万本电子书0元读

万本电子书0元读

顶部广告

5G网络安全规划与实践电子书

(1)内容详细务实。 本书涵盖了5G网络安全技术体系、能力规划、场景建设,旨在达到融合新技术,贯通新能力、服务新场景的目的。 (2)语言通俗易懂。 本书内容紧凑,技术体系侧重强调从过去的零散、局部、被动的建设,升级为内生、体系化、主动有序特的5G安全体系;能力规划侧重体现以5G资产为核心,以安全可信为基础,以威胁监测为手段,以智能决策为大脑,以能力放为引擎,以攻防对抗为常态,以整体安全为目标的5G安全规划理念。场景建设侧重建立以5G安全系统工程思想设计、建设5G场景化安全的新模式,并融先的安全理念。

售       价:¥

纸质售价:¥102.60购买纸书

0人正在读 | 0人评论 6.8

作       者:章建聪 陈斌 景建新 邱云翔 董平 汤雨婷 编著

出  版  社:人民邮电出版社有限公司

出版时间:2023-03-01

字       数:24.5万

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书详细介绍了5G 网络安全规划的具体内容和实践方案,阐述了5G 网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NIST CSF IPDRR模型,对5G安全能力框架行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、业”一体化的5G 网络安全解决方案,旨在系统地推5G安全体系建设落地见效。 本书适合从事5G网络安全规划、设计和维护的工程技术人员、安全服务人员和管理人员参考使用,也适合从事5G垂直行业应用安全相关的工程技术人员参考使用,并可作为教材供高等院校移动通信网络安全相关专业的师生使用。<br/>【推荐语】<br/>(1)内容详细务实。 本书涵盖了5G网络安全技术体系、能力规划、场景建设,旨在达到融合新技术,贯通新能力、服务新场景的目的。 (2)语言通俗易懂。 本书内容紧凑,技术体系侧重强调从过去的零散、局部、被动的建设,升级为内生、体系化、主动有序特的5G安全体系;能力规划侧重体现以5G资产为核心,以安全可信为基础,以威胁监测为手段,以智能决策为大脑,以能力放为引擎,以攻防对抗为常态,以整体安全为目标的5G安全规划理念。场景建设侧重建立以5G安全系统工程思想设计、建设5G场景化安全的新模式,并融先的安全理念。 (3)逻辑清晰,架构分明。 本书在5G网络安全技术体系兼顾通用性和前瞻性,在5G网络安全规划和实践部分侧重能力构建和场景落地,对5G安全落地实施具有一定的参考意义。 (4)普及性强、适用面广。 本书适用范围广,高校、运营商、设计院、研究院、5G行业应用等相关专业技术和管理人员均可适用。<br/>【作者】<br/>章建聪,硕士研究生,毕业于浙江大学微电子专业,现就职于华信咨询设计研究院有限公司,任公司副总经理,具有20年通信网络规划设计经验,近年来主要负责网络与信息安全技术创新研究工作,已发表论文近10篇,参编多项国家标准、行业标准,拥有发明专利2项。 陈斌,高级工程师,博士毕业于北京邮电大学电磁场与微波技术专业,现就职于华信咨询设计研究院有限公司,从事网络安全规划与设计工作20多年,现专注于5G网络安全研究和5G攻防对抗,已发表数篇论文,参编国家标准1项。 景建新,高级工程师,注册咨询工程师,现就职于华信咨询设计研究院有限公司,拥有20多年移动通信核心网规划设计和移动网络信息安全项目经验,参编著作2部。 邱云翔,中国电信集团高级专家,杭州市滨江区青年科技英才,高级工程师,现就职于华信咨询设计研究院有限公司,主要研究方向为信息安全、数据安全。承担国家数据安全重大专项,参与安全类国家标准1项、行业标准9项,拥有发明专利2项。 董平,高级工程师,现就职于华信咨询设计研究院有限公司,主要从事网络安全和信息安全方面的咨询规划、评估工作,对相关安全技术有深研究,参编多项国家标准、行业标准。 汤雨婷,高级工程师,硕士毕业于美国加利福尼亚大学洛杉矶分校电子与计算机工程专业,现就职于华信咨询设计研究院有限公司,主要研究方向为数据安全,承担国家数据安全重大专项,参编多项国家标准、行业标准。<br/>
目录展开

