万本电子书0元读

万本电子书0元读

顶部广告

5G安全体系与关键技术电子书

·本书由邬贺铨院士、中国信息通信研究院魏亮副院长作序推荐 ·系统地分析了5G网络安全的需求,对业界分析5G网络安全的需求有指导作用; ·分析了前沿的5G网络安全的架构体系; ·全面地介绍了5G网络安全的要求和流程,以及相关关键技术; ·全面地介绍了5G承载网络相关的SDN、NFV、MEC、网络切片的安全; ·推荐了5G网络安全运维的方法。

售       价:¥

纸质售价:¥77.50购买纸书

25人正在读 | 0人评论 6.2

作       者:罗成,冯纪强,李苏,谢维信,杜光东,曾晶 编著

出  版  社:人民邮电出版社有限公司

出版时间:2020-11-01

字       数:14.2万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
5G安全是5G生态的重要组成部分,也是5G发展的重要保障,须在5G网络与业务发展初期予以充分考虑。本书系统地介绍了5G安全体系与关键技术,主要内容包括5G安全概述、5G安全标准化的展、5G的安全需求、5G安全架构、5G SDN安全、5G NFV安全、5G网络切片安全、5G MEC安全、5G数据安全、5G物联网终端安全、5G系统的安全管理与服务等。 本书内容全面翔实,适合需要一步了解5G安全的工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书。<br/>【推荐语】<br/>·本书由邬贺铨院士、中国信息通信研究院魏亮副院长作序推荐 ·系统地分析了5G网络安全的需求,对业界分析5G网络安全的需求有指导作用; ·分析了前沿的5G网络安全的架构体系; ·全面地介绍了5G网络安全的要求和流程,以及相关关键技术; ·全面地介绍了5G承载网络相关的SDN、NFV、MEC、网络切片的安全; ·推荐了5G网络安全运维的方法。<br/>【作者】<br/>罗成 广东南方电信规划咨询设计院有限公司网络安全研究中心技术总监,深圳大学博士、哈尔滨工业大学博士后,高 级工程师。参与多个国家项目,主持多项市级课题。获工业和信息化部奖励四项、军 队科学技术步奖一项、全国优 秀信息工程咨询成果一等奖一项。多次参加ITU会议,参与编制多项通信与信息化行业标准和地方标准。发表SCI与EI检索论文20余篇,授 权专利20余项,已出版专著2本。现主要从事通信与信息化工程项目咨询设计工作。 冯纪强 深圳大学副教授、硕士生导师。长期从事教学科研工作,主持完成国家自然科学青年基金项目,参与多个国家项目和省市科研平台建设,发表SCI与EI检索论文20余篇,被评定为“深圳市后备级高层次人才”。 李苏 深圳市信息安全测评中心主任、高 级工程师。长期致力于智慧城市、数字政府建设工作,擅长IT规划、项目研发、网络建设和运营、信息安全管理等。历任深圳市信息网络中心、深圳市电子政务资源中心主任,主持多个电子政务项目的研发,并荣获多项奖励。主持建设的深圳市新型智慧城市网络安全态势感知和应急处置平台是全国首 个与国家监测平台联动的城市级网络安全态势感知平台。 谢维信 深圳大学ATR国 防科技重实验室主任、教授、博士生导师。历任深圳大学校长、国家自然科学基金委员会电子学科评议组组长、国家“973计划”信息领域专家评审组副组长、解 放军总装备部科技委委员等。国 家级有突出贡献专家,享受国 务院政府特殊津贴。已承担40多项国 家级和省部级科研项目,多项科研成果达到国际先水平。在国内外权 威刊物上发表论文280余篇,出版学术专著4部。 杜光东 博士、教授,DDA无线通信技术发明人,Spider无线网络技术发明人及技术持有人。深圳市盛路物联通讯技术有限公司董事长、国家物联网标准技术委员会专家、无线个域网标准工作组专家、中国电力发展促会智能用电产业促委员会专家委员、深圳5G产业联盟专家委员会执行主任,申请发明专利989项、PCT国际专利280项、软件著作权76项,主持或参与国家重大科研项目10余项,曾被评为“2011中国科学年度新闻人物”。 曾晶 广东南方电信规划咨询设计院有限公司咨询院院长、海南省和深圳市信息化评审专家、高级工程师、注册咨询工程师,从事信息与通信工程规划设计20余年,主持运营商省级网络设计、区域信息化发展规划和大型国有企业战略发展规划多项,获部优咨询一等奖1项、二等奖2项,主持深圳市政府资助项目4项。<br/>
目录展开

