网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 5G核心网与安全关键技术
分类 教育考试-考试-计算机类
作者 林美玉等
出版社 电子工业出版社
下载
简介
内容推荐
本书介绍了5G 核心网与安全关键技术相关内容。全书共9 章,第1 章从新架构、新技术、新终端、新应用四方面介绍了5G 演进方向,并总结了安全风险、提出安全需求;第2~6 章首先从标准化角度介绍了5G 网络架构中的安全策略,然后进一步围绕虚拟化安全、移动边缘计算安全、5G 融合应用安全、5G 数据安全需求,探讨5G 安全防护解决方案;第7 章介绍了美国、欧盟、英国、韩国、日本、俄罗斯等国家和地区的5G 安全战略发展特点,进一步对我国5G 安全监管工作提出了建议;第8 章基于国内已有的CNAS 测评认证体系,借鉴ISO/IEC CC、GSMA NESAS 测评认证体系,总结完善了我国5G 设备安全测评框架;第9 章基于未来B5G 及6G 网络的发展愿景,分析了关键使能技术,研究了潜在的安全风险,总结了安全技术需求,展望了技术演进方向。
目录
第1 章 5G 时代的安全风险 ................................................................................................... 001
1.1 5G 愿景与发展情况 .................................................................................................... 001
1.1.1 5G 总体概述 ..................................................................................................... 001
1.1.2 5G 发展情况 ..................................................................................................... 005
1.2 5G 网络与关键技术 .................................................................................................... 014
1.2.1 5G 新架构 ......................................................................................................... 014
1.2.2 5G 新技术 ......................................................................................................... 021
1.2.3 新终端 ............................................................................................................... 037
1.2.4 新应用 ............................................................................................................... 038
1.3 5G 时代的安全风险 .................................................................................................... 043
1.3.1 新架构安全风险 ............................................................................................... 044
1.3.2 新技术安全风险 ............................................................................................... 047
1.3.3 新终端安全风险 ............................................................................................... 050
1.3.4 新应用安全风险 ............................................................................................... 053
第2 章 5G 网络架构安全 ....................................................................................................... 056
2.1 概述 .............................................................................................................................. 056
2.2 5G 网络安全架构 ........................................................................................................ 057
2.3 5G 安全能力 ................................................................................................................ 058
2.3.1 5G 认证机制与密钥协商 ................................................................................. 058
2.3.2 身份标识隐藏 ................................................................................................... 061
2.3.3 不可信的非3GPP 接入安全 ............................................................................ 063
2.3.4 控制面与用户面数据保护 ............................................................................... 065
2.3.5 网络互通安全 ................................................................................................... 068
2.3.6 移动性安全 ....................................................................................................... 069
2.3.7 会话管理安全 ................................................................................................... 070
2.3.8 能力开放安全 ................................................................................................... 071
第3 章 5G 虚拟化安全 ........................................................................................................... 074
3.1 NFV 安全 ..................................................................................................................... 074
3.1.1 NFV 硬件资源层安全 ...................................................................................... 075
3.1.2 NFV Hypervisor 层安全 ................................................................................... 079
3.1.3 NFV 虚拟机层安全 .......................................................................................... 083
3.1.4 NFV VNF 层安全 ............................................................................................. 086
3.1.5 NFV MANO 安全 ............................................................................................. 091
3.2 SDN 安全 ..................................................................................................................... 093
3.2.1 5G 时代的SDN 安全思考 ............................................................................... 093
3.2.2 SDN 数据平面安全 .......................................................................................... 094
3.2.3 SDN 控制平面安全 .......................................................................................... 097
3.2.4 SDN 应用平面安全 .......................................................................................... 099
3.2.5 SDN 南/北向接口安全 ..................................................................................... 100
第4 章 5G 移动边缘计算安全.............................................................................................. 102
4.1 概述 .............................................................................................................................. 102
4.2 基础设施安全 .............................................................................................................. 103
4.2.1 物理环境安全 ................................................................................................... 104
4.2.2 资产管理安全 ................................................................................................... 105
4.2.3 设备硬件安全 ................................................................................................... 106
4.2.4 基础设施虚拟化安全 ....................................................................................... 107
4.3 网络服务安全 .............................................................................................................. 109
4.3.1 组网安全 ........................................................................................................... 109
4.3.2 UPF 安全 ........................................................................................................... 111
4.4 边缘计算平台及应用安全 .......................................................................................... 113
4.4.1 边缘计算平台安全 ........................................................................................... 113
4.4.2 边缘计算应用安全 ........................................................................................... 114
4.5 认证安全 ...................................................................................................................... 116
4.5.1 编排管理认证 ................................................................................................... 116
4.5.2 能力开放认证 ................................................................................................... 117
4.5.3 终端接入认证 ................................................................................................... 118
4.6 协议安全 ...................................................................................................................... 119
4.6.1 认证授权协议 ................................................................................................... 120
4.6.2 密钥协商协议 ................................................................................................... 122
4.6.3 隐私保护协议 ................................................................................................... 123
4.6.4 数据共享协议 ................................................................................................... 124
4.7 边缘入侵检测 .............................................................................................................. 125
4.7.1 入侵检测对象 ................................................................................................... 125
4.7.2 入侵检测方法 ................................................................................................... 126
4.7.3 入侵检测技术 ................................................................................................... 127
第5 章 5G 融合应用安全 ....................................................................................................... 130
5.1 概述 .............................................................................................................................. 130
5.2 5G 安全分级支撑垂直行业应对网络安全风险 ......................................................... 132
5.2.1 5G 自身安全能力 ............................................................................................. 132
5.2.2 安全分级能力使能5G 垂直行业安全应用 .................................................... 135
5.3 5G 衍生的新技术对外提供安全服务以实现5G 赋能 .............................................. 138
5.3.1 5G 网络切片安全能力开放 ............................................................................. 139
5.3.2 MEC 技术可对外提供的安全能力 .................................................................. 142
5.3.3 基础电信企业及服务提供商部署的其他外在安全能力 ................................ 144
5.4 特定场景方案 .............................................................................................................. 145
5.4.1 智能电网安全 ................................................................................................... 145
5.4.2 智慧工厂安全 ................................................................................................... 147
5.4.3 智慧港航安全 ................................................................................................... 149
5.4.4 车联网安全 ....................................................................................................... 150
第6 章 5G 数据安全 ............................................................................................................... 153
6.1 典型解决方案 .............................................................................................................. 154
6.1.1 数据流转过程中的通用数据安全 ................................................................... 154
6.1.2 5G 业务数据安全 ............................................................................................. 159
6.1.3 垂直行业数据安全 ........................................................................................... 165
6.2 特定场景的安全解决方案 .......................................................................................... 166
6.2.1 eMBB 场景数据安全 ....................................................................................... 166
6.2.2 URLLC 场景数据安全 ..................................................................................... 168
6.2.3 mMTC 场景数据安全 ...................................................................................... 170
第7 章 5G 时代的安全政策 ................................................................................................... 172
7.1 美国 .............................................................................................................................. 172
7.1.1 总体发展进程概述 ........................................................................................... 172
7.1.2 削弱所谓的来自中国的5G 网络安全风险 .................................................... 173
7.1.3 打造以美国为主的5G 安全生态系统 ............................................................ 177
7.1.4 聚焦5G 基础设施安全 .................................................................................... 180
7.1.5 逐步落实5G 安全相关战略 ............................................................................ 183
7.1.6 关于美国5G 安全法规的总结 ........................................................................ 188
7.2 欧盟 .............................................................................................................................. 189
7.2.1 通用电信网络法律框架 ................................................................................... 189
7.2.2 5G 安全战略指导性文件 ................................................................................. 196
7.2.3 5G 安全相关研究的近期新进展 ......................................................................... 208
7.2.4 小结 ................................................................................................................... 211
7.3 英国 .............................................................................................................................. 211
7.3.1 确保5G 网络安全部署 .................................................................................... 213
7.3.2 实现可靠的5G 网络连接 ................................................................................ 215
7.3.3 严格对待高风险供应商 ................................................................................... 218
7.4 韩国 .............................................................................................................................. 220
7.4.1 通用电信法律规范 ........................................................................................... 221
7.4.2 《国家网络安全战略》 ..................................................................................... 221
7.4.3 《国家网络安全基本规划》 ............................................................................. 222
7.4.4 《5G+战略》 ...................................................................................................... 223
7.4.5 《韩国新政》 ..................................................................................................... 224
7.4.6 5G 供应链安全情况 ......................................................................................... 225
7.5 日本 .............................................................................................................................. 225
