5G安全是5G生态的重要组成部分,也是5G发展的重要保障,须在5G网络与业务发展初期予以充分考虑。本书系统地介绍了5G安全体系与关键技术,主要内容包括5G安全概述、5G安全标准化的进展、5G的安全需求、5G安全架构、5G SDN安全、5G NFV安全、5G网络切片安全、5G MEC安全、5G数据安全、5G物联网终端安全、5G系统的安全管理与服务等。
本书内容全面翔实,适合需要进一步了解5G安全的工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 5G安全体系与关键技术/5G丛书 |
分类 | 科学技术-工业科技-电子通讯 |
作者 | |
出版社 | 人民邮电出版社 |
下载 | ![]() |
简介 | 内容推荐 5G安全是5G生态的重要组成部分,也是5G发展的重要保障,须在5G网络与业务发展初期予以充分考虑。本书系统地介绍了5G安全体系与关键技术,主要内容包括5G安全概述、5G安全标准化的进展、5G的安全需求、5G安全架构、5G SDN安全、5G NFV安全、5G网络切片安全、5G MEC安全、5G数据安全、5G物联网终端安全、5G系统的安全管理与服务等。 本书内容全面翔实,适合需要进一步了解5G安全的工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书。 作者简介 罗成,深圳大学博士。2017年从哈尔滨工业大学(深圳)博士后流动站、广东南方电信规划咨询设计院博士后创新基地出站,同年获高级工程师职称。参与多个国家项目,多次参与ITU会议,获军队科技进步三等奖1项,发表SCI与EI检索的文章20余篇,授权专利10余项,出版专著1部。2018年,负责湖北移动和广东电信等的5G试验网承载网规划设计,现主要从事信息化咨询与网络规划设计工作。 目录 第1章 5G安全概述 1.1 网络与信息安全概述 1.1.1 国家法律、法规与政策 1.1.2 行业新特点 1.2 5G网络概述 1.3 5G安全理念与措施 1.3.1 5G安全应对理念 1.3.2 5G安全应对措施 1.3.3 5G安全保障体系构建措施 1.4 小结 第2章 5G安全标准化的进展 2.1 国际标准 2.1.1 3GPP研究进展 2.1.2 其他国际组织的研究进展 2.2 国内标准 2.2.1 技术标准 2.2.2 管理标准 2.3 5G安全发展趋势 2.4 小结 第3章 5G的安全需求 3.1 5G新技术和新特征的安全需求 3.2 多种接入方式和设备形态的安全需求 3.3 5G三大应用场景的安全需求 3.4 5G新型智慧城市的安全需求 3.4.1 终端层的安全需求 3.4.2 边缘计算层的安全需求 3.4.3 网络层的安全需求 3.4.4 中台层的安全需求 3.4.5 应用层的安全需求 3.5 5G新商业模式的安全需求 3.5.1 用户的安全需求 3.5.2 网络与服务平台的安全需求 3.5.3 社会和政府的安全需求 3.6 更高级的隐私保护需求 3.7 典型的业务安全需求举例 3.8 小结 第4章 5G安全架构 4.1 5G安全总体目标 4.2 5G安全架构设计思路 4.3 5G安全架构 4.4 5G安全域 4.4.1 接入安全域 4.4.2 网络安全域 4.4.3 切片安全 4.4.4 管理安全和能力开放安全 4.4.5 数据安全 4.5 5G网络内生安全能力 4.5.1 统一的认证框架 4.5.2 多层次的切片安全 4.5.3 差异化安全保护 4.5.4 开放的安全能力 4.5.5 灵活多样的安全凭证管理 4.5.6 按需的用户隐私保护 4.6 小结 第5章 5G SDN安全 5.1 5G SDN安全概述 5.2 SDN网络安全的威胁与攻击 5.2.1 SDN应用层安全的威胁与攻击 5.2.2 SDN控制层安全的威胁与攻击 5.2.3 SDN基础资源层安全的威胁与攻击 5.2.4 南北向接口的安全威胁与攻击 5.2.5 SDN安全威胁实例 5.3 SDN安全威胁对抗方案 5.4 SDN安全参考架构和安全技术要求 5.4.1 SDN应用层要求 5.4.2 SDN控制层要求 5.4.3 SDN基础资源层要求 5.4.4 南北向接口要求 5.5 小结 第6章 5G NFV安全 6.1 NFV安全技术概述 6.1.1 NFV技术架构 6.1.2 NFV的安全挑战 6.1.3 NFV环境的安全问题 6.2 NFV安全需求场景 6.3 NFV安全技术及措施 6.4 构建5G网络NFVI安全防护框架 6.4.1 NFVI安全防护框架 6.4.2 NFVI安全防护技术措施 6.5 小结 第7章 5G网络切片安全 7.1 网络切片概述 7.2 网络切片实例 7.3 5G网络切片安全威胁 7.4 5G网络切片端到端安全隔离 7.4.1 接入网的隔离 7.4.2 承载网的隔离 7.4.3 核心网的隔离 7.5 5G网络切片其他安全关键技术 7.6 小结 第8章 5G MEC安全 8.1 5G MEC安全概述 8.2 MEC简介 8.2.1 MEC的部署场景 8.2.2 流量导向 8.2.3 用户终端和应用移动性 8.2.4 能力暴露 8.3 MEC安全风险分析 8.3.1 基础设施的安全风险 8.3.2 MEC应用的安全风险 8.3.3 MEC平台的安全风险 8.3.4 MEC编排管理的安全风险 8.4 MEC安全防护思路与关键技术 8.4.1 MEC基础设施安全防护 8.4.2 MEC应用安全防护 8.4.3 MEC平台安全防护 8.4.4 MEC网络安全防护 8.4.5 编排管理安全防护 8.4.6 其他方面的安全防护 8.5 小结 第9章 5G数据安全 9.1 数据安全概述 9.2 5G数据的分类分级 9.2.1 分类分级原则 9.2.2 数据的分类 9.2.3 数据的分级 9.3 5G数据安全的全生命周期管理 9.4 5G系统大数据的安全风险 9.4.1 大数据安全概述 9.4.2 5G大数据的安全风险 9.5 5G大数据安全防护体系架构 9.5.1 基础设施安全 9.5.2 数据采集安全 9.5.3 数据存储安全 9.5.4 计算分析安全 9.5.5 平台管理安全 9.6 小结 第10章 5G物联网终端安全 10.1 安全需求、框架及目标 10.1.1 安全需求 10.1.2 安全框架 10.1.3 安全目标 10.2 5G物联网终端安全要求 10.2.1 硬件安全 10.2.2 系统安全 10.2.3 应用安全 10.2.4 传感器安全 10.2.5 连接安全 10.2.6 传输安全 10.2.7 存储安全 10.2.8 用户个人信息保护安全 10.3 小结 第11章 5G系统的安全管理与服务 11.1 5G系统安全管理与服务需求 11.2 5G系统安全管理制度 11.3 安全管理机构和人员 11.3.1 内部人员安全管理 11.3.2 外部人员安全管理 11.4 安全建设管理 11.4.1 系统规划设计阶段 11.4.2 系统开发阶段 11.4.3 系统发布阶段 11.5 安全 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。