5G 安全 — 數智化時代的網絡安全寶典

餘曉光,李雨航,邱勤

  • 出版商: 電子工業
  • 出版日期: 2023-01-01
  • 定價: $828
  • 售價: 8.5$704
  • 語言: 簡體中文
  • 頁數: 344
  • ISBN: 7121448130
  • ISBN-13: 9787121448133
  • 相關分類: 5G
  • 下單後立即進貨 (約4週~6週)

買這商品的人也買了...

相關主題

商品描述

本書結合國內5G網絡的領軍企業華為技術有限公司在5G網絡建設應用過程中的經驗積累,深入分析了5G網絡在行業應用過程中所面臨的安全風險,並給出了針對性的防護思路,目的是能夠更好地指導運營商、toB行業用戶能夠安全地建設和使用5G網絡。為了滿足不同層次讀者的需求,本書前4章主要介紹5G網絡中所涉及的基礎知識;第5至9章分別介紹了5G接入網、傳輸網和核心網所面臨的安全問題及防護思路,其中也會考慮到5G所應用到的虛擬化技術的安全及5G下沉到企業園區所涉及的邊緣計算安全;第10至13章主要側重5G網絡應用安全,包括身份認證鑒權、終端安全、用戶信息安全及5G切片安全;第14至19章介紹了5G網絡在安全運營、網絡能力開放、5G網絡應用安全評估、滲透測試和安全建設中可能會使用的一些安全工具,同時給出了典型行業的應用實踐,並對5G安全未來發展進行了展望。

