• 5G安全——数智化时代的网络安全宝典
  • 5G安全——数智化时代的网络安全宝典
21年品牌 40万+商家 超1.5亿件商品

5G安全——数智化时代的网络安全宝典

35 2.5折 138 九品

仅1件

河北沧州
认证卖家担保交易快速发货售后保障

作者余晓光

出版社电子工业出版社

出版时间2023-01

版次1

装帧其他

上书时间2024-10-15

莀溪旧书店

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 余晓光
  • 出版社 电子工业出版社
  • 出版时间 2023-01
  • 版次 1
  • ISBN 9787121448133
  • 定价 138.00元
  • 装帧 其他
  • 开本 其他
  • 纸张 胶版纸
  • 页数 344页
  • 字数 550千字
【内容简介】
本书结合国内5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全;第14至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望。
【作者简介】
余晓光,华为GTS Cloud Open Labs首席安全专家,现任CSA大中华区物联网安全工作组组长,华为公司5G安全SDT核心委员等职务。20 余年网络安全领域从业经验,擅长物联网、5G 等网络安全架构设计、方案验证、安全标准制定等工作。长期负责电力、制造、港口、石油等方面的5G安全项目,连续两年获得工业和信息化部“绽放杯”5G应用大赛一等奖。已参与制定5G安全行业标准8项、企业标准6项,发表7篇论文,获得发明专利8项。

李雨航,CSA 大中华区主席,西安交通大学教授,中国云体系联盟常委理事。他曾担任华为首席网络安全专家、微软全球首席安全架构师兼中国区首席信息安全官,以及CSA 全球首席战略外交官、美国董事和研究院长,是世界首位CCSK 认证云安全专家,引领全球云安全战略发展方向,制定云安全技术指南、可信云参考架构、安全云技术实施标准等,并协助制定美国和欧盟的国家网络安全战略、国家身份战略、云计算和大数据安全标准。还曾任国际云安全学术大会常务主席、欧美高校云记录组织协调官,并兼任多家大学博导教授,发表了多篇科研论文和著作。

邱勤,毕业于北京大学并获得博士学位,中国移动科协安全学部专家,现任中国通信标准化协会网络与数据安全技术工作委员会新兴技术和业务安全工作组组长,国际标准化组织信息安全,网络安全和隐私保护分技术委员会运行咨询组召集人。她长期负责网络安全、新技术新应用安全领域的政策与技术研究、标准化与产业应用工作;在5G与算力网络安全、软件供应链安全、App个人信息保护、数字版权保护等方向承担多项关键技术攻关与政策辅助支撑。
【目录】
目 录 

