5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线

5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】精美图片
》5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】电子书籍版权问题 请点击这里查看《

5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】书籍详细信息

  • ISBN:9787115552600
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2020-12
  • 页数:暂无页数
  • 价格:51.20
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分
  • 豆瓣短评:点击查看
  • 豆瓣讨论:点击查看
  • 豆瓣目录:点击查看
  • 读书笔记:点击查看
  • 原文摘录:点击查看
  • 更新时间:2025-01-20 13:09:17

寄语:

正版图书,本店套装图书默认为单本,您下单前可咨询在线客服,谢谢!


内容简介:

本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。

本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。


书籍目录:

章  5G网络安全风险与应对措施001

1.1  5G网络技术基础002

1.2  5G网络安全形势004

1.3  5G网络安全威胁004

1.3.1  网络安全威胁分类005

1.3.2  安全威胁的主要来源006

1.3.3  通信网络的安全风险评估007

1.4  5G网络安全技术的发展009

1.4.1  5G网络的安全需求009

1.4.2  5G网络的总体安全原则010

1.4.3  5G网络的认证能力要求011

1.4.4  5G网络的授权能力要求011

1.4.5  5G网络的身份管理011

1.4.6  5G网络监管012

1.4.7  欺诈保护012

1.4.8  5G安全功能的资源效率013

1.4.9  数据安全和隐私013

1.4.10  5G系统的安全功能013

1.4.11  5G主要场景的网络安全014

第2章  5G网络安全体系015

2.1  5G网络架构概述016

2.1.1  5G网络协议016

2.1.2  5G网络功能025

2.1.3  5G网络身份标识039

2.1.4  5G的用户身份保护方案042

2.2  5G网络安全关键技术044

2.2.1  5G安全架构与安全域044

2.2.2  5G网络的主要安全功能网元045

2.2.3  5G网络的安全功能特性048

2.2.4  5G网络中的安全上下文049

2.2.5  5G的密钥体系050

2.3  5G网络安全算法053

2.3.1  安全算法工作机制053

2.3.2  机密性算法055

2.3.3  完整性算法056

2.3.4  SNOW 3G算法057

2.3.5  AES算法057

2.3.6  ZUC算法058

2.4  5G网络安全认证过程058

2.4.1  主认证和密钥协商过程060

2.4.2  EAP-AKA(认证过程062

2.4.3  5G AKA认证过程067

2.5  SA模式下NAS层安全机制073

2.5.1  NAS安全机制的目标073

2.5.2  NAS完整性机制073

2.5.3  NAS机密性机制074

2.5.4  初始NAS消息的保护074

2.5.5  多个NAS连接的安全性077

2.5.6  关于5G NAS安全上下文的处理078

2.5.7  密钥集标识符ngKSI078

2.5.8  5G NAS安全上下文的维护079

2.5.9  建立NAS消息的安全模式081

2.5.10  NAS Count计数器的管理081

2.5.11  NAS信令消息的完整性保护082

2.5.12  NAS信令消息的机密性保护085

2.6  NSA模式下的NAS消息安全保护机制086

2.6.1  EPS安全上下文的处理086

2.6.2  密钥集标识符eKSI087

2.6.3  EPS安全上下文的维护087

2.6.4  建立NAS消息的安全模式088

2.6.5  NAS COUNT和NAS序列号的处理089

2.6.6  重放保护090

2.6.7  基于NAS COUNT的完整性保护和验证090

2.6.8  NAS信令消息的完整性保护091

2.6.9  NAS信令消息的加密094

2.7  接入层的RRC安全机制095

2.7.1  RRC层的安全保护机制096

2.7.2  RRC完整性保护机制096

2.7.3  RRC机密性机制096

2.8  接入层PDCP的安全保护机制096

2.8.1  PDCP加密和解密098

2.8.2  PDCP完整性保护和验证098

2.9  用户面的安全机制099

