• 5G安全——数智化时代的网络安全宝典
21年品牌 40万+商家 超1.5亿件商品

5G安全——数智化时代的网络安全宝典

正版保障 假一赔十 可开发票

86.55 6.3折 138 全新

库存91件

广东广州
认证卖家担保交易快速发货售后保障

作者余晓光

出版社电子工业出版社

ISBN9787121448133

出版时间2022-11

装帧平装

开本16开

定价138元

货号12023478

上书时间2024-12-23

灵感书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
第1章 初识5G 1

 1.1 5G的由来 1

 1.2 5G的现状 2

 1.2.1 全球各国5G政策 2

 1.2.2 5G相关标准 5

 1.2.3 5G行业应用 9

 1.3 5G网络架构及组成 10

 1.4 5G安全面临的挑战 14

 第2章 5G网络安全威胁、漏洞及风险 19

 2.1 威胁、漏洞和风险概述 19

 2.1.1 网络安全的核心理念 19

 2.1.2 威胁 20

 2.1.3 漏洞 21

 2.1.4 风险 21

 2.2 5G网络安全威胁分析 22

 2.3 5G安全知识库 23

 第3章 5G网络安全架构 28

 3.1 国际标准中的5G网络安全架构 28

 3.2 5G系统架构引入的安全实体 29

 3.3 用户隐私保护 30

 3.3.1 用户身份标识 30

 3.3.2 用户身份保护方案 31

 3.3.3 用户识别流程 32

 第4章 密码技术在5G网络中的应用 33

 4.1 密码学概述 33

 4.1.1 典型密码算法 33

 4.1.2 加密与解密 37

 4.1.3 散列 37

 4.1.4 随机数生成 38

 4.1.5 密码套件 38

 4.2 密钥管理基础 39

 4.2.1 密钥生成、建立和导出 39

 4.2.2 密钥存储、托管和生命周期 40

 4.2.3 密钥清零、记录和管理 41

 4.2.4 密钥管理相关建议总结 41

 4.3 数据加密和完整性保护 42

 4.4 密钥分层结构与分发机制 43

 第5章 5G无线接入网安全 49

 5.1 5G无线接入网 49

 5.1.1 5G基站 49

 5.1.2 5G无线接入组网 51

 5.2 5G空口协议栈 52

 5.2.1 空口协议栈概述 52

 5.2.2 协议栈各层功能详解 55

 5.3 5G无线接入网安全挑战与需求 60

 5.4 5G无线接入网安全技术 62

 5.4.1 适合5G的身份认证技术 62

 5.4.2 空口加密 63

 5.4.3 完整性保护 64

 5.4.4 空口分布式拒绝服务攻击防御 65

 5.4.5 分组数据汇聚协议计数检查 66

 第6章 5G传输网络安全 68

 6.1 5G传输技术 68

 6.1.1 承载网基础介绍 68

 6.1.2 承载网相关技术 69

 6.1.3 承载网组网架构 70

 6.2 5G传输网络安全挑战与需求 73

 6.3 5G传输网络安全防护技术 75

 第7章 5G与虚拟化安全 81

 7.1 虚拟化技术概述 81

 7.1.1 网络功能虚拟化(NFV) 81

 7.1.2 软件定义网络(SDN) 83

 7.1.3 SDN和NFV的关系 85

 7.2 SDN/NFV安全需求与挑战 86

 7.3 SDN/NFV安全解决方案 91

 第8章 5G核心网安全 98

 8.1 服务化架构 98

 8.2 5G核心网网元 99

 8.3 5G核心网网元通信原理 100

 8.4 5G核心网安全挑战与需求 104

 8.5 5G核心网安全架构 105

 第9章 5G MEC安全 115

 9.1 5G MEC平台架构 115

 9.2 5G MEC组网架构 117

 9.3 5G MEC面临的安全风险 120

 9.4 5G MEC安全防护 122

 9.4.1 5G MEC安全参考架构 122

 9.4.2 5G MEC安全防护架构 124

 9.4.3 5G MEC安全部署建议 124

 第10章 5G与身份管理 126

 10.1 身份管理、认证与授权的关系 126

 10.2 身份管理 127

 10.2.1 数字化身份 127

 10.2.2 账号与口令 127

 10.3 用户身份保护 132

 10.4 认证 132

 10.4.1 什么是认证 132

 10.4.2 针对常见攻击的安全认证方法 134

 10.5 授权 143

 10.5.1 什么是授权 143

 10.5.2 账号权限管理 144

 10.5.3 系统权限管理 145

 10.5.4 应用权限管理 146

 10.6 5G EAP-AKA‘鉴权 146

 10.6.1 5G EAP-AKA‘鉴权特性概述 146

 10.6.2 EAP-AKA‘鉴权流程详解 150

 10.7 5G AKA鉴权 153

 10.7.1 5G AKA鉴权特性概述 153

 10.7.2 5G AKA鉴权详解 153

 10.8 5G二次鉴权 158

 第11章 5G终端安全 161

 11.1 5G终端基础 161

 11.2 5G终端安全挑战与需求 162

 11.2.1 终端安全要求 163

 11.2.2 终端基础安全技术要求 164

 11.2.3 增强型安全技术要求 164

 11.3 5G终端安全技术 165

 11.3.1 终端身份认证 166

 11.3.2 终端加密技术 168

 11.3.3 数据传输保护 173

 11.3.4 终端隐私保护 176

 11.3.5 安全凭证管理 177

 11.3.6 终端异常检测 179

 第12章 5G用户信息安全 180

 12.1 5G用户信息安全挑战和需求 180

 12.2 5G用户信息安全要求 181

 12.3 用户数据加密保护 183

 12.4 运营商管理网络对用户隐私的保护 183

 12.5 基于发布的隐私保护技术 184

 12.6 访问控制技术 184

 12.7 虚拟存储和传输保护技术 184

 12.8 5G网络隐私增强技术 185

