·本书由邬贺铨院士、中国信息通信研究院魏亮副院长作序推荐 ·系统地分析了5G网络安全的需求,对业界分析5G网络安全的需求有指导作用; ·分析了前沿的5G网络安全的架构体系; ·全面地介绍了5G网络安全的要求和流程,以及相关关键技术; ·全面地介绍了5G承载网络相关的SDN、NFV、MEC、网络切片的安全; ·推荐了5G网络安全运维的方法。
售 价:¥
纸质售价:¥77.50购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
扉页
版权页
目录
内 容 提 要
《国之重器出版工程》编辑委员会
本书编辑委员会
序1
序2
前言
第1章 5G安全概述
| 1.1 网络与信息安全概述 |
1.1.1 国家法律、法规与政策
1.1.2 行业新特点
| 1.2 5G网络概述 |
| 1.3 5G安全理念与措施 |
1.3.1 5G安全应对理念
1.3.2 5G安全应对措施
1.3.3 5G安全保障体系构建措施
| 1.4 小结 |
第2章 5G安全标准化的进展
| 2.1 国际标准 |
2.1.1 3GPP研究进展
2.1.2 其他国际组织的研究进展
| 2.2 国内标准 |
2.2.1 技术标准
2.2.2 管理标准
| 2.3 5G安全发展趋势 |
| 2.4 小结 |
第3章 5G的安全需求
| 3.1 5G新技术和新特征的安全需求 |
| 3.2 多种接入方式和设备形态的安全需求 |
| 3.3 5G三大应用场景的安全需求 |
| 3.4 5G新型智慧城市的安全需求 |
3.4.1 终端层的安全需求
3.4.2 边缘计算层的安全需求
3.4.3 网络层的安全需求
3.4.4 中台层的安全需求
3.4.5 应用层的安全需求
| 3.5 5G新商业模式的安全需求 |
3.5.1 用户的安全需求
3.5.2 网络与服务平台的安全需求
3.5.3 社会和政府的安全需求
| 3.6 更高级的隐私保护需求 |
| 3.7 典型的业务安全需求举例 |
| 3.8 小结 |
第4章 5G安全架构
| 4.1 5G安全总体目标 |
| 4.2 5G安全架构设计思路 |
| 4.3 5G安全架构 |
| 4.4 5G安全域 |
4.4.1 接入安全域
4.4.2 网络安全域
4.4.3 切片安全
4.4.4 管理安全和能力开放安全
4.4.5 数据安全
| 4.5 5G网络内生安全能力 |
4.5.1 统一的认证框架
4.5.2 多层次的切片安全
4.5.3 差异化安全保护
4.5.4 开放的安全能力
4.5.5 灵活多样的安全凭证管理
4.5.6 按需的用户隐私保护
| 4.6 小结 |
第5章 5G SDN安全
| 5.1 5G SDN安全概述 |
| 5.2 SDN网络安全的威胁与攻击 |
5.2.1 SDN应用层安全的威胁与攻击
5.2.2 SDN控制层安全的威胁与攻击
5.2.3 SDN基础资源层安全的威胁与攻击
5.2.4 南北向接口的安全威胁与攻击
5.2.5 SDN安全威胁实例
| 5.3 SDN安全威胁对抗方案 |
| 5.4 SDN安全参考架构和安全技术要求 |
5.4.1 SDN应用层要求
5.4.2 SDN控制层要求
5.4.3 SDN基础资源层要求
5.4.4 南北向接口要求
| 5.5 小结 |
第6章 5G NFV安全
| 6.1 NFV安全技术概述 |
6.1.1 NFV技术架构
6.1.2 NFV的安全挑战
6.1.3 NFV环境的安全问题
| 6.2 NFV安全需求场景 |
| 6.3 NFV安全技术及措施 |
| 6.4 构建5G网络NFVI安全防护框架 |
6.4.1 NFVI安全防护框架
6.4.2 NFVI安全防护技术措施
| 6.5 小结 |
第7章 5G网络切片安全
| 7.1 网络切片概述 |
| 7.2 网络切片实例 |
| 7.3 5G网络切片安全威胁 |
| 7.4 5G网络切片端到端安全隔离 |
7.4.1 接入网的隔离
7.4.2 承载网的隔离
7.4.3 核心网的隔离
| 7.5 5G网络切片其他安全关键技术 |
| 7.6 小结 |
第8章 5G MEC安全
| 8.1 5G MEC安全概述 |
| 8.2 MEC简介 |
8.2.1 MEC的部署场景
8.2.2 流量导向
8.2.3 用户终端和应用移动性
8.2.4 能力暴露
| 8.3 MEC安全风险分析 |
8.3.1 基础设施的安全风险
8.3.2 MEC应用的安全风险
8.3.3 MEC平台的安全风险
8.3.4 MEC编排管理的安全风险
| 8.4 MEC安全防护思路与关键技术 |
8.4.1 MEC基础设施安全防护
8.4.2 MEC应用安全防护
8.4.3 MEC平台安全防护
8.4.4 MEC网络安全防护
8.4.5 编排管理安全防护
8.4.6 其他方面的安全防护
| 8.5 小结 |
第9章 5G数据安全
| 9.1 数据安全概述 |
| 9.2 5G数据的分类分级 |
9.2.1 分类分级原则
9.2.2 数据的分类
9.2.3 数据的分级
| 9.3 5G数据安全的全生命周期管理 |
| 9.4 5G系统大数据的安全风险 |
9.4.1 大数据安全概述
9.4.2 5G大数据的安全风险
| 9.5 5G大数据安全防护体系架构 |
9.5.1 基础设施安全
9.5.2 数据采集安全
9.5.3 数据存储安全
9.5.4 计算分析安全
9.5.5 平台管理安全
| 9.6 小结 |
第10章 5G物联网终端安全
| 10.1 安全需求、框架及目标 |
10.1.1 安全需求
10.1.2 安全框架
10.1.3 安全目标
| 10.2 5G物联网终端安全要求 |
10.2.1 硬件安全
10.2.2 系统安全
10.2.3 应用安全
10.2.4 传感器安全
10.2.5 连接安全
10.2.6 传输安全
10.2.7 存储安全
10.2.8 用户个人信息保护安全
| 10.3 小结 |
第11章 5G系统的安全管理与服务
| 11.1 5G系统安全管理与服务需求 |
| 11.2 5G系统安全管理制度 |
| 11.3 安全管理机构和人员 |
11.3.1 内部人员安全管理
11.3.2 外部人员安全管理
| 11.4 安全建设管理 |
11.4.1 系统规划设计阶段
11.4.2 系统开发阶段
11.4.3 系统发布阶段
| 11.5 安全运维管理 |
11.5.1 安全管理中心
11.5.2 漏洞和风险管理
11.5.3 配置和变更管理
| 11.6 5G系统安全服务体系 |
11.6.1 安全服务流程
11.6.2 安全评估检测
11.6.3 安全策略与保障
11.6.4 安全培训
| 11.7 小结 |
第12章 展望与倡议
缩略语
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