内容提要

前言

第一部分 规划篇

第1章 5G安全规划方法

1.1 5G安全规划方法论

1.2 现状调研与需求分析

1.3 总体架构与蓝图设计

1.4 项目规划与实施设计

1.5 5G安全新需求

1.6 5G安全规划思路

1.7 5G安全能力规划重点

1.8 小结

1.9 参考文献

第2章 5G网络空间资产测绘规划

2.1 基础概念

2.2 问题与需求

2.3 5G资产梳理

2.4 规划方案

2.5 小结

2.6 参考文献

第3章 5G安全防御规划

3.1 5G安全防御体系规划思路

3.2 5G 安全纵深防御

3.3 5G安全主动防御——基于欺骗防御技术

3.4 5G安全动态防御——基于零信任架构

3.5 5G整体协同防御体系

3.6 小结

3.7 参考文献

第4章 5G威胁检测规划

4.1 5G威胁建模

4.2 5G威胁检测

4.3 小结

4.4 参考文献

第5章 5G安全态势分析规划

5.1 5G安全态势分析现状和需求

5.2 5G安全态势分析规划

5.3 基于AI的5G安全分析规划

5.4 小结

5.5 参考文献

第6章 5G安全编排和自动化响应能力规划

6.1 5G安全运营挑战和发展趋势

6.2 5G SOAR规划

6.3 小结

6.4 参考文献

第7章 5G网络攻防靶场规划

7.1 国内外网络靶场发展简介

7.2 需求分析和规划目标

7.3 5G网络攻防靶场规划方案

7.4 5G网络攻防靶场发展趋势

7.5 小结

7.6 参考文献

第8章 5G安全能力开放规划

8.1 5G网络能力开放架构体系

8.2 5G安全能力开放需求分析

8.3 5G安全能力开放规划方案

8.4 小结

8.5 参考文献

第二部分 实践篇

第9章 5G核心网安全方案

9.1 概述

9.2 5G核心网架构和部署现状

9.3 5G核心网安全风险和需求分析

9.4 总体方案设计

9.5 详细方案设计

9.6 小结

9.7 参考文献

第10章 5G MEC安全方案

10.1 MEC主要安全风险

10.2 MEC安全总体架构

10.3 MEC安全域划分

10.4 MEC安全基础能力

10.5 MEC安全防护和检测

10.6 MEC安全管理

10.7 小结

10.8 参考文献

第11章 5G数据安全方案

11.1 概述

11.2 5G数据资产梳理

11.3 5G数据安全风险分析

11.4 总体方案设计

11.5 详细方案设计

11.6 发展趋势与展望

11.7 小结

11.8 参考文献

第12章 5G消息安全方案

12.1 概述

12.2 5G消息系统架构简介

12.3 现状和需求分析

12.4 总体方案设计

12.5 详细方案设计

12.6 小结

12.7 参考文献

第13章 5G垂直行业应用安全方案

13.1 概述

13.2 现状与需求分析

13.3 总体方案设计

13.4 详细方案设计

13.5 下一步工作重点

13.6 小结

13.7 参考文献

第14章 5G安全测评方案

14.1 概述

14.2 5G行业应用安全风险分析

14.3 测评对象梳理

14.4 测评体系框架

14.5 测评具体实施方法

14.6 5G行业应用安全测评用例参考

14.7 自动化测评工具开发辅助

14.8 小结

14.9 参考文献

第15章 5G攻防靶场部署与实践

15.1 引言

15.2 5G攻防靶场建设需求

15.3 5G网络攻击面分析

15.4 5G实战攻防框架设计

15.5 5G攻防靶场部署

15.6 5G实战演练实践

15.7 小结

15.8 参考文献

第16章 5G安全技术实践发展趋势

16.1 5G零信任架构实践发展

16.2 AI/ML赋能5G安全实践发展

16.3 区块链与5G融合实践发展

16.4 5G网络量子加密实践发展

16.5 5G网络内生安全实践发展

16.6 小结

16.7 参考文献

附录 缩略语

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部