当前位置:首页>正文

5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】 在线 免费 umd 下载 txt pdf mobi pmlz

免费下载书籍地址:PDF下载地址

精美图片

5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】书籍详细信息

  • ISBN:9787115552600
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2020-12
  • 页数:暂无页数
  • 价格:51.20
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

寄语:

正版图书,本店套装图书默认为单本,您下单前可咨询在线客服,谢谢!

内容简介:

本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。

本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。

书籍目录:

章  5G网络安全风险与应对措施001

1.1  5G网络技术基础002

1.2  5G网络安全形势004

1.3  5G网络安全威胁004

1.3.1  网络安全威胁分类005

1.3.2  安全威胁的主要来源006

1.3.3  通信网络的安全风险评估007

1.4  5G网络安全技术的发展009

1.4.1  5G网络的安全需求009

1.4.2  5G网络的总体安全原则010

1.4.3  5G网络的认证能力要求011

1.4.4  5G网络的授权能力要求011

1.4.5  5G网络的身份管理011

1.4.6  5G网络监管012

1.4.7  欺诈保护012

1.4.8  5G安全功能的资源效率013

1.4.9  数据安全和隐私013

1.4.10  5G系统的安全功能013

1.4.11  5G主要场景的网络安全014

第2章  5G网络安全体系015

2.1  5G网络架构概述016

2.1.1  5G网络协议016

2.1.2  5G网络功能025

2.1.3  5G网络身份标识039

2.1.4  5G的用户身份保护方案042

2.2  5G网络安全关键技术044

2.2.1  5G安全架构与安全域044

2.2.2  5G网络的主要安全功能网元045

2.2.3  5G网络的安全功能特性048

2.2.4  5G网络中的安全上下文049

2.2.5  5G的密钥体系050

2.3  5G网络安全算法053

2.3.1  安全算法工作机制053

2.3.2  机密性算法055

2.3.3  完整性算法056

2.3.4  SNOW 3G算法057

2.3.5  AES算法057

2.3.6  ZUC算法058

2.4  5G网络安全认证过程058

2.4.1  主认证和密钥协商过程060

2.4.2  EAP-AKA(认证过程062

2.4.3  5G AKA认证过程067

2.5  SA模式下NAS层安全机制073

2.5.1  NAS安全机制的目标073

2.5.2  NAS完整性机制073

2.5.3  NAS机密性机制074

2.5.4  初始NAS消息的保护074

2.5.5  多个NAS连接的安全性077

2.5.6  关于5G NAS安全上下文的处理078

2.5.7  密钥集标识符ngKSI078

2.5.8  5G NAS安全上下文的维护079

2.5.9  建立NAS消息的安全模式081

2.5.10  NAS Count计数器的管理081

2.5.11  NAS信令消息的完整性保护082

2.5.12  NAS信令消息的机密性保护085

2.6  NSA模式下的NAS消息安全保护机制086

2.6.1  EPS安全上下文的处理086

2.6.2  密钥集标识符eKSI087

2.6.3  EPS安全上下文的维护087

2.6.4  建立NAS消息的安全模式088

2.6.5  NAS COUNT和NAS序列号的处理089

2.6.6  重放保护090

2.6.7  基于NAS COUNT的完整性保护和验证090

2.6.8  NAS信令消息的完整性保护091

2.6.9  NAS信令消息的加密094

2.7  接入层的RRC安全机制095

2.7.1  RRC层的安全保护机制096

2.7.2  RRC完整性保护机制096

2.7.3  RRC机密性机制096

2.8  接入层PDCP的安全保护机制096

2.8.1  PDCP加密和解密098

2.8.2  PDCP完整性保护和验证098

2.9  用户面的安全机制099

2.9.1  用户面的安全保护策略099

2.9.2  用户面的安全激活实施步骤102

2.9.3  接入层的用户面保密机制102

2.9.4  接入层的用户面完整性机制102

2.9.5  非接入层的用户面安全保护103

2.10  状态转换安全机制104

2.10.1  从RM-DEREGISTERED到RM-REGISTERED状态的

        转换104

2.10.2  从RM-REGISTERED到RM-DEREGISTERED状态的

        转换106

2.10.3  从CM-IDLE到CM-CONNECTED状态的转换107

2.10.4  从CM-CONNECTED到CM-IDLE状态的转换107

2.10.5  从RRC_INACTIVE到RRC_CONNECTED状态的转换108

2.10.6  从RRC_CONNECTED到RRC_INACTIVE状态的转换110

2.11  双连接安全机制111

2.11.1  建立安全上下文111

2.11.2  对于用户面的完整性保护112

2.11.3  对于用户面的机密性保护112

2.12  基于服务的安全鉴权接口113

第3章  5G网络采用的基础安全技术115

3.1  EAP116

3.2  AKA119

3.3  TLS120

3.4  EAP-AKA121

3.5  EAP-AKA(122

3.6  EAP-TLS124

3.7  OAuth125

3.8  IKE127

3.9  IPSec129

3.10  JWE130

3.11  摘要AKA130

3.12  NDS/IP131

3.13  通用安全协议用例132

3.13.1  IPSec的部署与测试132

3.13.2  TLS/s交互过程140

第4章  IT网络安全防护145

4.1  IT基础设施安全工作内容146

4.2  5G网络中的IT设施安全防护147

4.3  IT主机安全加固步骤147

4.4  常用IT网络安全工具152

4.4.1  tcpdump152

4.4.2  wireshark/tshark153

4.4.3  nmap153

4.4.4  BurpSuite156

第5章  5G SA模式下接入的安全过程159

5.1  UE接入SA网络前的准备161

5.2  建立SA模式RRC连接162

5.3  AMF向UE获取身份信息166

5.4  SA模式认证和密钥协商过程172

5.5  AMF和UE之间鉴权消息交互174

5.6  SA模式下NAS安全模式控制机制176

5.7  AMF与UE之间的安全模式控制消息交互181

5.8  建立UE的网络上下文184

5.9  建立PDU会话192

5.10  SA模式下的安全增强197

第6章  5G NSA模式下接入的安全过程199

6.1  UE接入NSA网络前的准备201

6.2  建立NSA模式RRC连接202

6.3  NSA模式的认证和密钥协商过程207

6.4  MME与UE之间的鉴权信息交互208

6.5  NSA模式下NAS安全模式控制机制210

6.6  MME与UE之间的安全模式控制信息交互211

6.7  建立UE的网络上下文212

6.8  UE加入5G NR节点214

第7章  5G接入网的网络安全217

7.1  5G接入网的网络安全风险218

7.2  5G接入网的网络安全防护219

第8章  5G核心网的网络安全233

8.1  5G核心网的网络安全风险234

8.2  5G核心网的网络安全防护235

8.2.1  对5G核心网体系结构的安全要求236

8.2.2  对端到端核心网互联的安全要求237

第9章  5G承载网网络安全239

9.1  5G承载网的网络安全风险240

9.2  5G承载网的网络安全防护241

0章  5G网络云安全243

10.1  5G网络云平台的安全风险244

10.2  网络功能虚拟化的安全需求245

10.3  网络云平台基础设施的安全分析246

10.4  网络云平台应用程序安全分析248

10.5  5G网络云平台的安全防护250

10.6  5G和人工智能安全风险及应对措施251

1章  5G终端安全253

11.1  5G终端的网络安全风险254

11.2  面向终端消息的网络安全防护255

2章  物联网业务安全257

12.1  物联网安全风险分析258

12.2  物联网通信机制的安全优化259

12.3  物联网应用开发的安全防护260

12.4  适用于物联网的GBA安全认证261

12.4.1  物联网设备的鉴权挑战261

12.4.2  GBA的体系架构262

12.4.3  GBA的业务流程264

3章  网络切片业务安全269

13.1  网络切片的工作原理270

13.2  网络切片的管理流程271

13.2.1  网络切片的操作过程271

13.2.2  网络切片的描述信息272

13.2.3  切片管理服务的认证与授权273

13.3  网络切片的安全风险及应对措施273

13.4  接入过程中的网络切片特定认证和授权275

4章  边缘计算安全279

14.1  边缘计算的工作原理280

14.2  边缘计算的安全防护281

5章  5G网络安全即服务283

15.1  安全即服务的业务模型284

15.2  安全即服务的产品形态285

15.3  5G网络DPI系统287

15.4  5G网络安全能力开放的关键技术分析288

6章  支持虚拟化的嵌入式网络安全NFV291

16.1  虚拟化环境下的网络安全技术和解决方案292

16.2  嵌入式网络安全NFV的功能与工作流程293

7章  5G终端安全检测系统295

17.1  手机终端的安全风险296

17.2  手机终端安全性自动化测试环境296

17.3  无线接入环境298

8章  面向5G网络的安全防护系统301

18.1  面向5G网络的安全支撑的现状与需求302

18.2  5G端到端安全保障体系303

18.2.1  安全接入层304

18.2.2  安全能力层310

18.2.3  安全应用层311

18.3  5G端到端安全保障体系的应用312

附录Ⅰ  基于SBI的5GC网络安全接口315

附录Ⅱ  EAP支持的类型325

参考文献329

缩略语331

作者介绍:

黄昭文

高 级工程师、博士,毕业于华南理工大学,中国移动广东公司业务与系统支撑工程师,主要从事移动通信网络运行维护、端到端质量优化、网络安全管理、网管系统开发和新技术的研究应用等工作,先后支撑2G/3G/4G移动通信网络的建设运营,移动数据网、移动互联网业务和系统的集中管理维护,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供有力支撑。

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】在线阅读

在线听书地址:5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】在线收听

在线购买地址:5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

暂无其它内容!

书籍真实打分

故事情节:3分

人物塑造:5分

主题深度:3分

文字风格:7分

语言运用:3分

文笔流畅:8分

思想传递:8分

知识深度:3分

知识广度:6分

实用性:8分

章节划分:7分

结构布局:6分

新颖与独特:9分

情感共鸣:6分

引人入胜:3分

现实相关:8分

沉浸感:3分

事实准确性:3分

文化贡献:9分

网站评分

书籍多样性:3分

书籍信息完全性:4分

网站更新速度:4分

使用便利性:3分

书籍清晰度:5分

书籍格式兼容性:6分

是否包含广告:7分

加载速度:8分

安全性:3分

稳定性:8分

搜索功能:7分

下载便捷性:7分

下载点评

  • 博大精深(94+)
  • 强烈推荐(372+)
  • 愉快的找书体验(521+)
  • 方便(495+)
  • 体验好(258+)
  • 无颠倒(555+)
  • 经典(628+)
  • 排版满分(612+)
  • azw3(485+)
  • 内容齐全(593+)

下载评价

网友 相***儿:你要的这里都能找到哦!!!

网友 索***宸:书的质量很好。资源多

网友 方***旋:真的很好,里面很多小说都能搜到,但就是收费的太多了

网友 林***艳:很好,能找到很多平常找不到的书。

网友 宫***凡:一般般,只能说收费的比免费的强不少。

网友 芮***枫:有点意思的网站,赞一个真心好好好 哈哈

网友 堵***格:OK,还可以

网友 仰***兰:喜欢!很棒!!超级推荐!

网友 薛***玉:就是我想要的!!!

网友 通***蕊:五颗星、五颗星,大赞还觉得不错!~~

网友 焦***山:不错。。。。。

网友 宓***莉:不仅速度快,而且内容无盗版痕迹。

网友 后***之:强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!

网友 敖***菡:是个好网站,很便捷

版权声明

1本文:5G网络安全实践 黄昭文 人民邮电出版社,【正版现货】转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 机乐世界 在线 免费 umd 下载 txt pdf mobi pmlz
  • 2016青海省通用安装工程消耗量定额与基价14册共30本 2016青海安装定额 0F16h 在线 免费 umd 下载 txt pdf mobi pmlz
  • 诺贝尔获奖人物全传:化学卷一(1901-1925) 在线 免费 umd 下载 txt pdf mobi pmlz
  • 计算机应用基础与信息处理案例教程(面向“十二五”高职高专规划教材·计算机系列) 在线 免费 umd 下载 txt pdf mobi pmlz
  • 课外侦探组 在线 免费 umd 下载 txt pdf mobi pmlz
  • 曲一线2024新版5年中考3年模拟初中数学七年级上册华东师大版同步新教材衔接新中考内附答案解析初中生七年级上册华东师大版适用 在线 免费 umd 下载 txt pdf mobi pmlz
  • 全植物纯素食 在线 免费 umd 下载 txt pdf mobi pmlz
  • 中国交通图册 在线 免费 umd 下载 txt pdf mobi pmlz
  • 奇趣怪兽城:怪兽大战虫虫 在线 免费 umd 下载 txt pdf mobi pmlz
  • 我要升职之野蛮法则 在线 免费 umd 下载 txt pdf mobi pmlz