网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 第三代移动通信系统安全
分类 科学技术-工业科技-电子通讯
作者 朱红儒//胡志远//冯登国
出版社 电子工业出版社
下载
简介
编辑推荐

第三代移动通信系统包括基于WCDMA和CDMA技术的两大类,这些系统有不同的版本,同时,还有IMS系统及不同的业务系统。那么,在拥有这些旨在为用户提供高质量话音、数据和多媒体服务的新一代数字移动通信技术和系统的同时,如何提供安全的服务变得很重要,并且因为各个系统的结构和功能不同,所以安全的体制和方案也不尽相同。本书将总结现有的移动系统安全机制,使读者能够系统地了解安全机制在各个系统中的结构与功能。

内容推荐

本书是一本介绍第三代移动通信系统安全及其相关移动业务安全的专著。本书重点阐述了第三代移动通信系统的相关安全需求、安全特征、安全机制和安全架构等,分析了2G网络中的安全缺陷和3G网络中的安全增强,具体讨论了UMTS系统和CDMA2000系统的安全、控制层面IMS的安全以及新的电信业务安全,阐述了下一代网络LTE/SAE(3GPP网络演进)的安全需求和安全机制,还分析了UMTS网络与WLAN网络互操作的安全。

本书可供电信运营商、设备制造商和研究设计机构中从事移动通信网络安全研究、通信系统结构研究、业务开发等方面相关人员阅读,也可作为移动通信安全方面的教材,供高等院校通信工程专业师生参考。

目录

第1章 UMTS系统的安全

 1.1 UMTS系统简介

 1.2 UMTS系统的安全需求

 1.3 GSM安全

 1.4 GPRS安全

 1.5 UMTS系统安全概述

  1.5.1 安全架构

  1.5.2 网络接入安全

  1.5.3 网络域安全

 1.6 UMTS和GSM之间的互通与切换

  1.6.1 UMTS用户的认证和密钥协商

  1.6.2 GSM用户的认证和密钥协商

  1.6.3 VLR/SGSN之问认证数据的分配及使用

  1.6.4 CS业务的系统间切换——从UTRAN到GSMBSS

  1.6.5 CS业务的系统间切换——从GSMBSS到UTRAN

  1.6.6 PS业务的系统间切换——从UTRAN到GSMBSS

  1.6.7 Ps业务的系统问切换——从GSMBSS到UTRAN

 1.7 小结

 参考文献

第2章 CDMA系统的安全

 2.1 CDMA系统概述

 2.2 CDMA系统的安全现状

 2.3 第二代CDMA的安全体系介绍

  2.3.1 第二代CDMA的鉴权机制

  2.3.2 第二代CDMA的加密

  2.3.3 2G安全体制的主要优点

  2.3.4 第二代安全体制的缺陷

 2.4 第三代安全体制

  2.4.1 3G的认证机制

  2.4.2 3G安全分析

 2.5 小结

 参考文献

第3章 EV-DO系统的安全

 3.1 EV-DO系统概述

  3.1.1 逻辑实体

  3.1.2 接口

  3.1.3 协议

 3.2 EV-DO系统的安全功能

 3.3 安全概述

 3.4 安全认证

  3.4.1 无线接入网认证

  3.4.2 核心网认证

 3.5 空口的安全保护

  3.5.1 协议功能

  3.5.2 数据封装

 3.6 核心网的保护

  3.6.1 核心网的数据保护

  3.6.2 EV.DO核心网实体相关的主要操作

 3.7 小结

 参考文献

第4章 IMS系统的安全

 4.1 IMS系统概述

 4.2 IMS安全概述

  4.2.1 接入网的安全特性

  4.2.2 安全接入

  4.2.3 机密性保护和完整性保护

  4.2.4 网络拓扑隐藏

 4.3 IMS接入网的安全机制

  4.3.1 IMS接入网的安全需求

  4.3.2 IMS接入网的认证

  4.3.3 SA的建立

  4.3.4 完整性机制

  4.3.5 机密性机制

  4.3.6 隐藏机制

 4.4 IMS网络域的安全

 4.5 IMS的安全算法

 4.6 小结

 参考文献

第5章 3GPP网络与非3GPP网络的互联互通安全

 5.1 WLAN与3GPP互联互通系统介绍

 5.2 安全威胁和安全需求

5.2.1 安全威胁

5.2.2 安全需求

 5.3 安全特征

5.3.1 用户与网络的认证以及安全相关的管理

5.3.2 机密性保护

5.3.3 完整性保护

5.3.4 WLAN-UE终端功能分离

 5.4 互通的安全机制

5.4.1 认证和密钥协商

5.4.2 保密机制

5.4.3 完整性机制

5.4.4 与IKEv2、IPSec ESP和PDG相关的定义

5.4.5 WLAN-UE分离的认证分析 

 5.5 小结

 参考文献

第6章 3G业务安全

 6.1 GBA

6.1.1 GBA体系结构

6.1.2 GBA流程

6.1.3 LIICC增强型GBA(GBA U) 

6.1.4 UE基于GBA采用HTTPS协议与NAF之间的相互认证

 6.2 OMA SEC CF(Security,Common Functions) 

6.2.1体系结构模型

6.2.2 SEC CF基本流程

6.2.3 SEC CF部署

 6.3 小结

 参考文献

第7章 UMTS网络中多媒体广播,多播业务(MBMS)安全

 7.1 MBMS系统介绍

 7.2 MBMS安全需求

 7.3 MBMS安全架构

7.3.1 BM-SC的子功能

7.3.2 终端设备(UE)安全架构

7.3.3 密钥管理

 7.4 安全机制和过程

7.4.1 用户的认证和授权

7.4.2 密钥管理

 7.5 ME中MIKEY消息的生成和处理

7.5.1 传输MSK、MTK的MIKEY消息生成

7.5.2 ME对收到消息的处理

 7.6 MGV-F中的校验和密钥生成功能

7.6.1 MUK的使用

7.6.2 MSK的处理

7.6.3 MTK的处理

 7.7 流媒体业务数据的保护

7.7.1 SRTP的使用

7.7.2 UE中信息包的处理

 7.8 下载业务数据的保护

 7.9 小结

 参考文献

第8章 CDMA2000中的广播/多播业务安全(BCMCS)

 8.1 BCMCS系统概述

8.1.1 逻辑实体

8.1.2 接口

 8.2 BCMCS安全的必要性

 8.3 BCMCS的安全概述

8.3.1 授权和信息获取

8.3.2 注册

8.3.3 密钥管理

8.3.4 加密

 8.4 BCMCS业务的密钥层次介绍和密钥的产生

8.4.1 密钥层次结构图

8.4.2 BAK的管理

8.4.3 认证BAK请求

 8.5 BCMCS网络对手机电视业务的保护

 8.6 基于CDMA 1X旧卡的业务保护流程

 8.7 小结

 参考文献

第9章 3GPP系统演进中的安全

 9.1 3GPP系统演进中的安全层次

 9.2 安全威胁分析

9.2.1 UE面临的安全威胁

9.2.2 基站和基站与核心网之间的链路所面临的威胁

9.2.3 MME/UPE所面临的威胁

9.2.4 对系统广播信息的威胁

 9.3 控制层安全

9.3.1 MAC、RLC和RRC安全

9.3.2 SAE/LTE AKA

 9.4 网络域安全方案/机制

9.4.1 应用于LTE的NDS/IP安全架构

9.4.2 NDS/IP的密钥管理方案

9.4.3 可选的其他安全机制

9.4.4 网络域安全的演进

 9.5 用户平面的安全考虑

 9.6 eNB安全需求

 9.7 LTE/SAE中用户相关的密钥层次

 9.8 小结

 参考文献

第10章 UMB系统的安全

 10.1 UMB系统结构

 10.2 UMB的安全威胁

 10.3 UMB网络的认证

10.3.1 接入认证和密钥协商 

10.3.2 重新认证和密钥协商 

10.3.3 密钥

10.3.4 密钥的衍生关系

10.3.5 密钥层次小结

 10.4 UMB空中接口的安全机制

 10.5 第二代卡接入UMB的安全

10.5.1 EAP-TTLS/MD5 

10.5.2 EAP AKA-CAVE

 10.6 小结

 参考文献

缩略语

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/4/13 3:42:06