结构

5.1.1 LTE系统(E-UTRAN)

5.1.2 EPC系统(SAE)

5.2 LTE/SAE安全体系框架

5.2.1 接入层的安全机制

5.2.2 非接入层的安全机制

5.2.3 网络域的安全机制

5.3 LTE系统中的无线接口安全

5.4 LTE系统中的用户安全

5.4.1 密钥架构

5.4.2 安全鉴权机制

5.5 LTE系统中的传输安全

5.5.1 下行多址接入技术

5.5.2 上行多址接入技术

参考文献

第6章 一代网络的安全愿景

6.1 5G网络介绍

6.2 5G网络架构

6.3 5G网络安全风险

6.3.1 终端形式及其安全考虑

6.3.2 5G接入网安全

6.3.3 5G核心网安全

6.3.4 NFV网络安全

6.4 5G网络安全架构愿景

参考文献

第7章 LAN网络安全体系架构

7.1 WLAN网络架构

7.2 WLAN的认证及安全问题

7.2.1 Cookie 安全问题

7.2.2 伪AP接入钓鱼攻击

7.2.3 接入非授权假冒AP

7.2.4 IP地址冒用攻击

7.2.5 接入认证方式

7.2.6 WLAN服务的数据安全

7.2.7 手机用户接入认证问题

7.2.8 WLAN安全策略

7.3 WLAN的网络安全问题

7.3.1 Web Portal 安全防护

7.3.2 ARP泛滥攻击

7.3.3 利用DNS端口绕开计费问题

7.3.4 对AP的DoS攻击

7.3.5 伪DHCP服务器攻击

7.3.6 IP地址滥用问题

7.4 WLAN的安全管理与监控问题

7.5 WLAN的协议安全问题

7.5.1 WAPI协议安全性

7.5.2 IEEE 802.1x协议安全性

7.5.3 IEEE 802.11i协议安全性

7.5.4 IEEE 802.11r协议安全性

7.5.5 IEEE 802.11s协议安全性

7.6 WEP安全性

7.6.1 WEP漏洞

7.6.2 WEP数据帧

7.6.3 WEP的加解密机制

7.6.4 WEP的身份认证

参考文献

第8章 移动通信网络的安全防护

8.1 流量清洗

8.2 恶意软件监控

8.3 DPI技术应用

8.3.1 DPI技术的分类

8.3.2 DPI技术的特征

8.3.3 DPI技术的功能

8.4 OTT业务安全

8.5 不良信息治理

参考文献

第9章 移动通信网络的业务安全服务

9.1 GBA安全认证

9.1.1 GBA体系结构

9.1.2 GBA认证流程

9.2 业务流精细化运营

9.3 OTT业务安全管控

参考文献

缩略语列表

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部