注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术无线电电子学、电信技术5G安全技术与标准

5G安全技术与标准

5G安全技术与标准

定 价:¥159.00

作 者: 杨志强,粟栗,杨波,齐旻鹏 等 著
出版社: 人民邮电出版社
丛编项: 国之重器出版工程
标 签: 暂缺

购买这本书可以去


ISBN: 9787115545787 出版时间: 2020-10-01 包装: 平装
开本: 小16开 页数: 289 字数:  

内容简介

  5G以承载万物互联、赋能行业应用为目标,不仅是通信基础设施,还是各行业发展的新动能;5G开放与融合的特点,使5G安全的影响面更广、重要性更高。本书结合5G安全技术研究和实践,全面介绍了5G安全关键技术与标准,内容涵盖移动通信技术演进及其安全体系、5G安全标准体系及进展、5G网络安全需求与挑战、5G网络安全新技术、面向行业应用的安全方案、5G安全测评体系、5G安全未来发展趋势。本书可供具有一定移动通信技术、网络信息安全技术基础的专业技术人员或管理人员阅读,也可作为高等院校相关专业师生的参考读物。

作者简介

  杨志强女,中国移动通信有限公司研究院副院长、教授级高 级工程师,享受政府专家津贴,获得国家杰出工程师奖。长期从事网络技术、云计算及安全等领域技术和策略研究及标准化等工作。获得国家及省部级奖项24项,其中以第一完成人荣获一等奖4项。粟栗男,工学博士,教授级高 级工程师,中国移动通信有限公司研究院安全技术研究所副所长。拥有14年的安全行业经验,主要研究方向包括网络安全、数据安全。先后承担和参与多个国家重大专项,累计申请发明专利50余项、发表技术论文20余篇;曾获得工业和信息化部科技成果鉴定证书1项,省部级科学技术奖6项。杨波男,高 级工程师,CISSP,中国移动通信有限公司研究院副主任研究员,SDN/NFV/AI标准与产业推进委员会(CCSA TC610)安全组组长。目前主要研究方向为移动通信网络与业务安全、云安全技术等。发表技术论文20余篇,申请并获得授 权国内发明专利50余项、国际专利10项,主导制定多项国际、国内标准。齐旻鹏男,高 级工程师,中国移动通信有限公司研究院安全技术研究所标准代表。长期从事LTE、5G等通信网络安全技术研究工作,曾参与“新一代宽带无线移动通信网”国家科技重大专项的多个项目。目前负责中国移动5G系统安全架构与协议研究工作,兼任3GPP SA3(安全与隐私)副主 席、NGMN SCT(安全能力组)组长。申请并获得授 权专利10余项,发表多篇LTE、物联网与5G安全相关的技术论文。