第1章 初识5G 1 

1.1 5G的由来 1 

1.2 5G的现状 2 

1.2.1 全球各国5G政策 2 

1.2.2 5G相关标准 5 

1.2.3 5G行业应用 9 

1.3 5G网络架构及组成 10 

1.4 5G安全面临的挑战 14 

第2章 5G网络安全威胁、漏洞及风险 19 

2.1 威胁、漏洞和风险概述 19 

2.1.1 网络安全的核心理念 19 

2.1.2 威胁 20 

2.1.3 漏洞 21 

2.1.4 风险 21 

2.2 5G网络安全威胁分析 22 

2.3 5G安全知识库 23 

第3章 5G网络安全架构 28 

3.1 国际标准中的5G网络安全架构 28 

3.2 5G系统架构引入的安全实体 29 

3.3 用户隐私保护 30 

3.3.1 用户身份标识 30 

3.3.2 用户身份保护方案 31 

3.3.3 用户识别流程 32 

第4章 密码技术在5G网络中的应用 33 

4.1 密码学概述 33 

4.1.1 典型密码算法 33 

4.1.2 加密与解密 37 

4.1.3 散列 37 

4.1.4 随机数生成 38 

4.1.5 密码套件 38 

4.2 密钥管理基础 39 

4.2.1 密钥生成、建立和导出 39 

4.2.2 密钥存储、托管和生命周期 40 

4.2.3 密钥清零、记录和管理 41 

4.2.4 密钥管理相关建议总结 41 

4.3 数据加密和完整性保护 42 

4.4 密钥分层结构与分发机制 43 

第5章 5G无线接入网安全 49 

5.1 5G无线接入网 49 

5.1.1 5G基站 49 

5.1.2 5G无线接入组网 51 

5.2 5G空口协议栈 52 

5.2.1 空口协议栈概述 52 

5.2.2 协议栈各层功能详解 55 

5.3 5G无线接入网安全挑战与需求 60 

5.4 5G无线接入网安全技术 62 

5.4.1 适合5G的身份认证技术 62 

5.4.2 空口加密 63 

5.4.3 完整性保护 64 

5.4.4 空口分布式拒绝服务攻击防御 65 

5.4.5 分组数据汇聚协议计数检查 66 

第6章 5G传输网络安全 68 

6.1 5G传输技术 68 

6.1.1 承载网基础介绍 68 

6.1.2 承载网相关技术 69 

6.1.3 承载网组网架构 70 

6.2 5G传输网络安全挑战与需求 73 

6.3 5G传输网络安全防护技术 75 

第7章 5G与虚拟化安全 81 

7.1 虚拟化技术概述 81 

7.1.1 网络功能虚拟化(NFV) 81 

7.1.2 软件定义网络(SDN) 83 

7.1.3 SDN和NFV的关系 85 

7.2 SDN/NFV安全需求与挑战 86 

7.3 SDN/NFV安全解决方案 91 

第8章 5G核心网安全 98 

8.1 服务化架构 98 

8.2 5G核心网网元 99 

8.3 5G核心网网元通信原理 100 

8.4 5G核心网安全挑战与需求 104 

8.5 5G核心网安全架构 105 

第9章 5G MEC安全 115 

9.1 5G MEC平台架构 115 

9.2 5G MEC组网架构 117 

9.3 5G MEC面临的安全风险 120 

9.4 5G MEC安全防护 122 

9.4.1 5G MEC安全参考架构 122 

9.4.2 5G MEC安全防护架构 124 

9.4.3 5G MEC安全部署建议 124 

第10章 5G与身份管理 126 

10.1 身份管理、认证与授权的关系 126 

10.2 身份管理 127 

10.2.1 数字化身份 127 

10.2.2 账号与口令 127 

10.3 用户身份保护 132 

10.4 认证 132 

10.4.1 什么是认证 132 

10.4.2 针对常见攻击的安全认证方法 134 

10.5 授权 143 

10.5.1 什么是授权 143 

10.5.2 账号权限管理 144 

10.5.3 系统权限管理 145 

10.5.4 应用权限管理 146 

10.6 5G EAP-AKA‘鉴权 146 

10.6.1 5G EAP-AKA‘鉴权特性概述 146 

10.6.2 EAP-AKA‘鉴权流程详解 150 

10.7 5G AKA鉴权 153 

10.7.1 5G AKA鉴权特性概述 153 

10.7.2 5G AKA鉴权详解 153 

10.8 5G二次鉴权 158 

第11章 5G终端安全 161 

11.1 5G终端基础 161 

11.2 5G终端安全挑战与需求 162 

11.2.1 终端安全要求 163 

11.2.2 终端基础安全技术要求 164 

11.2.3 增强型安全技术要求 164 

11.3 5G终端安全技术 165 

11.3.1 终端身份认证 166 

11.3.2 终端加密技术 168 

11.3.3 数据传输保护 173 

11.3.4 终端隐私保护 176 

11.3.5 安全凭证管理 177 

11.3.6 终端异常检测 179 

第12章 5G用户信息安全 180 

12.1 5G用户信息安全挑战和需求 180 

12.2 5G用户信息安全要求 181 

12.3 用户数据加密保护 183 

12.4 运营商管理网络对用户隐私的保护 183 

12.5 基于限制发布的隐私保护技术 184 

12.6 访问控制技术 184 

12.7 虚拟存储和传输保护技术 184 

12.8 5G网络隐私增强技术 185 

第13章 5G网络切片安全 187 

13.1 5G网络切片概述 187 

13.2 5G网络切片架构与实现 188 

13.3 5G网络切片风险及目标 192 

13.3.1 切片引入新的安全风险 192 

13.3.2 切片的安全目标 193 

13.4 5G网络切片安全要求 194 

13.4.1 切片接入安全要求 194 

13.4.2 切片之间的安全隔离要求 195 

13.4.3 切片差异化安全服务要求 196 

13.4.4 切片的DDoS防护 197 

13.4.5 切片安全管理要求 197 

13.5 切片安全技术 199 

13.5.1 切片相关概念介绍 200 

13.5.2 切片接入安全技术 200 

13.5.3 切片安全隔离技术 205 

13.5.4 切片网络虚拟化安全技术 211 

第14章 5G网络安全运营和管理 214 

14.1 5G网络安全运营挑战与需求 214 

14.1.1 5G网络安全管理风险 214 

14.1.2 5G网络安全运营的需求及目标 215 

14.2 统一安全运营中心 216 

14.3 MEC安全运营 217 

14.4 安全服务能力开放 220 

14.5 安全管理 222 

第15章 5G网络能力开放安全 223 

15.1 5G网络安全能力开放概述 223 

15.1.1 能力开放背景 223 

15.1.2 网络安全能力开放场景 224 

15.2 5G网络能力开放 226 

15.2.1 3GPP 5G能力开放网元定义 227 

15.2.2 5G网络能力开放架构 227 

15.3 5G网络能力开放安全要求 228 

15.4 5G网络能力开放安全技术和方案 229 

15.4.1 5G网络能力开放架构概述 229 

15.4.2 5G网络能力开放接口安全 230 

第16章 5G网络常用安全工具 234 

16.1 防火墙 234 

16.2 IPS 235 

16.3 IAM 238 

16.4 网闸 240 

16.5 WAF 241 

16.6 态势感知 244 

第17章 5G安全渗透测试 246 

17.1 渗透测试的方法 246 

17.2 渗透测试的法律边界 248 

17.3 渗透测试分类 249 

17.3.1 黑盒测试 249 

17.3.2 白盒测试 250 

17.3.3 灰盒测试 250 

17.4 渗透测试框架 250 

17.5 终端安全渗透 252 

17.5.1 终端威胁风险分析 252 

17.5.2 典型终端渗透测试方法 253 

17.6 接入网安全渗透 255 

17.6.1 接入网威胁风险分析 255 

17.6.2 典型接入网渗透测试方法 256 

17.7 承载网安全渗透 259 

17.7.1 承载网威胁风险分析 259 

17.7.2 典型承载网渗透测试方法 261 

17.8 核心网安全渗透 261 

17.8.1 核心网威胁风险分析 261 

17.8.2 典型核心网渗透测试方法 262 

17.9 MEC安全渗透 264 

17.9.1 MEC威胁风险分析 264 

17.9.2 典型MEC渗透测试方法 265 

17.10 通用场景安全渗透 266 

第18章 5G垂直行业安全与实践 268 

18.1 5G赋能垂直行业安全概述 268 

18.2 5G赋能垂直行业的安全挑战 269 

18.2.1 垂直行业的安全监管挑战 269 

18.2.2 行业应用的安全挑战 269 

18.2.3 新业务特征带来新安全挑战 270 

18.3 典型行业5G安全方案实践 271 

18.3.1 智能电网 271 

18.3.2 智能制造 280 

18.3.3 智慧港口 289 

18.4 5G行业应用安全风险评估规范 297 

18.5 总结与建议 299 

第19章 5G安全未来展望 300 

19.1 5G未来展望 300 

19.2 6G发展愿景及技术思考 301 

19.2.1 6G总体愿景 301 

19.2.2 6G发展的驱动力及国内外形势 302 

19.2.3 6G应用场景分析 303 

19.2.4 6G关键技术与安全架构思考 307 

附录A 术语和缩略语 316 

参考文献 325
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP