新書推薦:
《
亚述:世界历史上第一个帝国的兴衰
》
售價:NT$
490.0
《
人工智能与大数据:采煤机智能制造
》
售價:NT$
440.0
《
未来漫游指南:昨日科技与人类未来
》
售價:NT$
445.0
《
新民说·逝去的盛景:宋朝商业文明的兴盛与落幕(上下册)
》
售價:NT$
790.0
《
我从何来:自我的心理学探问
》
售價:NT$
545.0
《
失败:1891—1900 清王朝的变革、战争与排外
》
售價:NT$
390.0
《
送你一匹马(“我不求深刻,只求简单。”看三毛如何拒绝内耗,为自己而活)
》
售價:NT$
295.0
《
秦汉史讲义
》
售價:NT$
690.0
|
編輯推薦: |
1.市面上5G相关的中文图书分属:原理、规划、无线、传输、综述、关键技术、仿真研究领域,尚无关于5G网络网络安全的原理和安全防护等方面的书籍。 目前5G已进入商用阶段,而5G网络安全知识是5G网络建设、运营技术人员和网络用户密切关注的领域。
2.作者来自于中国移动广东分公司,有多年的相关领域从业经验,自主研发2G3G4G5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供了有力支撑。
|
內容簡介: |
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。
本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。
本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。
|
關於作者: |
黄昭文 高 级工程师、博士,毕业于华南理工大学,中国移动广东公司业务与系统支撑工程师,主要从事移动通信网络运行维护、端到端质量优化、网络安全管理、网管系统开发和新技术的研究应用等工作,先后支撑2G3G4G移动通信网络的建设运营,移动数据网、移动互联网业务和系统的集中管理维护,自主研发2G3G4G5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供有力支撑。
|
目錄:
|
第1章5G网络安全风险与应对措施001
1.15G网络技术基础002
1.25G网络安全形势004
1.35G网络安全威胁004
1.3.1网络安全威胁分类005
1.3.2安全威胁的主要来源006
1.3.3通信网络的安全风险评估007
1.45G网络安全技术的发展009
1.4.15G网络的安全需求009
1.4.25G网络的总体安全原则010
1.4.35G网络的认证能力要求011
1.4.45G网络的授权能力要求011
1.4.55G网络的身份管理011
1.4.65G网络监管012
1.4.7欺诈保护012
1.4.85G安全功能的资源效率013
1.4.9数据安全和隐私013
1.4.105G系统的安全功能013
1.4.115G主要场景的网络安全014
第2章5G网络安全体系015
2.15G网络架构概述016
2.1.15G网络协议016
2.1.25G网络功能025
2.1.35G网络身份标识039
2.1.45G的用户身份保护方案042
2.25G网络安全关键技术044
2.2.15G安全架构与安全域044
2.2.25G网络的主要安全功能网元045
2.2.35G网络的安全功能特性048
2.2.45G网络中的安全上下文049
2.2.55G的密钥体系050
2.35G网络安全算法053
2.3.1安全算法工作机制053
2.3.2机密性算法055
2.3.3完整性算法056
2.3.4SNOW 3G算法057
2.3.5AES算法057
2.3.6ZUC算法058
2.45G网络安全认证过程058
2.4.1主认证和密钥协商过程060
2.4.2EAP-AKA认证过程062
2.4.35G AKA认证过程067
2.5SA模式下NAS层安全机制073
2.5.1NAS安全机制的目标073
2.5.2NAS完整性机制073
2.5.3NAS机密性机制074
2.5.4初始NAS消息的保护074
2.5.5多个NAS连接的安全性077
2.5.6关于5G NAS安全上下文的处理078
2.5.7密钥集标识符ngKSI078
2.5.85G NAS安全上下文的维护079
2.5.9建立NAS消息的安全模式081
2.5.10NAS Count计数器的管理081
2.5.11NAS信令消息的完整性保护082
2.5.12NAS信令消息的机密性保护085
2.6NSA模式下的NAS消息安全保护机制086
2.6.1EPS安全上下文的处理086
2.6.2密钥集标识符eKSI087
2.6.3EPS安全上下文的维护087
2.6.4建立NAS消息的安全模式088
2.6.5NAS COUNT和NAS序列号的处理089
2.6.6重放保护090
2.6.7基于NAS COUNT的完整性保护和验证090
2.6.8NAS信令消息的完整性保护091
2.6.9NAS信令消息的加密094
2.7接入层的RRC安全机制095
2.7.1RRC层的安全保护机制096
2.7.2RRC完整性保护机制096
2.7.3RRC机密性机制096
2.8接入层PDCP的安全保护机制096
2.8.1PDCP加密和解密098
2.8.2PDCP完整性保护和验证098
2.9用户面的安全机制099
2.9.1用户面的安全保护策略099
2.9.2用户面的安全激活实施步骤102
2.9.3接入层的用户面保密机制102