2.9.1  用户面的安全保护策略099

2.9.2  用户面的安全激活实施步骤102

2.9.3  接入层的用户面保密机制102

2.9.4  接入层的用户面完整性机制102

2.9.5  非接入层的用户面安全保护103

2.10  状态转换安全机制104

2.10.1  从RM-DEREGISTERED到RM-REGISTERED状态的

        转换104

2.10.2  从RM-REGISTERED到RM-DEREGISTERED状态的

        转换106

2.10.3  从CM-IDLE到CM-CONNECTED状态的转换107

2.10.4  从CM-CONNECTED到CM-IDLE状态的转换107

2.10.5  从RRC_INACTIVE到RRC_CONNECTED状态的转换108

2.10.6  从RRC_CONNECTED到RRC_INACTIVE状态的转换110

2.11  双连接安全机制111

2.11.1  建立安全上下文111

2.11.2  对于用户面的完整性保护112

2.11.3  对于用户面的机密性保护112

2.12  基于服务的安全鉴权接口113

第3章  5G网络采用的基础安全技术115

3.1  EAP116

3.2  AKA119

3.3  TLS120

3.4  EAP-AKA121

3.5  EAP-AKA(122

3.6  EAP-TLS124

3.7  OAuth125

3.8  IKE127

3.9  IPSec129

3.10  JWE130

3.11  摘要AKA130

3.12  NDS/IP131

3.13  通用安全协议用例132

3.13.1  IPSec的部署与测试132

3.13.2  TLS/s交互过程140

第4章  IT网络安全防护145

4.1  IT基础设施安全工作内容146

4.2  5G网络中的IT设施安全防护147

4.3  IT主机安全加固步骤147

4.4  常用IT网络安全工具152

4.4.1  tcpdump152

4.4.2  wireshark/tshark153

4.4.3  nmap153

4.4.4  BurpSuite156

第5章  5G SA模式下接入的安全过程159

5.1  UE接入SA网络前的准备161

5.2  建立SA模式RRC连接162

5.3  AMF向UE获取身份信息166

5.4  SA模式认证和密钥协商过程172

5.5  AMF和UE之间鉴权消息交互174

5.6  SA模式下NAS安全模式控制机制176

5.7  AMF与UE之间的安全模式控制消息交互181

5.8  建立UE的网络上下文184

5.9  建立PDU会话192

5.10  SA模式下的安全增强197

第6章  5G NSA模式下接入的安全过程199

6.1  UE接入NSA网络前的准备201

6.2  建立NSA模式RRC连接202

6.3  NSA模式的认证和密钥协商过程207

6.4  MME与UE之间的鉴权信息交互208

6.5  NSA模式下NAS安全模式控制机制210

6.6  MME与UE之间的安全模式控制信息交互211

6.7  建立UE的网络上下文212

6.8  UE加入5G NR节点214

第7章  5G接入网的网络安全217

7.1  5G接入网的网络安全风险218

7.2  5G接入网的网络安全防护219

第8章  5G核心网的网络安全233

8.1  5G核心网的网络安全风险234

8.2  5G核心网的网络安全防护235

8.2.1  对5G核心网体系结构的安全要求236

8.2.2  对端到端核心网互联的安全要求237

第9章  5G承载网网络安全239

9.1  5G承载网的网络安全风险240

9.2  5G承载网的网络安全防护241

0章  5G网络云安全243

10.1  5G网络云平台的安全风险244

10.2  网络功能虚拟化的安全需求245

10.3  网络云平台基础设施的安全分析246

10.4  网络云平台应用程序安全分析248

10.5  5G网络云平台的安全防护250

10.6  5G和人工智能安全风险及应对措施251

1章  5G终端安全253

11.1  5G终端的网络安全风险254

11.2  面向终端消息的网络安全防护255

2章  物联网业务安全257

12.1  物联网安全风险分析258

12.2  物联网通信机制的安全优化259

12.3  物联网应用开发的安全防护260

12.4  适用于物联网的GBA安全认证261

12.4.1  物联网设备的鉴权挑战261

12.4.2  GBA的体系架构262

12.4.3  GBA的业务流程264

3章  网络切片业务安全269

13.1  网络切片的工作原理270

13.2  网络切片的管理流程271

13.2.1  网络切片的操作过程271

13.2.2  网络切片的描述信息272

13.2.3  切片管理服务的认证与授权273

13.3  网络切片的安全风险及应对措施273

13.4  接入过程中的网络切片特定认证和授权275

4章  边缘计算安全279

14.1  边缘计算的工作原理280

14.2  边缘计算的安全防护281

5章  5G网络安全即服务283

15.1  安全即服务的业务模型284

15.2  安全即服务的产品形态285

15.3  5G网络DPI系统287

15.4  5G网络安全能力开放的关键技术分析288

6章  支持虚拟化的嵌入式网络安全NFV291

16.1  虚拟化环境下的网络安全技术和解决方案292

16.2  嵌入式网络安全NFV的功能与工作流程293

7章  5G终端安全检测系统295

17.1  手机终端的安全风险296

17.2  手机终端安全性自动化测试环境296

17.3  无线接入环境298

8章  面向5G网络的安全防护系统301

18.1  面向5G网络的安全支撑的现状与需求302

18.2  5G端到端安全保障体系303

18.2.1  安全接入层304

18.2.2  安全能力层310

18.2.3  安全应用层311

18.3  5G端到端安全保障体系的应用312

附录Ⅰ  基于SBI的5GC网络安全接口315

附录Ⅱ  EAP支持的类型325

参考文献329

缩略语331


作者介绍:

黄昭文

高 级工程师、博士,毕业于华南理工大学,中国移动广东公司业务与系统支撑工程师,主要从事移动通信网络运行维护、端到端质量优化、网络安全管理、网管系统开发和新技术的研究应用等工作,先后支撑2G/3G/4G移动通信网络的建设运营,移动数据网、移动互联网业务和系统的集中管理维护,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供有力支撑。


出版社信息:

暂无出版社相关信息,正在全力查找中!


书籍摘录:

暂无相关书籍摘录,正在全力查找中!



原文赏析:

暂无原文赏析,正在全力查找中!


其它内容:

暂无其它内容!


书籍真实打分

  • 故事情节:3分

  • 人物塑造:9分

  • 主题深度:4分

  • 文字风格:4分

  • 语言运用:4分

  • 文笔流畅:9分

  • 思想传递:5分

  • 知识深度:7分

  • 知识广度:3分

  • 实用性:5分

  • 章节划分:9分

  • 结构布局:6分

  • 新颖与独特:5分

  • 情感共鸣:6分

  • 引人入胜:3分

  • 现实相关:5分

  • 沉浸感:7分

  • 事实准确性:7分

  • 文化贡献:4分


网站评分

  • 书籍多样性:6分

  • 书籍信息完全性:6分

  • 网站更新速度:7分

  • 使用便利性:3分

  • 书籍清晰度:6分

  • 书籍格式兼容性:9分

  • 是否包含广告:6分

  • 加载速度:8分

  • 安全性:7分

  • 稳定性:4分

  • 搜索功能:4分

  • 下载便捷性:8分


下载点评

  • 体验好(80+)
  • 图书多(260+)
  • 五星好评(576+)
  • 一星好评(238+)
  • 书籍多(568+)
  • 快捷(525+)
  • 章节完整(196+)

下载评价

  • 网友 宫***凡: ( 2024-12-25 13:33:25 )

    一般般,只能说收费的比免费的强不少。

  • 网友 寇***音: ( 2025-01-16 16:03:06 )

    好,真的挺使用的!

  • 网友 戈***玉: ( 2024-12-26 14:31:28 )

    特别棒

  • 网友 菱***兰: ( 2025-01-11 19:17:29 )

    特好。有好多书

  • 网友 濮***彤: ( 2025-01-04 14:23:35 )

    好棒啊!图书很全

  • 网友 辛***玮: ( 2025-01-09 12:40:00 )

    页面不错 整体风格喜欢

  • 网友 师***怡: ( 2025-01-16 15:17:21 )

    说的好不如用的好,真心很好。越来越完美

  • 网友 权***颜: ( 2024-12-28 16:08:52 )

    下载地址、格式选择、下载方式都还挺多的

  • 网友 曹***雯: ( 2024-12-28 05:28:37 )

    为什么许多书都找不到?

  • 网友 家***丝: ( 2024-12-24 01:35:34 )

    好6666666

  • 网友 林***艳: ( 2024-12-27 05:21:34 )

    很好,能找到很多平常找不到的书。

  • 网友 游***钰: ( 2024-12-21 11:03:51 )

    用了才知道好用,推荐!太好用了

  • 网友 詹***萍: ( 2024-12-25 01:29:06 )

    好评的,这是自己一直选择的下载书的网站

  • 网友 潘***丽: ( 2025-01-18 01:56:06 )

    这里能在线转化,直接选择一款就可以了,用他这个转很方便的

  • 网友 田***珊: ( 2024-12-22 17:28:10 )

    可以就是有些书搜不到


随机推荐