1.市面上5G相关的中文图书分属:原理、规划、无线、传输、综述、关键技术、仿真研究领域,尚无关于5G网络网络安全的原理和安全防护等方面的书籍。 目前5G已商用阶段,而5G网络安全知识是5G网络建设、运营技术人员和网络用户密切关注的领域。 2.作者来自于中国移动广东分公司,有多年的相关领域从业经验,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供了有力支撑。
售 价:¥
纸质售价:¥96.00购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
扉页
目录
内容提要
《国之重器出版工程》编辑委员会
前言
第1章 5G网络安全风险与应对措施
1.1 5G网络技术基础
1.2 5G网络安全形势
1.3 5G网络安全威胁
1.3.1 网络安全威胁分类
1.3.2 安全威胁的主要来源
1.3.3 通信网络的安全风险评估
1.4 5G网络安全技术的发展
1.4.1 5G网络的安全需求
1.4.2 5G网络的总体安全原则
1.4.3 5G网络的认证能力要求
1.4.4 5G网络的授权能力要求
1.4.5 5G网络的身份管理
1.4.6 5G网络监管
1.4.7 欺诈保护
1.4.8 5G安全功能的资源效率
1.4.9 数据安全和隐私
1.4.10 5G系统的安全功能
1.4.11 5G主要场景的网络安全
第2章 5G网络安全体系
2.1 5G网络架构概述
2.1.1 5G网络协议
2.1.2 5G网络功能
2.1.3 5G网络身份标识
2.1.4 5G的用户身份保护方案
2.2 5G网络安全关键技术
2.2.1 5G安全架构与安全域
2.2.2 5G网络的主要安全功能网元
2.2.3 5G网络的安全功能特性
2.2.4 5G网络中的安全上下文
2.2.5 5G的密钥体系
2.3 5G网络安全算法
2.3.1 安全算法工作机制
2.3.2 机密性算法
2.3.3 完整性算法
2.3.4 SNOW 3G算法
2.3.5 AES算法
2.3.6 ZUC算法
2.4 5G网络安全认证过程
2.4.1 主认证和密钥协商过程
2.4.2 EAP-AKA’认证过程
2.4.3 5G AKA认证过程
2.5 SA模式下NAS层安全机制
2.5.1 NAS安全机制的目标
2.5.2 NAS完整性机制
2.5.3 NAS机密性机制
2.5.4 初始NAS消息的保护
2.5.5 多个NAS连接的安全性
2.5.6 关于5G NAS安全上下文的处理
2.5.7 密钥集标识符ngKSI
2.5.8 5G NAS安全上下文的维护
2.5.9 建立NAS消息的安全模式
2.5.10 NAS Count计数器的管理
2.5.11 NAS信令消息的完整性保护
2.5.12 NAS信令消息的机密性保护
2.6 NSA模式下的NAS消息安全保护机制
2.6.1 EPS安全上下文的处理
2.6.2 密钥集标识符eKSI
2.6.3 EPS安全上下文的维护
2.6.4 建立NAS消息的安全模式
2.6.5 NAS COUNT和NAS序列号的处理
2.6.6 重放保护
2.6.7 基于NAS COUNT的完整性保护和验证
2.6.8 NAS信令消息的完整性保护
2.6.9 NAS信令消息的加密
2.7 接入层的RRC安全机制
2.7.1 RRC层的安全保护机制
2.7.2 RRC完整性保护机制
2.7.3 RRC机密性机制
2.8 接入层PDCP的安全保护机制
2.8.1 PDCP加密和解密
2.8.2 PDCP完整性保护和验证
2.9 用户面的安全机制
2.9.1 用户面的安全保护策略
2.9.2 用户面的安全激活实施步骤
2.9.3 接入层的用户面保密机制
2.9.4 接入层的用户面完整性机制
2.9.5 非接入层的用户面安全保护
2.10 状态转换安全机制
2.10.1 从RM-DEREGISTERED到RM-REGISTERED状态的转换
2.10.2 从RM-REGISTERED到RM-DEREGISTERED状态的转换
2.10.3 从CM-IDLE到CM-CONNECTED状态的转换
2.10.4 从CM-CONNECTED到CM-IDLE状态的转换
2.10.5 从RRC_INACTIVE到RRC_CONNECTED状态的转换
2.10.6 从RRC_CONNECTED到RRC_INACTIVE状态的转换
2.11 双连接安全机制
2.11.1 建立安全上下文
2.11.2 对于用户面的完整性保护
2.11.3 对于用户面的机密性保护
2.12 基于服务的安全鉴权接口
第3章 5G网络采用的基础安全技术
3.1 EAP
3.2 AKA
3.3 TLS
3.4 EAP-AKA
3.5 EAP-AKA'
3.6 EAP-TLS
3.7 OAuth
3.8 IKE
3.9 IPSec
3.10 JWE
3.11 HTTP摘要AKA
3.12 NDS/IP
3.13 通用安全协议用例
3.13.1 IPSec的部署与测试
3.13.2 TLS/HTTPs交互过程
第4章 IT网络安全防护
4.1 IT基础设施安全工作内容
4.2 5G网络中的IT设施安全防护
4.3 IT主机安全加固步骤
4.4 常用IT网络安全工具
4.4.1 tcpdump
4.4.2 wireshark/tshark
4.4.3 nmap
4.4.4 BurpSuite
第5章 5G SA模式下接入的安全过程
5.1 UE接入SA网络前的准备
5.2 建立SA模式RRC连接
5.3 AMF向UE获取身份信息
5.4 SA模式认证和密钥协商过程
5.5 AMF和UE之间鉴权消息交互
5.6 SA模式下NAS安全模式控制机制
5.7 AMF与UE之间的安全模式控制消息交互
5.8 建立UE的网络上下文
5.9 建立PDU会话
5.10 SA模式下的安全增强
第6章 5G NSA模式下接入的安全过程
6.1 UE接入NSA网络前的准备
6.2 建立NSA模式RRC连接
6.3 NSA模式的认证和密钥协商过程
6.4 MME与UE之间的鉴权信息交互
6.5 NSA模式下NAS安全模式控制机制
6.6 MME与UE之间的安全模式控制信息交互
6.7 建立UE的网络上下文
6.8 UE加入5G NR节点
第7 章5G接入网的网络安全
7.1 5G接入网的网络安全风险
7.2 5G接入网的网络安全防护
第8章 5G核心网的网络安全
8.1 5G核心网的网络安全风险
8.2 5G核心网的网络安全防护
8.2.1 对5G核心网体系结构的安全要求
8.2.2 对端到端核心网互联的安全要求
第9章 5G承载网网络安全
9.1 5G承载网的网络安全风险
9.2 5G承载网的网络安全防护
第10章 5G网络云安全
10.1 5G网络云平台的安全风险
10.2 网络功能虚拟化的安全需求
10.3 网络云平台基础设施的安全分析
10.4 网络云平台应用程序安全分析
10.5 5G网络云平台的安全防护
10.6 5G和人工智能安全风险及应对措施
第11章 5G终端安全
11.1 5G终端的网络安全风险
11.2 面向终端消息的网络安全防护
第12章 物联网业务安全
12.1 物联网安全风险分析
12.2 物联网通信机制的安全优化
12.3 物联网应用开发的安全防护
12.4 适用于物联网的GBA安全认证
12.4.1 物联网设备的鉴权挑战
12.4.2 GBA的体系架构
12.4.3 GBA的业务流程
第13章 网络切片业务安全
13.1 网络切片的工作原理
13.2 网络切片的管理流程
13.2.1 网络切片的操作过程
13.2.2 网络切片的描述信息
13.2.3 切片管理服务的认证与授权
13.3 网络切片的安全风险及应对措施
13.4 接入过程中的网络切片特定认证和授权
第14章 边缘计算安全
14.1 边缘计算的工作原理
14.2 边缘计算的安全防护
第15章 5G网络安全即服务
15.1 安全即服务的业务模型
15.2 安全即服务的产品形态
15.3 5G网络DPI系统
15.4 5G网络安全能力开放的关键技术分析
第16章 支持虚拟化的嵌入式网络安全NFV
16.1 虚拟化环境下的网络安全技术和解决方案
16.2 嵌入式网络安全NFV的功能与工作流程
第17章 5G终端安全检测系统
17.1 手机终端的安全风险
17.2 手机终端安全性自动化测试环境
17.3 无线接入环境
第18章 面向5G网络的安全防护系统
18.1 面向5G网络的安全支撑的现状与需求
18.2 5G端到端安全保障体系
18.2.1 安全接入层
18.2.2 安全能力层
18.2.3 安全应用层
18.3 5G端到端安全保障体系的应用
附录Ⅰ 基于SBI的5GC网络安全接口
附录Ⅱ EAP支持的类型
参考文献
缩略语
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