图书目录

第 1章 移动通信技术\t001
1.1 信息技术的发展历史 002
1.2 移动通信系统发展历史 004
1.2.1 1G模拟蜂窝移动通信系统:从固定电话到移动电话 005
1.2.2 2G数字蜂窝移动通信系统:支持全球漫游和窄带上网 006
1.2.3 3G:核心网IP化演进,移动互联网大发展,物联网诞生 007
1.2.4 4G:CT全面向IT化转型,移动互联网大繁荣 008
1.2.5 5G:云化的新网络,赋能万物智联 010
1.3 5G业务的三大场景 012
1.4 5G网络新技术 014
1.4.1 NSA网络架构 014
1.4.2 SA新网络架构 015
1.5 5G全球产业和发展情况 017
1.5.1 美国政府期望通过5G竞争重获通信产业主导权 017
1.5.2 韩国政府希望以5G为基础构建经济发展引擎 018
1.5.3 日本以5G为基础构建超智能社会,拉动经济和创新活力 018
1.5.4 中国依托5G推动产业转型升级,提升科技话语权 019
1.6 小结 019
参考文献 020
第 2章 电信网安全体系 021
2.1 通信网安全框架的形成 023
2.1.1 安全特性的体系化 024
2.1.2 通信网络安全框架 027
2.2 ITU-T X.805安全体系解析 028
2.2.1 三面三层 029
2.2.2 八大安全特性 030
2.2.3 五类安全威胁 036
2.2.4 详细安全目标设定 037
2.2.5 安全三同步 038
2.3 小结 039
参考文献 039
第3章 移动通信网安全技术演进 041
3.1 1G网络安全 043
3.2 2G网络安全 043
3.2.1 用户认证 044
3.2.2 机密性保护 047
3.2.3 完整性保护 048
3.2.4 用户隐私保护 048
3.3 3G网络安全 049
3.3.1 用户认证 050
3.3.2 机密性保护 052
3.3.3 完整性保护 054
3.3.4 网络安全域隔离 054
3.4 4G网络安全 056
3.4.1 网络域安全 057
3.4.2 用户认证 058
3.4.3 机密性保护 059
3.4.4 完整性保护 060
3.5 5G网络安全 060
3.6 小结 063
参考文献 064
第4章 5G安全新挑战 067
4.1 网络演进带来的安全新挑战 069
4.1.1 无线网安全新挑战 069
4.1.2 核心网安全新挑战 071
4.2 业务演进促进了5G新技术应用 074
4.3 通信基础设施的安全性更加重要 076
4.4 小结 078
参考文献 078
第5章 5G安全标准 81
5.1 第三代合作伙伴计划(3GPP) 83
5.1.1 5G安全一阶段标准(R15) 84
5.1.2 安全保障标准 85
5.1.3 5G安全二阶段标准(R16) 86
5.1.4 3GPP 5G标准汇总 88
5.2 国际电信联盟(ITU) 89
5.3 欧洲电信标准化协会(ETSI) 91
5.4 全球移动通信系统协会(GSMA) 93
5.5 下一代移动通信网络(NGMN)运营商组织 94
5.6 中国通信标准化协会(CCSA) 95
5.7 小结 96
参考文献 96
第6章 5G系统安全 99
6.1 移动通信网络中信任环境的变化 101
6.2 5G安全的范围和目标 103
6.3 5G安全特点 105
6.4 5G系统安全架构 107
6.4.1 安全域 107
6.4.2 5G核心网络中的安全实体 108
6.4.3 5G核心网络边界的安全实体 109
6.5 5G认证体系及流程 109
6.5.1 5G-AKA认证 109
6.5.2 EAP-AKA’认证 112
6.6 5G系统的密钥架构及推衍分发机制 114
6.6.1 密钥层级结构 114
6.6.2 密钥推衍和分发机制 116
6.7 5G安全上下文 120
6.8 非接入层安全机制 121
6.8.1 NAS完整性机制 121
6.8.2 NAS机密性机制 121
6.8.3 初始NAS消息的保护 122
6.9 RRC安全机制 123
6.9.1 RRC完整性机制 123
6.9.2 RRC机密性机制 124
6.10 接入层用户面安全机制 124
6.10.1 UP安全策略 124
6.10.2 UP安全激活机制 126
6.10.3 UP机密性机制 127
6.10.4 UP完整性机制 127
6.11 用户身份标识与隐私保护 127
6.12 服务化架构的接口安全 133
6.12.1 基于服务化架构的安全防护机制 134
6.12.2 域间安全 137
6.13 5G与2G/3G/4G互操作安全 141
6.13.1 无N26接口时的互操作安全 142
6.13.2 空闲态下UE从4G到5G的安全移动 142
6.13.3 连接态下UE从4G到5G的安全切换 143
6.13.4 连接态下UE从5G到4G的安全切换 144
6.13.5 空闲态下UE从5G到4G的安全转换 144
6.14 安全能力服务化(SECaaS) 144
6.14.1 安全即服务 145
6.14.2 5G可开放的安全能力和服务 145
6.14.3 基于网络切片提供增强的安全服务能力 147
6.14.4 对外部数据网络提供的次认证能力 147
6.14.5 基于运营商认证凭证为应用层提供的认证和密钥管理能力 149
6.14.6 其他扩展的安全服务能力 153
6.15 小结 154
参考文献 154
第7章 5G云基础设施安全 157
7.1 电信云安全 158
7.1.1 电信云的概念及安全特点 159
7.1.2 电信云的基本安全方案 160
7.1.3 电信云的安全体系 163
7.2 NFV架构及安全 166
7.2.1 NFV架构 166
7.2.2 NFV引入的安全问题 167
7.2.3 NFV安全技术 169
7.3 SDN架构及安全挑战 171
7.3.1 SDN架构 171
7.3.2 SDN引入的安全挑战 172
7.3.3 SDN安全技术 174
7.4 自免疫、自进化的电信云内生安全体系 176
7.4.1 软件定义安全 177
7.4.2 基于人工智能的智慧安全 180
7.5 小结 181
参考文献 181
第8章 5G切片安全 183
8.1 切片的概念及原理 184
8.1.1 切片是5G系统组网模式的创新 184
8.1.2 网络切片的架构及原理 185
8.2 网络切片的安全风险分析 186
8.3 网络切片的安全机制 188
8.3.1 切片端到端隔离 188
8.3.2 切片接入安全 192
8.3.3 切片管理安全 196
8.3.4 切片的安全服务能力 197
8.4 面向垂直行业的切片安全解决方案 198
8.4.1 垂直行业对切片的安全需求 198
8.4.2 网络切片提供增强的安全服务 199
8.4.3 其他安全服务能力 203
8.4.4 面向垂直行业的5G切片安全解决方案 203
8.5 小结 204
参考文献 205
第9章 5G边缘计算安全 207
9.1 边缘计算的概念及原理 208
9.1.1 移动边缘计算概念的形成及扩展 209
9.1.2 5G边缘计算系统架构 210
9.1.3 边缘计算应用案例 213
9.2 边缘计算的技术特点及安全挑战 215
9.2.1 边缘计算与电信云的差异分析 215
9.2.2 边缘计算的安全风险分析 217
9.3 边缘计算的安全防护方案 218
9.4 小结 220
参考文献 220
第 10章 5G安全赋能垂直行业 221
10.1 5G业务安全风险概述 222
10.2 5G+安全解决方案 223
10.2.1 5G+移动医疗业务需求 224
10.2.2 5G+移动医疗面临的安全挑战 225
10.3 面向移动医疗行业的安全解决方案 229
10.3.1 安全总体解决方案 229
10.3.2 终端接入与认证 230
10.3.3 网络设备安全保障 232
10.3.4 应用与数据安全防护 235
10.3.5 安全扩展能力 235
10.4 小结 236
参考文献 237
第 11章 5G终端与卡安全 239
11.1 终端安全概述 240
11.2 5G终端安全 242
11.2.1 5G手机安全 243
11.2.2 5G物联网终端安全 244
11.2.3 可信技术在终端安全中的应用 246
11.3 智能卡安全 247
11.3.1 USIM 247
11.3.2 SoftSIM与eSIM 248
11.3.3 5G网络切片对卡的要求 249
11.4 小结 250
参考文献 251
第 12章 5G系统安全认证与测评 253
12.1 现有相关安全评估体系概述 255
12.1.1 信息技术安全评价通用准则(CC) 256
12.1.2 3GPP/GSMA评估方法 257
12.2 3GPP SCAS系列规范 258
12.3 GSMA NESAS:电信网设备测评方法 262
12.3.1 产品开发过程和生命周期审计评估 263
12.3.2 安全测试实验室认证需求和过程 265
12.4 NESAS和SCAS推进的意义及后续工作 265
12.5 小结 266
参考文献 266
第 13章 总结与展望 269
13.1 5G安全未来发展趋势 270
13.2 5G安全工作方向 272
13.3 5G安全发展目标 273
附录 缩略语 275

本目录推荐