展开全部

主编推荐语

本书全面解析5G网络安全技术,适合工程技术人员及学生参考。

内容简介

本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构,包括安全功能实体、通信接口、消息协议、安全算法等;对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,本书对其中安全相关流程和信息给出了编解码细节;本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议;5G网络安全需要新的安全支撑手段,本书介绍了这方面的多个解决方案。本书的主要对象是需要进一步了解5G网络安全技术知识的网络工程技术人员,包括5G网络的工程实施、质量优化、网络运维、业务开发等方面;此外,可作为高等院校相关专业本科生、研究生的教学参考书,也可供读者作为了解和学习5G网络安全知识及开发5G网络应用的参考。

目录

  • 版权信息
  • 内容提要
  • 《国之重器出版工程》编辑委员会
  • 前言
  • 第1章 5G网络安全风险与应对措施
  • 1.1 5G网络技术基础
  • 1.2 5G网络安全形势
  • 1.3 5G网络安全威胁
  • 1.3.1 网络安全威胁分类
  • 1.3.2 安全威胁的主要来源
  • 1.3.3 通信网络的安全风险评估
  • 1.4 5G网络安全技术的发展
  • 1.4.1 5G网络的安全需求
  • 1.4.2 5G网络的总体安全原则
  • 1.4.3 5G网络的认证能力要求
  • 1.4.4 5G网络的授权能力要求
  • 1.4.5 5G网络的身份管理
  • 1.4.6 5G网络监管
  • 1.4.7 欺诈保护
  • 1.4.8 5G安全功能的资源效率
  • 1.4.9 数据安全和隐私
  • 1.4.10 5G系统的安全功能
  • 1.4.11 5G主要场景的网络安全
  • 第2章 5G网络安全体系
  • 2.1 5G网络架构概述
  • 2.1.1 5G网络协议
  • 2.1.2 5G网络功能
  • 2.1.3 5G网络身份标识
  • 2.1.4 5G的用户身份保护方案
  • 2.2 5G网络安全关键技术
  • 2.2.1 5G安全架构与安全域
  • 2.2.2 5G网络的主要安全功能网元
  • 2.2.3 5G网络的安全功能特性
  • 2.2.4 5G网络中的安全上下文
  • 2.2.5 5G的密钥体系
  • 2.3 5G网络安全算法
  • 2.3.1 安全算法工作机制
  • 2.3.2 机密性算法
  • 2.3.3 完整性算法
  • 2.3.4 SNOW 3G算法
  • 2.3.5 AES算法
  • 2.3.6 ZUC算法
  • 2.4 5G网络安全认证过程
  • 2.4.1 主认证和密钥协商过程
  • 2.4.2 EAP-AKA’认证过程
  • 2.4.3 5G AKA认证过程
  • 2.5 SA模式下NAS层安全机制
  • 2.5.1 NAS安全机制的目标
  • 2.5.2 NAS完整性机制
  • 2.5.3 NAS机密性机制
  • 2.5.4 初始NAS消息的保护
  • 2.5.5 多个NAS连接的安全性
  • 2.5.6 关于5G NAS安全上下文的处理
  • 2.5.7 密钥集标识符ngKSI
  • 2.5.8 5G NAS安全上下文的维护
  • 2.5.9 建立NAS消息的安全模式
  • 2.5.10 NAS Count计数器的管理
  • 2.5.11 NAS信令消息的完整性保护
  • 2.5.12 NAS信令消息的机密性保护
  • 2.6 NSA模式下的NAS消息安全保护机制
  • 2.6.1 EPS安全上下文的处理
  • 2.6.2 密钥集标识符eKSI
  • 2.6.3 EPS安全上下文的维护
  • 2.6.4 建立NAS消息的安全模式
  • 2.6.5 NAS COUNT和NAS序列号的处理
  • 2.6.6 重放保护
  • 2.6.7 基于NAS COUNT的完整性保护和验证
  • 2.6.8 NAS信令消息的完整性保护
  • 2.6.9 NAS信令消息的加密
  • 2.7 接入层的RRC安全机制
  • 2.7.1 RRC层的安全保护机制
  • 2.7.2 RRC完整性保护机制
  • 2.7.3 RRC机密性机制
  • 2.8 接入层PDCP的安全保护机制
  • 2.8.1 PDCP加密和解密
  • 2.8.2 PDCP完整性保护和验证
  • 2.9 用户面的安全机制
  • 2.9.1 用户面的安全保护策略
  • 2.9.2 用户面的安全激活实施步骤
  • 2.9.3 接入层的用户面保密机制
  • 2.9.4 接入层的用户面完整性机制
  • 2.9.5 非接入层的用户面安全保护
  • 2.10 状态转换安全机制
  • 2.10.1 从RM-DEREGISTERED到RM-REGISTERED状态的转换
  • 2.10.2 从RM-REGISTERED到RM-DEREGISTERED状态的转换
  • 2.10.3 从CM-IDLE到CM-CONNECTED状态的转换
  • 2.10.4 从CM-CONNECTED到CM-IDLE状态的转换
  • 2.10.5 从RRC_INACTIVE到RRC_CONNECTED状态的转换
  • 2.10.6 从RRC_CONNECTED到RRC_INACTIVE状态的转换
  • 2.11 双连接安全机制
  • 2.11.1 建立安全上下文
  • 2.11.2 对于用户面的完整性保护
  • 2.11.3 对于用户面的机密性保护
  • 2.12 基于服务的安全鉴权接口
  • 第3章 5G网络采用的基础安全技术
  • 3.1 EAP
  • 3.2 AKA
  • 3.3 TLS
  • 3.4 EAP-AKA
  • 3.5 EAP-AKA'
  • 3.6 EAP-TLS
  • 3.7 OAuth
  • 3.8 IKE
  • 3.9 IPSec
  • 3.10 JWE
  • 3.11 HTTP摘要AKA
  • 3.12 NDS/IP
  • 3.13 通用安全协议用例
  • 3.13.1 IPSec的部署与测试
  • 3.13.2 TLS/HTTPs交互过程
  • 第4章 IT网络安全防护
  • 4.1 IT基础设施安全工作内容
  • 4.2 5G网络中的IT设施安全防护
  • 4.3 IT主机安全加固步骤
  • 4.4 常用IT网络安全工具
  • 4.4.1 tcpdump
  • 4.4.2 wireshark/tshark
  • 4.4.3 nmap
  • 4.4.4 BurpSuite
  • 第5章 5G SA模式下接入的安全过程
  • 5.1 UE接入SA网络前的准备
  • 5.2 建立SA模式RRC连接
  • 5.3 AMF向UE获取身份信息
  • 5.4 SA模式认证和密钥协商过程
  • 5.5 AMF和UE之间鉴权消息交互
  • 5.6 SA模式下NAS安全模式控制机制
  • 5.7 AMF与UE之间的安全模式控制消息交互
  • 5.8 建立UE的网络上下文
  • 5.9 建立PDU会话
  • 5.10 SA模式下的安全增强
  • 第6章 5G NSA模式下接入的安全过程
  • 6.1 UE接入NSA网络前的准备
  • 6.2 建立NSA模式RRC连接
  • 6.3 NSA模式的认证和密钥协商过程
  • 6.4 MME与UE之间的鉴权信息交互
  • 6.5 NSA模式下NAS安全模式控制机制
  • 6.6 MME与UE之间的安全模式控制信息交互
  • 6.7 建立UE的网络上下文
  • 6.8 UE加入5G NR节点
  • 第7 章5G接入网的网络安全
  • 7.1 5G接入网的网络安全风险
  • 7.2 5G接入网的网络安全防护
  • 第8章 5G核心网的网络安全
  • 8.1 5G核心网的网络安全风险
  • 8.2 5G核心网的网络安全防护
  • 8.2.1 对5G核心网体系结构的安全要求
  • 8.2.2 对端到端核心网互联的安全要求
  • 第9章 5G承载网网络安全
  • 9.1 5G承载网的网络安全风险
  • 9.2 5G承载网的网络安全防护
  • 第10章 5G网络云安全
  • 10.1 5G网络云平台的安全风险
  • 10.2 网络功能虚拟化的安全需求
  • 10.3 网络云平台基础设施的安全分析
  • 10.4 网络云平台应用程序安全分析
  • 10.5 5G网络云平台的安全防护
  • 10.6 5G和人工智能安全风险及应对措施
  • 第11章 5G终端安全
  • 11.1 5G终端的网络安全风险
  • 11.2 面向终端消息的网络安全防护
  • 第12章 物联网业务安全
  • 12.1 物联网安全风险分析
  • 12.2 物联网通信机制的安全优化
  • 12.3 物联网应用开发的安全防护
  • 12.4 适用于物联网的GBA安全认证
  • 12.4.1 物联网设备的鉴权挑战
  • 12.4.2 GBA的体系架构
  • 12.4.3 GBA的业务流程
  • 第13章 网络切片业务安全
  • 13.1 网络切片的工作原理
  • 13.2 网络切片的管理流程
  • 13.2.1 网络切片的操作过程
  • 13.2.2 网络切片的描述信息
  • 13.2.3 切片管理服务的认证与授权
  • 13.3 网络切片的安全风险及应对措施
  • 13.4 接入过程中的网络切片特定认证和授权
  • 第14章 边缘计算安全
  • 14.1 边缘计算的工作原理
  • 14.2 边缘计算的安全防护
  • 第15章 5G网络安全即服务
  • 15.1 安全即服务的业务模型
  • 15.2 安全即服务的产品形态
  • 15.3 5G网络DPI系统
  • 15.4 5G网络安全能力开放的关键技术分析
  • 第16章 支持虚拟化的嵌入式网络安全NFV
  • 16.1 虚拟化环境下的网络安全技术和解决方案
  • 16.2 嵌入式网络安全NFV的功能与工作流程
  • 第17章 5G终端安全检测系统
  • 17.1 手机终端的安全风险
  • 17.2 手机终端安全性自动化测试环境
  • 17.3 无线接入环境
  • 第18章 面向5G网络的安全防护系统
  • 18.1 面向5G网络的安全支撑的现状与需求
  • 18.2 5G端到端安全保障体系
  • 18.2.1 安全接入层
  • 18.2.2 安全能力层
  • 18.2.3 安全应用层
  • 18.3 5G端到端安全保障体系的应用
  • 附录Ⅰ 基于SBI的5GC网络安全接口
  • 附录Ⅱ EAP支持的类型
  • 参考文献
  • 缩略语
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社

人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。