 第13章 5G网络切片安全 187

 13.1 5G网络切片概述 187

 13.2 5G网络切片架构与实现 188

 13.3 5G网络切片风险及目标 192

 13.3.1 切片引入新的安全风险 192

 13.3.2 切片的安全目标 193

 13.4 5G网络切片安全要求 194

 13.4.1 切片接入安全要求 194

 13.4.2 切片之间的安全隔离要求 195

 13.4.3 切片差异化安全服务要求 196

 13.4.4 切片的DDoS防护 197

 13.4.5 切片安全管理要求 197

 13.5 切片安全技术 199

 13.5.1 切片相关概念介绍 200

 13.5.2 切片接入安全技术 200

 13.5.3 切片安全隔离技术 205

 13.5.4 切片网络虚拟化安全技术 211

 第14章 5G网络安全运营和管理 214

 14.1 5G网络安全运营挑战与需求 214

 14.1.1 5G网络安全管理风险 214

 14.1.2 5G网络安全运营的需求及目标 215

 14.2 统一安全运营中心 216

 14.3 MEC安全运营 217

 14.4 安全服务能力开放 220

 14.5 安全管理 222

 第15章 5G网络能力开放安全 223

 15.1 5G网络安全能力开放概述 223

 15.1.1 能力开放背景 223

 15.1.2 网络安全能力开放场景 224

 15.2 5G网络能力开放 226

 15.2.1 3GPP 5G能力开放网元定义 227

 15.2.2 5G网络能力开放架构 227

 15.3 5G网络能力开放安全要求 228

 15.4 5G网络能力开放安全技术和方案 229

 15.4.1 5G网络能力开放架构概述 229

 15.4.2 5G网络能力开放接口安全 230

 第16章 5G网络常用安全工具 234

 16.1 防火墙 234

 16.2 IPS 235

 16.3 IAM 238

 16.4 网闸 240

 16.5 WAF 241

 16.6 态势感知 244

 第17章 5G安全渗透测试 246

 17.1 渗透测试的方法 246

 17.2 渗透测试的法律边界 248

 17.3 渗透测试分类 249

 17.3.1 黑盒测试 249

 17.3.2 白盒测试 250

 17.3.3 灰盒测试 250

 17.4 渗透测试框架 250

 17.5 终端安全渗透 252

 17.5.1 终端威胁风险分析 252

 17.5.2 典型终端渗透测试方法 253

 17.6 接入网安全渗透 255

 17.6.1 接入网威胁风险分析 255

 17.6.2 典型接入网渗透测试方法 256

 17.7 承载网安全渗透 259

 17.7.1 承载网威胁风险分析 259

 17.7.2 典型承载网渗透测试方法 261

 17.8 核心网安全渗透 261

 17.8.1 核心网威胁风险分析 261

 17.8.2 典型核心网渗透测试方法 262

 17.9 MEC安全渗透 264

 17.9.1 MEC威胁风险分析 264

 17.9.2 典型MEC渗透测试方法 265

 17.10 通用场景安全渗透 266

 第18章 5G垂直行业安全与实践 268

 18.1 5G赋能垂直行业安全概述 268

 18.2 5G赋能垂直行业的安全挑战 269

 18.2.1 垂直行业的安全监管挑战 269

 18.2.2 行业应用的安全挑战 269

 18.2.3 新业务特征带来新安全挑战 270

 18.3 典型行业5G安全方案实践 271

 18.3.1 智能电网 271

 18.3.2 智能制造 280

 18.3.3 智慧港口 289

 18.4 5G行业应用安全风险评估规范 297

 18.5 总结与建议 299

 第19章 5G安全未来展望 300

 19.1 5G未来展望 300

 19.2 6G发展愿景及技术思考 301

 19.2.1 6G总体愿景 301

 19.2.2 6G发展的驱动力及国内外形势 302

 19.2.3 6G应用场景分析 303

 19.2.4 6G关键技术与安全架构思考 307

 附录A 术语和缩略语 316

 参考文献 325

内容摘要

本书结合国内、国外5G网络研究技术和应用实践经验,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户安全地建设和使用5G网络。

为了满足不同层次读者的需求,本书前4章主要介绍了5G网络中涉及的基础知识:第5~9章分别介绍了5G无线接入网、传输网和核心网面临的安全问题及防护思路,其中也考虑了5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10~13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G网络切片安全;第14~19章介绍了5G网络的安全运营和管理、网络能力开放安全、5G网络常用安全工具和5G安全渗透测试,同时给出了典型行业5G的安全与实践,并对5G安全未来发展进行了展望。



精彩内容

  本书结合国内、国外5G网络研究技术和应用实践经验,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户安全地建设和使用5G网络。

 为了满足不同层次读者的需求,本书前4章主要介绍了5G网络中涉及的基础知识:第5~9章分别介绍了5G无线接入网、传输网和核心网面临的安全问题及防护思路,其中也考虑了5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10~13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G网络切片安全;第14~19章介绍了5G网络的安全运营和管理、网络能力开放安全、5G网络常用安全工具和5G安全渗透测试,同时给出了典型行业5G的安全与实践,并对5G安全未来发展进行了展望。



—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP