科技
类型
可以朗读
语音朗读
226千字
字数
2020-12-01
发行日期
展开全部
主编推荐语
本书全面解析5G网络安全技术,适合工程技术人员及学生参考。
内容简介
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构,包括安全功能实体、通信接口、消息协议、安全算法等;对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,本书对其中安全相关流程和信息给出了编解码细节;本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议;5G网络安全需要新的安全支撑手段,本书介绍了这方面的多个解决方案。本书的主要对象是需要进一步了解5G网络安全技术知识的网络工程技术人员,包括5G网络的工程实施、质量优化、网络运维、业务开发等方面;此外,可作为高等院校相关专业本科生、研究生的教学参考书,也可供读者作为了解和学习5G网络安全知识及开发5G网络应用的参考。
目录
- 版权信息
- 内容提要
- 《国之重器出版工程》编辑委员会
- 前言
- 第1章 5G网络安全风险与应对措施
- 1.1 5G网络技术基础
- 1.2 5G网络安全形势
- 1.3 5G网络安全威胁
- 1.3.1 网络安全威胁分类
- 1.3.2 安全威胁的主要来源
- 1.3.3 通信网络的安全风险评估
- 1.4 5G网络安全技术的发展
- 1.4.1 5G网络的安全需求
- 1.4.2 5G网络的总体安全原则
- 1.4.3 5G网络的认证能力要求
- 1.4.4 5G网络的授权能力要求
- 1.4.5 5G网络的身份管理
- 1.4.6 5G网络监管
- 1.4.7 欺诈保护
- 1.4.8 5G安全功能的资源效率
- 1.4.9 数据安全和隐私
- 1.4.10 5G系统的安全功能
- 1.4.11 5G主要场景的网络安全
- 第2章 5G网络安全体系
- 2.1 5G网络架构概述
- 2.1.1 5G网络协议
- 2.1.2 5G网络功能
- 2.1.3 5G网络身份标识
- 2.1.4 5G的用户身份保护方案
- 2.2 5G网络安全关键技术
- 2.2.1 5G安全架构与安全域
- 2.2.2 5G网络的主要安全功能网元
- 2.2.3 5G网络的安全功能特性
- 2.2.4 5G网络中的安全上下文
- 2.2.5 5G的密钥体系
- 2.3 5G网络安全算法
- 2.3.1 安全算法工作机制
- 2.3.2 机密性算法
- 2.3.3 完整性算法
- 2.3.4 SNOW 3G算法
- 2.3.5 AES算法
- 2.3.6 ZUC算法
- 2.4 5G网络安全认证过程
- 2.4.1 主认证和密钥协商过程
- 2.4.2 EAP-AKA’认证过程
- 2.4.3 5G AKA认证过程
- 2.5 SA模式下NAS层安全机制
- 2.5.1 NAS安全机制的目标
- 2.5.2 NAS完整性机制
- 2.5.3 NAS机密性机制
- 2.5.4 初始NAS消息的保护
- 2.5.5 多个NAS连接的安全性
- 2.5.6 关于5G NAS安全上下文的处理
- 2.5.7 密钥集标识符ngKSI
- 2.5.8 5G NAS安全上下文的维护
- 2.5.9 建立NAS消息的安全模式
- 2.5.10 NAS Count计数器的管理
- 2.5.11 NAS信令消息的完整性保护
- 2.5.12 NAS信令消息的机密性保护
- 2.6 NSA模式下的NAS消息安全保护机制
- 2.6.1 EPS安全上下文的处理
- 2.6.2 密钥集标识符eKSI
- 2.6.3 EPS安全上下文的维护
- 2.6.4 建立NAS消息的安全模式
- 2.6.5 NAS COUNT和NAS序列号的处理
- 2.6.6 重放保护
- 2.6.7 基于NAS COUNT的完整性保护和验证
- 2.6.8 NAS信令消息的完整性保护
- 2.6.9 NAS信令消息的加密
- 2.7 接入层的RRC安全机制
- 2.7.1 RRC层的安全保护机制
- 2.7.2 RRC完整性保护机制
- 2.7.3 RRC机密性机制
- 2.8 接入层PDCP的安全保护机制
- 2.8.1 PDCP加密和解密
- 2.8.2 PDCP完整性保护和验证
- 2.9 用户面的安全机制
- 2.9.1 用户面的安全保护策略
- 2.9.2 用户面的安全激活实施步骤
- 2.9.3 接入层的用户面保密机制
- 2.9.4 接入层的用户面完整性机制
- 2.9.5 非接入层的用户面安全保护
- 2.10 状态转换安全机制
- 2.10.1 从RM-DEREGISTERED到RM-REGISTERED状态的转换
- 2.10.2 从RM-REGISTERED到RM-DEREGISTERED状态的转换
- 2.10.3 从CM-IDLE到CM-CONNECTED状态的转换
- 2.10.4 从CM-CONNECTED到CM-IDLE状态的转换
- 2.10.5 从RRC_INACTIVE到RRC_CONNECTED状态的转换
