注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术无线电电子学、电信技术5G安全:数智化时代的网络安全宝典

5G安全:数智化时代的网络安全宝典

5G安全:数智化时代的网络安全宝典

定 价:¥138.00

作 者: 余晓光
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787121448133 出版时间: 2023-01-01 包装: 平装-胶订
开本: 128开 页数: 字数:  

内容简介

  本书结合国内5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全;第14至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望。

作者简介

  余晓光,华为GTS Cloud Open Labs首席安全专家,现任CSA大中华区物联网安全工作组组长,华为公司5G安全SDT核心委员等职务。20 余年网络安全领域从业经验,擅长物联网、5G 等网络安全架构设计、方案验证、安全标准制定等工作。长期负责电力、制造、港口、石油等方面的5G安全项目,连续两年获得工业和信息化部“绽放杯”5G应用大赛一等奖。已参与制定5G安全行业标准8项、企业标准6项,发表7篇论文,获得发明专利8项。李雨航,CSA 大中华区主席,西安交通大学教授,中国云体系联盟常委理事。他曾担任华为首席网络安全专家、微软全球首席安全架构师兼中国区首席信息安全官,以及CSA 全球首席战略外交官、美国董事和研究院长,是世界首位CCSK 认证云安全专家,引领全球云安全战略发展方向,制定云安全技术指南、可信云参考架构、安全云技术实施标准等,并协助制定美国和欧盟的国家网络安全战略、国家身份战略、云计算和大数据安全标准。还曾任国际云安全学术大会常务主席、欧美高校云记录组织协调官,并兼任多家大学博导教授,发表了多篇科研论文和著作。邱勤,毕业于北京大学并获得博士学位,中国移动科协安全学部专家,现任中国通信标准化协会网络与数据安全技术工作委员会新兴技术和业务安全工作组组长,国际标准化组织信息安全,网络安全和隐私保护分技术委员会运行咨询组召集人。她长期负责网络安全、新技术新应用安全领域的政策与技术研究、标准化与产业应用工作;在5G与算力网络安全、软件供应链安全、App个人信息保护、数字版权保护等方向承担多项关键技术攻关与政策辅助支撑。

图书目录

目 录
第1章 初识5G 1
1.1 5G的由来 1
1.2 5G的现状 2
1.2.1 全球各国5G政策 2
1.2.2 5G相关标准 5
1.2.3 5G行业应用 9
1.3 5G网络架构及组成 10
1.4 5G安全面临的挑战 14
第2章 5G网络安全威胁、漏洞及风险 19
2.1 威胁、漏洞和风险概述 19
2.1.1 网络安全的核心理念 19
2.1.2 威胁 20
2.1.3 漏洞 21
2.1.4 风险 21
2.2 5G网络安全威胁分析 22
2.3 5G安全知识库 23
第3章 5G网络安全架构 28
3.1 国际标准中的5G网络安全架构 28
3.2 5G系统架构引入的安全实体 29
3.3 用户隐私保护 30
3.3.1 用户身份标识 30
3.3.2 用户身份保护方案 31
3.3.3 用户识别流程 32
第4章 密码技术在5G网络中的应用 33
4.1 密码学概述 33
4.1.1 典型密码算法 33
4.1.2 加密与解密 37
4.1.3 散列 37
4.1.4 随机数生成 38
4.1.5 密码套件 38
4.2 密钥管理基础 39
4.2.1 密钥生成、建立和导出 39
4.2.2 密钥存储、托管和生命周期 40
4.2.3 密钥清零、记录和管理 41
4.2.4 密钥管理相关建议总结 41
4.3 数据加密和完整性保护 42
4.4 密钥分层结构与分发机制 43
第5章 5G无线接入网安全 49
5.1 5G无线接入网 49
5.1.1 5G基站 49
5.1.2 5G无线接入组网 51
5.2 5G空口协议栈 52
5.2.1 空口协议栈概述 52
5.2.2 协议栈各层功能详解 55
5.3 5G无线接入网安全挑战与需求 60
5.4 5G无线接入网安全技术 62
5.4.1 适合5G的身份认证技术 62
5.4.2 空口加密 63
5.4.3 完整性保护 64
5.4.4 空口分布式拒绝服务攻击防御 65
5.4.5 分组数据汇聚协议计数检查 66
第6章 5G传输网络安全 68
6.1 5G传输技术 68
6.1.1 承载网基础介绍 68
6.1.2 承载网相关技术 69
6.1.3 承载网组网架构 70
6.2 5G传输网络安全挑战与需求 73
6.3 5G传输网络安全防护技术 75
第7章 5G与虚拟化安全 81
7.1 虚拟化技术概述 81
7.1.1 网络功能虚拟化(NFV) 81
7.1.2 软件定义网络(SDN) 83
7.1.3 SDN和NFV的关系 85
7.2 SDN/NFV安全需求与挑战 86
7.3 SDN/NFV安全解决方案 91
第8章 5G核心网安全 98
8.1 服务化架构 98
8.2 5G核心网网元 99
8.3 5G核心网网元通信原理 100
8.4 5G核心网安全挑战与需求 104
8.5 5G核心网安全架构 105
第9章 5G MEC安全 115
9.1 5G MEC平台架构 115
9.2 5G MEC组网架构 117
9.3 5G MEC面临的安全风险 120
9.4 5G MEC安全防护 122
9.4.1 5G MEC安全参考架构 122
9.4.2 5G MEC安全防护架构 124
9.4.3 5G MEC安全部署建议 124
第10章 5G与身份管理 126
10.1 身份管理、认证与授权的关系 126
10.2 身份管理 127
10.2.1 数字化身份 127
10.2.2 账号与口令 127
10.3 用户身份保护 132
10.4 认证 132
10.4.1 什么是认证 132
10.4.2 针对常见攻击的安全认证方法 134
10.5 授权 143
10.5.1 什么是授权 143
10.5.2 账号权限管理 144
10.5.3 系统权限管理 145
10.5.4 应用权限管理 146
10.6 5G EAP-AKA‘鉴权 146
10.6.1 5G EAP-AKA‘鉴权特性概述 146
10.6.2 EAP-AKA‘鉴权流程详解 150
10.7 5G AKA鉴权 153
10.7.1 5G AKA鉴权特性概述 153
10.7.2 5G AKA鉴权详解 153
10.8 5G二次鉴权 158
第11章 5G终端安全 161
11.1 5G终端基础 161
11.2 5G终端安全挑战与需求 162
11.2.1 终端安全要求 163
11.2.2 终端基础安全技术要求 164
11.2.3 增强型安全技术要求 164
11.3 5G终端安全技术 165
11.3.1 终端身份认证 166
11.3.2 终端加密技术 168
11.3.3 数据传输保护 173
11.3.4 终端隐私保护 176
11.3.5 安全凭证管理 177
11.3.6 终端异常检测 179
第12章 5G用户信息安全 180
12.1 5G用户信息安全挑战和需求 180
12.2 5G用户信息安全要求 181
12.3 用户数据加密保护 183
12.4 运营商管理网络对用户隐私的保护 183
12.5 基于限制发布的隐私保护技术 184
12.6 访问控制技术 184
12.7 虚拟存储和传输保护技术 184
12.8 5G网络隐私增强技术 185
第13章 5G网络切片安全 187
13.1 5G网络切片概述 187
13.2 5G网络切片架构与实现 188
13.3 5G网络切片风险及目标 192
13.3.1 切片引入新的安全风险 192
13.3.2 切片的安全目标 193
13.4 5G网络切片安全要求 194
13.4.1 切片接入安全要求 194
13.4.2 切片之间的安全隔离要求 195
13.4.3 切片差异化安全服务要求 196
13.4.4 切片的DDoS防护 197
13.4.5 切片安全管理要求 197
13.5 切片安全技术 199
13.5.1 切片相关概念介绍 200
13.5.2 切片接入安全技术 200
13.5.3 切片安全隔离技术 205
13.5.4 切片网络虚拟化安全技术 211
第14章 5G网络安全运营和管理 214
14.1 5G网络安全运营挑战与需求 214
14.1.1 5G网络安全管理风险 214
14.1.2 5G网络安全运营的需求及目标 215
14.2 统一安全运营中心 216
14.3 MEC安全运营 217
14.4 安全服务能力开放 220
14.5 安全管理 222
第15章 5G网络能力开放安全 223
15.1 5G网络安全能力开放概述 223
15.1.1 能力开放背景 223
15.1.2 网络安全能力开放场景 224
15.2 5G网络能力开放 226
15.2.1 3GPP 5G能力开放网元定义 227
15.2.2 5G网络能力开放架构 227
15.3 5G网络能力开放安全要求 228
15.4 5G网络能力开放安全技术和方案 229
15.4.1 5G网络能力开放架构概述 229
15.4.2 5G网络能力开放接口安全 230
第16章 5G网络常用安全工具 234
16.1 防火墙 234
16.2 IPS 235
16.3 IAM 238
16.4 网闸 240
16.5 WAF 241
16.6 态势感知 244
第17章 5G安全渗透测试 246
17.1 渗透测试的方法 246
17.2 渗透测试的法律边界 248
17.3 渗透测试分类 249
17.3.1 黑盒测试 249
17.3.2 白盒测试 250
17.3.3 灰盒测试 250
17.4 渗透测试框架 250
17.5 终端安全渗透 252
17.5.1 终端威胁风险分析 252
17.5.2 典型终端渗透测试方法 253
17.6 接入网安全渗透 255
17.6.1 接入网威胁风险分析 255
17.6.2 典型接入网渗透测试方法 256
17.7 承载网安全渗透 259
17.7.1 承载网威胁风险分析 259
17.7.2 典型承载网渗透测试方法 261
17.8 核心网安全渗透 261
17.8.1 核心网威胁风险分析 261
17.8.2 典型核心网渗透测试方法 262
17.9 MEC安全渗透 264
17.9.1 MEC威胁风险分析 264
17.9.2 典型MEC渗透测试方法 265
17.10 通用场景安全渗透 266
第18章 5G垂直行业安全与实践 268
18.1 5G赋能垂直行业安全概述 268
18.2 5G赋能垂直行业的安全挑战 269
18.2.1 垂直行业的安全监管挑战 269
18.2.2 行业应用的安全挑战 269
18.2.3 新业务特征带来新安全挑战 270
18.3 典型行业5G安全方案实践 271
18.3.1 智能电网 271
18.3.2 智能制造 280
18.3.3 智慧港口 289
18.4 5G行业应用安全风险评估规范 297
18.5 总结与建议 299
第19章 5G安全未来展望 300
19.1 5G未来展望 300
19.2 6G发展愿景及技术思考 301
19.2.1 6G总体愿景 301
19.2.2 6G发展的驱动力及国内外形势 302
19.2.3 6G应用场景分析 303
19.2.4 6G关键技术与安全架构思考 307
附录A 术语和缩略语 316
参考文献 325

本目录推荐