目錄大綱

目 錄
第1章 初識5G 1
1.1 5G的由來 1
1.2 5G的現狀 2
1.2.1 全球各國5G政策 2
1.2.2 5G相關標準 5
1.2.3 5G行業應用 9
1.3 5G網絡架構及組成 10
1.4 5G安全面臨的挑戰 14
第2章 5G網絡安全威脅、漏洞及風險 19
2.1 威脅、漏洞和風險概述 19
2.1.1 網絡安全的核心理念 19
2.1.2 威脅 20
2.1.3 漏洞 21
2.1.4 風險 21
2.2 5G網絡安全威脅分析 22
2.3 5G安全知識庫 23
第3章 5G網絡安全架構 28
3.1 國際標準中的5G網絡安全架構 28
3.2 5G系統架構引入的安全實體 29
3.3 用戶隱私保護 30
3.3.1 用戶身份標識 30
3.3.2 用戶身份保護方案 31
3.3.3 用戶識別流程 32
第4章 密碼技術在5G網絡中的應用 33
4.1 密碼學概述 33
4.1.1 典型密碼算法 33
4.1.2 加密與解密 37
4.1.3 散列 37
4.1.4 隨機數生成 38
4.1.5 密碼套件 38
4.2 密鑰管理基礎 39
4.2.1 密鑰生成、建立和導出 39
4.2.2 密鑰存儲、托管和生命周期 40
4.2.3 密鑰清零、記錄和管理 41
4.2.4 密鑰管理相關建議總結 41
4.3 數據加密和完整性保護 42
4.4 密鑰分層結構與分發機制 43
第5章 5G無線接入網安全 49
5.1 5G無線接入網 49
5.1.1 5G基站 49
5.1.2 5G無線接入組網 51
5.2 5G空口協議棧 52
5.2.1 空口協議棧概述 52
5.2.2 協議棧各層功能詳解 55
5.3 5G無線接入網安全挑戰與需求 60
5.4 5G無線接入網安全技術 62
5.4.1 適合5G的身份認證技術 62
5.4.2 空口加密 63
5.4.3 完整性保護 64
5.4.4 空口分佈式拒絕服務攻擊防禦 65
5.4.5 分組數據匯聚協議計數檢查 66
第6章 5G傳輸網絡安全 68
6.1 5G傳輸技術 68
6.1.1 承載網基礎介紹 68
6.1.2 承載網相關技術 69
6.1.3 承載網組網架構 70
6.2 5G傳輸網絡安全挑戰與需求 73
6.3 5G傳輸網絡安全防護技術 75
第7章 5G與虛擬化安全 81
7.1 虛擬化技術概述 81
7.1.1 網絡功能虛擬化(NFV) 81
7.1.2 軟件定義網絡(SDN) 83
7.1.3 SDN和NFV的關系 85
7.2 SDN/NFV安全需求與挑戰 86
7.3 SDN/NFV安全解決方案 91
第8章 5G核心網安全 98
8.1 服務化架構 98
8.2 5G核心網網元 99
8.3 5G核心網網元通信原理 100
8.4 5G核心網安全挑戰與需求 104
8.5 5G核心網安全架構 105
第9章 5G MEC安全 115
9.1 5G MEC平臺架構 115
9.2 5G MEC組網架構 117
9.3 5G MEC面臨的安全風險 120
9.4 5G MEC安全防護 122
9.4.1 5G MEC安全參考架構 122
9.4.2 5G MEC安全防護架構 124
9.4.3 5G MEC安全部署建議 124
第10章 5G與身份管理 126
10.1 身份管理、認證與授權的關系 126
10.2 身份管理 127
10.2.1 數字化身份 127
10.2.2 賬號與口令 127
10.3 用戶身份保護 132
10.4 認證 132
10.4.1 什麽是認證 132
10.4.2 針對常見攻擊的安全認證方法 134
10.5 授權 143
10.5.1 什麽是授權 143
10.5.2 賬號權限管理 144
10.5.3 系統權限管理 145
10.5.4 應用權限管理 146
10.6 5G EAP-AKA‘鑒權 146
10.6.1 5G EAP-AKA‘鑒權特性概述 146
10.6.2 EAP-AKA‘鑒權流程詳解 150
10.7 5G AKA鑒權 153
10.7.1 5G AKA鑒權特性概述 153
10.7.2 5G AKA鑒權詳解 153
10.8 5G二次鑒權 158
第11章 5G終端安全 161
11.1 5G終端基礎 161
11.2 5G終端安全挑戰與需求 162
11.2.1 終端安全要求 163
11.2.2 終端基礎安全技術要求 164
11.2.3 增強型安全技術要求 164
11.3 5G終端安全技術 165
11.3.1 終端身份認證 166
11.3.2 終端加密技術 168
11.3.3 數據傳輸保護 173
11.3.4 終端隱私保護 176
11.3.5 安全憑證管理 177
11.3.6 終端異常檢測 179
第12章 5G用戶信息安全 180
12.1 5G用戶信息安全挑戰和需求 180
12.2 5G用戶信息安全要求 181
12.3 用戶數據加密保護 183
12.4 運營商管理網絡對用戶隱私的保護 183
12.5 基於限制發布的隱私保護技術 184
12.6 訪問控制技術 184
12.7 虛擬存儲和傳輸保護技術 184
12.8 5G網絡隱私增強技術 185
第13章 5G網絡切片安全 187
13.1 5G網絡切片概述 187
13.2 5G網絡切片架構與實現 188
13.3 5G網絡切片風險及目標 192
13.3.1 切片引入新的安全風險 192
13.3.2 切片的安全目標 193
13.4 5G網絡切片安全要求 194
13.4.1 切片接入安全要求 194
13.4.2 切片之間的安全隔離要求 195
13.4.3 切片差異化安全服務要求 196
13.4.4 切片的DDoS防護 197
13.4.5 切片安全管理要求 197
13.5 切片安全技術 199
13.5.1 切片相關概念介紹 200
13.5.2 切片接入安全技術 200
13.5.3 切片安全隔離技術 205
13.5.4 切片網絡虛擬化安全技術 211
第14章 5G網絡安全運營和管理 214
14.1 5G網絡安全運營挑戰與需求 214
14.1.1 5G網絡安全管理風險 214
14.1.2 5G網絡安全運營的需求及目標 215
14.2 統一安全運營中心 216
14.3 MEC安全運營 217
14.4 安全服務能力開放 220
14.5 安全管理 222
第15章 5G網絡能力開放安全 223
15.1 5G網絡安全能力開放概述 223
15.1.1 能力開放背景 223
15.1.2 網絡安全能力開放場景 224
15.2 5G網絡能力開放 226
15.2.1 3GPP 5G能力開放網元定義 227
15.2.2 5G網絡能力開放架構 227
15.3 5G網絡能力開放安全要求 228
15.4 5G網絡能力開放安全技術和方案 229
15.4.1 5G網絡能力開放架構概述 229
15.4.2 5G網絡能力開放接口安全 230
第16章 5G網絡常用安全工具 234
16.1 防火牆 234
16.2 IPS 235
16.3 IAM 238
16.4 網閘 240
16.5 WAF 241
16.6 態勢感知 244
第17章 5G安全滲透測試 246
17.1 滲透測試的方法 246
17.2 滲透測試的法律邊界 248
17.3 滲透測試分類 249
17.3.1 黑盒測試 249
17.3.2 白盒測試 250
17.3.3 灰盒測試 250
17.4 滲透測試框架 250
17.5 終端安全滲透 252
17.5.1 終端威脅風險分析 252
17.5.2 典型終端滲透測試方法 253
17.6 接入網安全滲透 255
17.6.1 接入網威脅風險分析 255
17.6.2 典型接入網滲透測試方法 256
17.7 承載網安全滲透 259
17.7.1 承載網威脅風險分析 259
17.7.2 典型承載網滲透測試方法 261
17.8 核心網安全滲透 261
17.8.1 核心網威脅風險分析 261
17.8.2 典型核心網滲透測試方法 262
17.9 MEC安全滲透 264
17.9.1 MEC威脅風險分析 264
17.9.2 典型MEC滲透測試方法 265
17.10 通用場景安全滲透 266
第18章 5G垂直行業安全與實踐 268
18.1 5G賦能垂直行業安全概述 268
18.2 5G賦能垂直行業的安全挑戰 269
18.2.1 垂直行業的安全監管挑戰 269
18.2.2 行業應用的安全挑戰 269
18.2.3 新業務特徵帶來新安全挑戰 270
18.3 典型行業5G安全方案實踐 271
18.3.1 智能電網 271
18.3.2 智能製造 280
18.3.3 智慧港口 289
18.4 5G行業應用安全風險評估規範 297
18.5 總結與建議 299
第19章 5G安全未來展望 300
19.1 5G未來展望 300
19.2 6G發展願景及技術思考 301
19.2.1 6G總體願景 301
19.2.2 6G發展的驅動力及國內外形勢 302
19.2.3 6G應用場景分析 303
19.2.4 6G關鍵技術與安全架構思考 307
附錄A 術語和縮略語 316
參考文獻 325