2.9.4接入层的用户面完整性机制102
2.9.5非接入层的用户面安全保护103
2.10状态转换安全机制104
2.10.1从RM-DEREGISTERED到RM-REGISTERED状态的
转换104
2.10.2从RM-REGISTERED到RM-DEREGISTERED状态的
转换106
2.10.3从CM-IDLE到CM-CONNECTED状态的转换107
2.10.4从CM-CONNECTED到CM-IDLE状态的转换107
2.10.5从RRC_INACTIVE到RRC_CONNECTED状态的转换108
2.10.6从RRC_CONNECTED到RRC_INACTIVE状态的转换110
2.11双连接安全机制111
2.11.1建立安全上下文111
2.11.2对于用户面的完整性保护112
2.11.3对于用户面的机密性保护112
2.12基于服务的安全鉴权接口113
第3章5G网络采用的基础安全技术115
3.1EAP116
3.2AKA119
3.3TLS120
3.4EAP-AKA121
3.5EAP-AKA122
3.6EAP-TLS124
3.7OAuth125
3.8IKE127
3.9IPSec129
3.10JWE130
3.11HTTP摘要AKA130
3.12NDSIP131
3.13通用安全协议用例132
3.13.1IPSec的部署与测试132
3.13.2TLSHTTPs交互过程140
第4章IT网络安全防护145
4.1IT基础设施安全工作内容146
4.25G网络中的IT设施安全防护147
4.3IT主机安全加固步骤147
4.4常用IT网络安全工具152
4.4.1tcpdump152
4.4.2wiresharktshark153
4.4.3nmap153
4.4.4BurpSuite156
第5章5G SA模式下接入的安全过程159
5.1UE接入SA网络前的准备161
5.2建立SA模式RRC连接162
5.3AMF向UE获取身份信息166
5.4SA模式认证和密钥协商过程172
5.5AMF和UE之间鉴权消息交互174
5.6SA模式下NAS安全模式控制机制176
5.7AMF与UE之间的安全模式控制消息交互181
5.8建立UE的网络上下文184
5.9建立PDU会话192
5.10SA模式下的安全增强197
第6章5G NSA模式下接入的安全过程199
6.1UE接入NSA网络前的准备201
6.2建立NSA模式RRC连接202
6.3NSA模式的认证和密钥协商过程207
6.4MME与UE之间的鉴权信息交互208
6.5NSA模式下NAS安全模式控制机制210
6.6MME与UE之间的安全模式控制信息交互211
6.7建立UE的网络上下文212
6.8UE加入5G NR节点214
第7章5G接入网的网络安全217
7.15G接入网的网络安全风险218
7.25G接入网的网络安全防护219
第8章5G核心网的网络安全233
8.15G核心网的网络安全风险234
8.25G核心网的网络安全防护235
8.2.1对5G核心网体系结构的安全要求236
8.2.2对端到端核心网互联的安全要求237
第9章5G承载网网络安全239
9.15G承载网的网络安全风险240
9.25G承载网的网络安全防护241
第10章5G网络云安全243
10.15G网络云平台的安全风险244
10.2网络功能虚拟化的安全需求245
10.3网络云平台基础设施的安全分析246
10.4网络云平台应用程序安全分析248
10.55G网络云平台的安全防护250
10.65G和人工智能安全风险及应对措施251
第11章5G终端安全253
11.15G终端的网络安全风险254
11.2面向终端消息的网络安全防护255
第12章物联网业务安全257
12.1物联网安全风险分析258
12.2物联网通信机制的安全优化259
12.3物联网应用开发的安全防护260
12.4适用于物联网的GBA安全认证261
12.4.1物联网设备的鉴权挑战261
12.4.2GBA的体系架构262
12.4.3GBA的业务流程264
第13章网络切片业务安全269
13.1网络切片的工作原理270
13.2网络切片的管理流程271
13.2.1网络切片的操作过程271
13.2.2网络切片的描述信息272
13.2.3切片管理服务的认证与授权273
13.3网络切片的安全风险及应对措施273
13.4接入过程中的网络切片特定认证和授权275
第14章边缘计算安全279
14.1边缘计算的工作原理280
14.2边缘计算的安全防护281
第15章5G网络安全即服务283
15.1安全即服务的业务模型284
15.2安全即服务的产品形态285
15.35G网络DPI系统287
15.45G网络安全能力开放的关键技术分析288
第16章支持虚拟化的嵌入式网络安全NFV291
16.1虚拟化环境下的网络安全技术和解决方案292
16.2嵌入式网络安全NFV的功能与工作流程293
第17章5G终端安全检测系统295
17.1手机终端的安全风险296
17.2手机终端安全性自动化测试环境296
17.3无线接入环境298
第18章面向5G网络的安全防护系统301
18.1面向5G网络的安全支撑的现状与需求302
18.25G端到端安全保障体系303
18.2.1安全接入层304
18.2.2安全能力层310
18.2.3安全应用层311
18.35G端到端安全保障体系的应用312
附录Ⅰ基于SBI的5GC网络安全接口315
附录ⅡEAP支持的类型325
参考文献329
缩略语331
|
|