- 2.10.6 从RRC_CONNECTED到RRC_INACTIVE状态的转换
- 2.11 双连接安全机制
- 2.11.1 建立安全上下文
- 2.11.2 对于用户面的完整性保护
- 2.11.3 对于用户面的机密性保护
- 2.12 基于服务的安全鉴权接口
- 第3章 5G网络采用的基础安全技术
- 3.1 EAP
- 3.2 AKA
- 3.3 TLS
- 3.4 EAP-AKA
- 3.5 EAP-AKA'
- 3.6 EAP-TLS
- 3.7 OAuth
- 3.8 IKE
- 3.9 IPSec
- 3.10 JWE
- 3.11 HTTP摘要AKA
- 3.12 NDS/IP
- 3.13 通用安全协议用例
- 3.13.1 IPSec的部署与测试
- 3.13.2 TLS/HTTPs交互过程
- 第4章 IT网络安全防护
- 4.1 IT基础设施安全工作内容
- 4.2 5G网络中的IT设施安全防护
- 4.3 IT主机安全加固步骤
- 4.4 常用IT网络安全工具
- 4.4.1 tcpdump
- 4.4.2 wireshark/tshark
- 4.4.3 nmap
- 4.4.4 BurpSuite
- 第5章 5G SA模式下接入的安全过程
- 5.1 UE接入SA网络前的准备
- 5.2 建立SA模式RRC连接
- 5.3 AMF向UE获取身份信息
- 5.4 SA模式认证和密钥协商过程
- 5.5 AMF和UE之间鉴权消息交互
- 5.6 SA模式下NAS安全模式控制机制
- 5.7 AMF与UE之间的安全模式控制消息交互
- 5.8 建立UE的网络上下文
- 5.9 建立PDU会话
- 5.10 SA模式下的安全增强
- 第6章 5G NSA模式下接入的安全过程
- 6.1 UE接入NSA网络前的准备
- 6.2 建立NSA模式RRC连接
- 6.3 NSA模式的认证和密钥协商过程
- 6.4 MME与UE之间的鉴权信息交互
- 6.5 NSA模式下NAS安全模式控制机制
- 6.6 MME与UE之间的安全模式控制信息交互
- 6.7 建立UE的网络上下文
- 6.8 UE加入5G NR节点
- 第7 章5G接入网的网络安全
- 7.1 5G接入网的网络安全风险
- 7.2 5G接入网的网络安全防护
- 第8章 5G核心网的网络安全
- 8.1 5G核心网的网络安全风险
- 8.2 5G核心网的网络安全防护
- 8.2.1 对5G核心网体系结构的安全要求
- 8.2.2 对端到端核心网互联的安全要求
- 第9章 5G承载网网络安全
- 9.1 5G承载网的网络安全风险
- 9.2 5G承载网的网络安全防护
- 第10章 5G网络云安全
- 10.1 5G网络云平台的安全风险
- 10.2 网络功能虚拟化的安全需求
- 10.3 网络云平台基础设施的安全分析
- 10.4 网络云平台应用程序安全分析
- 10.5 5G网络云平台的安全防护
- 10.6 5G和人工智能安全风险及应对措施
- 第11章 5G终端安全
- 11.1 5G终端的网络安全风险
- 11.2 面向终端消息的网络安全防护
- 第12章 物联网业务安全
- 12.1 物联网安全风险分析
- 12.2 物联网通信机制的安全优化
- 12.3 物联网应用开发的安全防护
- 12.4 适用于物联网的GBA安全认证
- 12.4.1 物联网设备的鉴权挑战
- 12.4.2 GBA的体系架构
- 12.4.3 GBA的业务流程
- 第13章 网络切片业务安全
- 13.1 网络切片的工作原理
- 13.2 网络切片的管理流程
- 13.2.1 网络切片的操作过程
- 13.2.2 网络切片的描述信息
- 13.2.3 切片管理服务的认证与授权
- 13.3 网络切片的安全风险及应对措施
- 13.4 接入过程中的网络切片特定认证和授权
- 第14章 边缘计算安全
- 14.1 边缘计算的工作原理
- 14.2 边缘计算的安全防护
- 第15章 5G网络安全即服务
- 15.1 安全即服务的业务模型
- 15.2 安全即服务的产品形态
- 15.3 5G网络DPI系统
- 15.4 5G网络安全能力开放的关键技术分析
- 第16章 支持虚拟化的嵌入式网络安全NFV
- 16.1 虚拟化环境下的网络安全技术和解决方案
- 16.2 嵌入式网络安全NFV的功能与工作流程
- 第17章 5G终端安全检测系统
- 17.1 手机终端的安全风险
- 17.2 手机终端安全性自动化测试环境
- 17.3 无线接入环境
- 第18章 面向5G网络的安全防护系统
- 18.1 面向5G网络的安全支撑的现状与需求
- 18.2 5G端到端安全保障体系
- 18.2.1 安全接入层
- 18.2.2 安全能力层
- 18.2.3 安全应用层
- 18.3 5G端到端安全保障体系的应用
- 附录Ⅰ 基于SBI的5GC网络安全接口
- 附录Ⅱ EAP支持的类型
- 参考文献
- 缩略语
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。