• 5G网络安全实践
21年品牌 40万+商家 超1.5亿件商品

5G网络安全实践

正版保障 假一赔十 可开发票

77.3 6.0折 129 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者编者:黄昭文|责编:李强

出版社人民邮电出版社

ISBN9787115552600

出版时间2018-12

装帧平装

开本16开

定价129元

货号10810817

上书时间2024-08-29

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
    黄昭文,高级工程师,博士,毕业于华南理工大学,中国移动广东公司业务与系统支撑工程师,主要从事移动通信网络运行维护、端到端质量优化、网络安全管理、网管系统开发和新技术的研究和应用等工作,先后支撑2G/3G/4G移动通信网络的建设运营,移动数据网、移动互联网业务和系统的集中管理维护,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供有力支撑。

目录
第1章  5G网络安全风险与应对措施
  1.1  5G网络技术基础
  1.2  5G网络安全形势
  1.3  5G网络安全威胁
    1.3.1  网络安全威胁分类
    1.3.2  安全威胁的主要来源
    1.3.3  通信网络的安全风险评估
  1.4  5G网络安全技术的发展
    1.4.1  5G网络的安全需求
    1.4.2  5G网络的总体安全原则
    1.4.3  5G网络的认证能力要求
    1.4.4  5G网络的授权能力要求
    1.4.5  5G网络的身份管理
    1.4.6  5G网络监管
    1.4.7  欺诈保护
    1.4.8  5G安全功能的资源效率
    1.4.9  数据安全和隐私
    1.4.10  5G系统的安全功能
    1.4.11  5G主要场景的网络安全
第2章  5G网络安全体系
  2.1  5G网络架构概述
    2.1.1  5G网络协议
    2.1.2  5G网络功能
    2.1.3  5G网络身份标识
    2.1.4  5G的用户身份保护方案
  2.2  5G网络安全关键技术
    2.2.1  5G安全架构与安全域
    2.2.2  5G网络的主要安全功能网元
    2.2.3  5G网络的安全功能特性
    2.2.4  5G网络中的安全上下文
    2.2.5  5G的密钥体系
  2.3  5G网络安全算法
    2.3.1  安全算法工作机制
    2.3.2  机密性算法
    2.3.3  完整性算法
    2.3.4  SNOW 3G算法
    2.3.5  AES算法
    2.3.6  ZUC算法
  2.4  5G网络安全认证过程
    2.4.1  主认证和密钥协商过程
    2.4.2  EAP-AKA'认证过程
    2.4.3  5G AKA认证过程
  2.5  SA模式下NAS层安全机制
    2.5.1  NAS安全机制的目标
    2.5.2  NAS完整性机制
    2.5.3  NAS机密性机制
    2.5.4  初始NAS消息的保护
    2.5.5  多个NAS连接的安全性
    2.5.6  关于5G NAS安全上下文的处理
    2.5.7  密钥集标识符ngKSI
    2.5.8  5G NAS安全上下文的维护
    2.5.9  建立NAS消息的安全模式
  ……
第3章  5G网络采用的基础安全技术
第4章  IT网络安全防护
第5章  5GSA模式下接入的安全过程
第6章  5GNSA模式下接入的安全过程
第7章  5G接入网的网络安全
第8章  5G核心网的网络安全
第9章  5G承载网网络安全
第10章  5G网络云安全
第11章  5G终端安全
第12章  物联网业务安全
第13章  网络切片业务安全
第14章  边缘计算安全
第15章  5G网络安全即服务
第16章  支持虚拟化的嵌人式网络安全NFV
第17章  5G终端安全检测系统
第18章  面向5G网络的安全防护系统
附录Ⅰ  基于SBI的5GC网络安全接口
附录Ⅱ  EAP支持的类型
参考文献
缩略语

内容摘要
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。

主编推荐
1.市面上5G相关的中文图书分属:原理、规划、无线、传输、综述、关键技术、仿真研究领域,尚无关于5G网络网络安全的原理和安全防护等方面的书籍。 目前5G已进入商用阶段,而5G网络安全知识是5G网络建设、运营技术人员和网络用户密切关注的领域。 2.作者来自于中国移动广东分公司,有多年的相关领域从业经验,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供了有力支撑。

精彩内容
    本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。
    本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP