目录
第1章 初识5G 1
1.1 5G的由来 1
1.2 5G的现状 2
1.2.1 全球各国5G政策 2
1.2.2 5G相关标准 5
1.2.3 5G行业应用 9
1.3 5G网络架构及组成 10
1.4 5G安全面临的挑战 14
第2章 5G网络安全威胁、漏洞及风险 19
2.1 威胁、漏洞和风险概述 19
2.1.1 网络安全的核心理念 19
2.1.2 威胁 20
2.1.3 漏洞 21
2.1.4 风险 21
2.2 5G网络安全威胁分析 22
2.3 5G安全知识库 23
第3章 5G网络安全架构 28
3.1 国际标准中的5G网络安全架构 28
3.2 5G系统架构引入的安全实体 29
3.3 用户隐私保护 30
3.3.1 用户身份标识 30
3.3.2 用户身份保护方案 31
3.3.3 用户识别流程 32
第4章 密码技术在5G网络中的应用 33
4.1 密码学概述 33
4.1.1 典型密码算法 33
4.1.2 加密与解密 37
4.1.3 散列 37
4.1.4 随机数生成 38
4.1.5 密码套件 38
4.2 密钥管理基础 39
4.2.1 密钥生成、建立和导出 39
4.2.2 密钥存储、托管和生命周期 40
4.2.3 密钥清零、记录和管理 41
4.2.4 密钥管理相关建议总结 41
4.3 数据加密和完整性保护 42
4.4 密钥分层结构与分发机制 43
第5章 5G无线接入网安全 49
5.1 5G无线接入网 49
5.1.1 5G基站 49
5.1.2 5G无线接入组网 51
5.2 5G空口协议栈 52
5.2.1 空口协议栈概述 52
5.2.2 协议栈各层功能详解 55
5.3 5G无线接入网安全挑战与需求 60
5.4 5G无线接入网安全技术 62
5.4.1 适合5G的身份认证技术 62
5.4.2 空口加密 63
5.4.3 完整性保护 64
5.4.4 空口分布式拒绝服务攻击防御 65
5.4.5 分组数据汇聚协议计数检查 66
第6章 5G传输网络安全 68
6.1 5G传输技术 68
6.1.1 承载网基础介绍 68
6.1.2 承载网相关技术 69
6.1.3 承载网组网架构 70
6.2 5G传输网络安全挑战与需求 73
6.3 5G传输网络安全防护技术 75
第7章 5G与虚拟化安全 81
7.1 虚拟化技术概述 81
7.1.1 网络功能虚拟化(NFV) 81
7.1.2 软件定义网络(SDN) 83
7.1.3 SDN和NFV的关系 85
7.2 SDN/NFV安全需求与挑战 86
7.3 SDN/NFV安全解决方案 91
第8章 5G核心网安全 98
8.1 服务化架构 98
8.2 5G核心网网元 99
8.3 5G核心网网元通信原理 100
8.4 5G核心网安全挑战与需求 104
8.5 5G核心网安全架构 105
第9章 5G MEC安全 115
9.1 5G MEC平台架构 115
9.2 5G MEC组网架构 117
9.3 5G MEC面临的安全风险 120
9.4 5G MEC安全防护 122
9.4.1 5G MEC安全参考架构 122
9.4.2 5G MEC安全防护架构 124
9.4.3 5G MEC安全部署建议 124
第10章 5G与身份管理 126
10.1 身份管理、认证与授权的关系 126
10.2 身份管理 127
10.2.1 数字化身份 127
10.2.2 账号与口令 127
10.3 用户身份保护 132
10.4 认证 132
10.4.1 什么是认证 132
10.4.2 针对常见攻击的安全认证方法 134
10.5 授权 143
10.5.1 什么是授权 143
10.5.2 账号权限管理 144
10.5.3 系统权限管理 145
10.5.4 应用权限管理 146
10.6 5G EAP-AKA‘鉴权 146
10.6.1 5G EAP-AKA‘鉴权特性概述 146
10.6.2 EAP-AKA‘鉴权流程详解 150
10.7 5G AKA鉴权 153
10.7.1 5G AKA鉴权特性概述 153
10.7.2 5G AKA鉴权详解 153
10.8 5G二次鉴权 158
第11章 5G终端安全 161
11.1 5G终端基础 161
11.2 5G终端安全挑战与需求 162
11.2.1 终端安全要求 163
11.2.2 终端基础安全技术要求 164
11.2.3 增强型安全技术要求 164
11.3 5G终端安全技术 165
11.3.1 终端身份认证 166
11.3.2 终端加密技术 168
11.3.3 数据传输保护 173
11.3.4 终端隐私保护 176
11.3.5 安全凭证管理 177
11.3.6 终端异常检测 179
第12章 5G用户信息安全 180
12.1 5G用户信息安全挑战和需求 180
12.2 5G用户信息安全要求 181
12.3 用户数据加密保护 183
12.4 运营商管理网络对用户隐私的保护 183
12.5 基于发布的隐私保护技术 184
12.6 访问控制技术 184
12.7 虚拟存储和传输保护技术 184
12.8 5G网络隐私增强技术 185
第13章 5G网络切片安全 187
13.1 5G网络切片概述 187
13.2 5G网络切片架构与实现 188
13.3 5G网络切片风险及目标 192
13.3.1 切片引入新的安全风险 192
13.3.2 切片的安全目标 193
13.4 5G网络切片安全要求 194
13.4.1 切片接入安全要求 194
13.4.2 切片之间的安全隔离要求 195
13.4.3 切片差异化安全服务要求 196
13.4.4 切片的DDoS防护 197
13.4.5 切片安全管理要求 197
13.5 切片安全技术 199
13.5.1 切片相关概念介绍 200
13.5.2 切片接入安全技术 200
13.5.3 切片安全隔离技术 205
13.5.4 切片网络虚拟化安全技术 211
第14章 5G网络安全运营和管理 214
14.1 5G网络安全运营挑战与需求 214
14.1.1 5G网络安全管理风险 214
14.1.2 5G网络安全运营的需求及目标 215
14.2 统一安全运营中心 216
14.3 MEC安全运营 217
14.4 安全服务能力开放 220
14.5 安全管理 222
第15章 5G网络能力开放安全 223
15.1 5G网络安全能力开放概述 223
15.1.1 能力开放背景 223
15.1.2 网络安全能力开放场景 224
15.2 5G网络能力开放 226
15.2.1 3GPP 5G能力开放网元定义 227
15.2.2 5G网络能力开放架构 227
15.3 5G网络能力开放安全要求 228
15.4 5G网络能力开放安全技术和方案 229
15.4.1 5G网络能力开放架构概述 229
15.4.2 5G网络能力开放接口安全 230
第16章 5G网络常用安全工具 234
16.1 防火墙 234
16.2 IPS 235
16.3 IAM 238
16.4 网闸 240
16.5 WAF 241
16.6 态势感知 244
第17章 5G安全渗透测试 246
17.1 渗透测试的方法 246
17.2 渗透测试的法律边界 248
17.3 渗透测试分类 249
17.3.1 黑盒测试 249
17.3.2 白盒测试 250
17.3.3 灰盒测试 250
17.4 渗透测试框架 250
17.5 终端安全渗透 252
17.5.1 终端威胁风险分析 252
17.5.2 典型终端渗透测试方法 253
17.6 接入网安全渗透 255
17.6.1 接入网威胁风险分析 255
17.6.2 典型接入网渗透测试方法 256
17.7 承载网安全渗透 259
17.7.1 承载网威胁风险分析 259
17.7.2 典型承载网渗透测试方法 261
17.8 核心网安全渗透 261
17.8.1 核心网威胁风险分析 261
17.8.2 典型核心网渗透测试方法 262
17.9 MEC安全渗透 264
17.9.1 MEC威胁风险分析 264
17.9.2 典型MEC渗透测试方法 265
17.10 通用场景安全渗透 266
第18章 5G垂直行业安全与实践 268
18.1 5G赋能垂直行业安全概述 268
18.2 5G赋能垂直行业的安全挑战 269
18.2.1 垂直行业的安全监管挑战 269
18.2.2 行业应用的安全挑战 269
18.2.3 新业务特征带来新安全挑战 270
18.3 典型行业5G安全方案实践 271
18.3.1 智能电网 271
18.3.2 智能制造 280
18.3.3 智慧港口 289
18.4 5G行业应用安全风险评估规范 297
18.5 总结与建议 299
第19章 5G安全未来展望 300
19.1 5G未来展望 300
19.2 6G发展愿景及技术思考 301
19.2.1 6G总体愿景 301
19.2.2 6G发展的驱动力及国内外形势 302
19.2.3 6G应用场景分析 303
19.2.4 6G关键技术与安全架构思考 307
附录A 术语和缩略语 316
参考文献 325
内容摘要
本书结合国内、国外5G网络研究技术和应用实践经验,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户安全地建设和使用5G网络。
为了满足不同层次读者的需求,本书前4章主要介绍了5G网络中涉及的基础知识:第5~9章分别介绍了5G无线接入网、传输网和核心网面临的安全问题及防护思路,其中也考虑了5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10~13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G网络切片安全;第14~19章介绍了5G网络的安全运营和管理、网络能力开放安全、5G网络常用安全工具和5G安全渗透测试,同时给出了典型行业5G的安全与实践,并对5G安全未来发展进行了展望。
精彩内容
本书结合国内、国外5G网络研究技术和应用实践经验,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户安全地建设和使用5G网络。
为了满足不同层次读者的需求,本书前4章主要介绍了5G网络中涉及的基础知识:第5~9章分别介绍了5G无线接入网、传输网和核心网面临的安全问题及防护思路,其中也考虑了5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10~13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G网络切片安全;第14~19章介绍了5G网络的安全运营和管理、网络能力开放安全、5G网络常用安全工具和5G安全渗透测试,同时给出了典型行业5G的安全与实践,并对5G安全未来发展进行了展望。
以下为对购买帮助不大的评价