扉页

版权页

目录

内 容 提 要

《国之重器出版工程》编辑委员会

本书编辑委员会

序1

序2

前言

第1章 5G安全概述

| 1.1 网络与信息安全概述 |

1.1.1 国家法律、法规与政策

1.1.2 行业新特点

| 1.2 5G网络概述 |

| 1.3 5G安全理念与措施 |

1.3.1 5G安全应对理念

1.3.2 5G安全应对措施

1.3.3 5G安全保障体系构建措施

| 1.4 小结 |

第2章 5G安全标准化的进展

| 2.1 国际标准 |

2.1.1 3GPP研究进展

2.1.2 其他国际组织的研究进展

| 2.2 国内标准 |

2.2.1 技术标准

2.2.2 管理标准

| 2.3 5G安全发展趋势 |

| 2.4 小结 |

第3章 5G的安全需求

| 3.1 5G新技术和新特征的安全需求 |

| 3.2 多种接入方式和设备形态的安全需求 |

| 3.3 5G三大应用场景的安全需求 |

| 3.4 5G新型智慧城市的安全需求 |

3.4.1 终端层的安全需求

3.4.2 边缘计算层的安全需求

3.4.3 网络层的安全需求

3.4.4 中台层的安全需求

3.4.5 应用层的安全需求

| 3.5 5G新商业模式的安全需求 |

3.5.1 用户的安全需求

3.5.2 网络与服务平台的安全需求

3.5.3 社会和政府的安全需求

| 3.6 更高级的隐私保护需求 |

| 3.7 典型的业务安全需求举例 |

| 3.8 小结 |

第4章 5G安全架构

| 4.1 5G安全总体目标 |

| 4.2 5G安全架构设计思路 |

| 4.3 5G安全架构 |

| 4.4 5G安全域 |

4.4.1 接入安全域

4.4.2 网络安全域

4.4.3 切片安全

4.4.4 管理安全和能力开放安全

4.4.5 数据安全

| 4.5 5G网络内生安全能力 |

4.5.1 统一的认证框架

4.5.2 多层次的切片安全

4.5.3 差异化安全保护

4.5.4 开放的安全能力

4.5.5 灵活多样的安全凭证管理

4.5.6 按需的用户隐私保护

| 4.6 小结 |

第5章 5G SDN安全

| 5.1 5G SDN安全概述 |

| 5.2 SDN网络安全的威胁与攻击 |

5.2.1 SDN应用层安全的威胁与攻击

5.2.2 SDN控制层安全的威胁与攻击

5.2.3 SDN基础资源层安全的威胁与攻击

5.2.4 南北向接口的安全威胁与攻击

5.2.5 SDN安全威胁实例

| 5.3 SDN安全威胁对抗方案 |

| 5.4 SDN安全参考架构和安全技术要求 |

5.4.1 SDN应用层要求

5.4.2 SDN控制层要求

5.4.3 SDN基础资源层要求

5.4.4 南北向接口要求

| 5.5 小结 |

第6章 5G NFV安全

| 6.1 NFV安全技术概述 |

6.1.1 NFV技术架构

6.1.2 NFV的安全挑战

6.1.3 NFV环境的安全问题

| 6.2 NFV安全需求场景 |

| 6.3 NFV安全技术及措施 |

| 6.4 构建5G网络NFVI安全防护框架 |

6.4.1 NFVI安全防护框架

6.4.2 NFVI安全防护技术措施

| 6.5 小结 |

第7章 5G网络切片安全

| 7.1 网络切片概述 |

| 7.2 网络切片实例 |

| 7.3 5G网络切片安全威胁 |

| 7.4 5G网络切片端到端安全隔离 |

7.4.1 接入网的隔离

7.4.2 承载网的隔离

7.4.3 核心网的隔离

| 7.5 5G网络切片其他安全关键技术 |

| 7.6 小结 |

第8章 5G MEC安全

| 8.1 5G MEC安全概述 |

| 8.2 MEC简介 |

8.2.1 MEC的部署场景

8.2.2 流量导向

8.2.3 用户终端和应用移动性

8.2.4 能力暴露

| 8.3 MEC安全风险分析 |

8.3.1 基础设施的安全风险

8.3.2 MEC应用的安全风险

8.3.3 MEC平台的安全风险

8.3.4 MEC编排管理的安全风险

| 8.4 MEC安全防护思路与关键技术 |

8.4.1 MEC基础设施安全防护

8.4.2 MEC应用安全防护

8.4.3 MEC平台安全防护

8.4.4 MEC网络安全防护

8.4.5 编排管理安全防护

8.4.6 其他方面的安全防护

| 8.5 小结 |

第9章 5G数据安全

| 9.1 数据安全概述 |

| 9.2 5G数据的分类分级 |

9.2.1 分类分级原则

9.2.2 数据的分类

9.2.3 数据的分级

| 9.3 5G数据安全的全生命周期管理 |

| 9.4 5G系统大数据的安全风险 |

9.4.1 大数据安全概述

9.4.2 5G大数据的安全风险

| 9.5 5G大数据安全防护体系架构 |

9.5.1 基础设施安全

9.5.2 数据采集安全

9.5.3 数据存储安全

9.5.4 计算分析安全

9.5.5 平台管理安全

| 9.6 小结 |

第10章 5G物联网终端安全

| 10.1 安全需求、框架及目标 |

10.1.1 安全需求

10.1.2 安全框架

10.1.3 安全目标

| 10.2 5G物联网终端安全要求 |

10.2.1 硬件安全

10.2.2 系统安全

10.2.3 应用安全

10.2.4 传感器安全

10.2.5 连接安全

10.2.6 传输安全

10.2.7 存储安全

10.2.8 用户个人信息保护安全

| 10.3 小结 |

第11章 5G系统的安全管理与服务

| 11.1 5G系统安全管理与服务需求 |

| 11.2 5G系统安全管理制度 |

| 11.3 安全管理机构和人员 |

11.3.1 内部人员安全管理

11.3.2 外部人员安全管理

| 11.4 安全建设管理 |

11.4.1 系统规划设计阶段

11.4.2 系统开发阶段

11.4.3 系统发布阶段

| 11.5 安全运维管理 |

11.5.1 安全管理中心

11.5.2 漏洞和风险管理

11.5.3 配置和变更管理

| 11.6 5G系统安全服务体系 |

11.6.1 安全服务流程

11.6.2 安全评估检测

11.6.3 安全策略与保障

11.6.4 安全培训

| 11.7 小结 |

第12章 展望与倡议

缩略语

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部