7.5.1 5G 发展概况 ..................................................................................................... 225
7.5.2 5G 安全措施 ..................................................................................................... 226
7.6 俄罗斯 .......................................................................................................................... 228
7.6.1 5G 发展概况 ..................................................................................................... 228
7.6.2 5G 安全政策法律 ............................................................................................. 229
7.7 中国 .............................................................................................................................. 231
7.7.1 5G 安全政策保障体系 ..................................................................................... 232
7.7.2 基于网络安全的法律治理体系 ....................................................................... 235
7.7.3 5G 安全白皮书及有关报告 ............................................................................. 236
7.8 小结 .............................................................................................................................. 239
第8 章 5G 安全测评 ............................................................................................................... 241
8.1 电信设备安全测评现状 .............................................................................................. 241
8.1.1 概述 ................................................................................................................... 241
8.1.2 基于CC 的测评认证体系 ................................................................................ 242
8.1.3 基于GSMA NESAS 的测评认证体系 ............................................................ 244
8.1.4 基于CNAS 的测评认证体系........................................................................... 248
8.1.5 总结 ................................................................................................................... 249
8.2 5G 设备安全测评框架................................................................................................. 249
8.2.1 概述 ................................................................................................................... 249
8.2.2 测评对象 ........................................................................................................... 251
8.2.3 测评方法 ........................................................................................................... 251
8.2.4 测评流程 ........................................................................................................... 252
8.3 5G 设备的产品生命周期安全审计 ............................................................................. 253
8.3.1 审计范围 ........................................................................................................... 253
8.3.2 审计目标 ........................................................................................................... 254
8.3.3 审计要求 ........................................................................................................... 255
8.3.4 审计方法 ........................................................................................................... 258
8.4 5G 设备安全测试内容及方法 ..................................................................................... 258
8.4.1 通用安全测试内容 ........................................................................................... 259
8.4.2 5G 基站安全测试内容 ..................................................................................... 269
8.4.3 5G 核心网网元安全测试内容 ......................................................................... 272
8.4.4 测试手段 ........................................................................................................... 278
8.5 未来展望 ...................................................................................................................... 280
第9 章 B5G 与6G 网络安全思考 ........................................................................................ 282
9.1 B5G 与6G 网络展望 ................................................................................................... 282
9.1.1 总体愿景 ........................................................................................................... 282
9.1.2 演进特点 ........................................................................................................... 283
9.2 内生安全关键使能技术 .............................................................................................. 287
9.2.1 内生智能的新型网络技术 ............................................................................... 287
9.2.2 增强型无线空口技术 ....................................................................................... 288
9.2.3 太赫兹与可见光通信技术 ............................................................................... 288
9.3 潜在安全风险 .............................................................................................................. 289
9.3.1 三大应用场景安全 ........................................................................................... 289
9.3.2 空天地多网融合安全 ....................................................................................... 290
9.3.3 数字孪生安全 ................................................................................................... 291
9.3.4 AI 安全 .............................................................................................................. 291
9.3.5 通感一体化安全 ............................................................................................... 292
9.3.6 Open RAN 安全 ................................................................................................ 293
9.4 安全防护技术需求 ...................................................................................................... 294
9.4.1 物理层安全技术 ............................................................................................... 294
9.4.2 隐私数据保护技术 ........................................................................................... 296
9.4.3 AI 安全赋能技术 .............................................................................................. 296
9.4.4 区块链信任管理技术 ....................................................................................... 297
9.5 技术演进展望 .............................................................................................................. 298
9.5.1 AI 赋能安全 ...................................................................................................... 298
9.5.2 区块链赋能安全 ............................................................................................... 299
9.5.3 软件定义网络赋能安全 ................................................................................... 300
9.5.4 抗量子密码安全 ............................................................................................... 301
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/27 8:51:17