5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】电子书下载地址
- 文件名
- [epub 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 epub格式电子书
- [azw3 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 azw3格式电子书
- [pdf 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 pdf格式电子书
- [txt 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 txt格式电子书
- [mobi 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 mobi格式电子书
- [word 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 word格式电子书
- [kindle 下载] 5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】 kindle格式电子书
寄语:
全国三仓发货,物流便捷,下单秒杀,欢迎选购!
内容简介:
本书介绍了5G网络技术架构及其面临的安全风险、5G网络安全的发展趋势、5G网络安全架构。对于5G网络的主要通信场景,本书从安全技术的角度详细讲解了5G网络端到端的工作过程和安全保护机制;在此基础上,对安全相关流程和信息给出了编解码细节。本书还对5G网络的新业务场景,包括物联网、网络切片、边缘计算等给出了安全风险分析和安全防护建议。5G网络安全需要新的安全支撑手段,本书给出了这方面的多个解决方案。
本书适合需要进一步了解5G网络安全技术的网络工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书,还可作为读者了解和学习5G网络安全知识及开发5G网络应用的参考书。
书籍目录:
章 5G网络安全风险与应对措施001
1.1 5G网络技术基础002
1.2 5G网络安全形势004
1.3 5G网络安全威胁004
1.3.1 网络安全威胁分类005
1.3.2 安全威胁的主要来源006
1.3.3 通信网络的安全风险评估007
1.4 5G网络安全技术的发展009
1.4.1 5G网络的安全需求009
1.4.2 5G网络的总体安全原则010
1.4.3 5G网络的认证能力要求011
1.4.4 5G网络的授权能力要求011
1.4.5 5G网络的身份管理011
1.4.6 5G网络监管012
1.4.7 欺诈保护012
1.4.8 5G安全功能的资源效率013
1.4.9 数据安全和隐私013
1.4.10 5G系统的安全功能013
1.4.11 5G主要场景的网络安全014
第2章 5G网络安全体系015
2.1 5G网络架构概述016
2.1.1 5G网络协议016
2.1.2 5G网络功能025
2.1.3 5G网络身份标识039
2.1.4 5G的用户身份保护方案042
2.2 5G网络安全关键技术044
2.2.1 5G安全架构与安全域044
2.2.2 5G网络的主要安全功能网元045
2.2.3 5G网络的安全功能特性048
2.2.4 5G网络中的安全上下文049
2.2.5 5G的密钥体系050
2.3 5G网络安全算法053
2.3.1 安全算法工作机制053
2.3.2 机密性算法055
2.3.3 完整性算法056
2.3.4 SNOW 3G算法057
2.3.5 AES算法057
2.3.6 ZUC算法058
2.4 5G网络安全认证过程058
2.4.1 主认证和密钥协商过程060
2.4.2 EAP-AKA(认证过程062
2.4.3 5G AKA认证过程067
2.5 SA模式下NAS层安全机制073
2.5.1 NAS安全机制的目标073
2.5.2 NAS完整性机制073
2.5.3 NAS机密性机制074
2.5.4 初始NAS消息的保护074
2.5.5 多个NAS连接的安全性077
2.5.6 关于5G NAS安全上下文的处理078
2.5.7 密钥集标识符ngKSI078
2.5.8 5G NAS安全上下文的维护079
2.5.9 建立NAS消息的安全模式081
2.5.10 NAS Count计数器的管理081
2.5.11 NAS信令消息的完整性保护082
2.5.12 NAS信令消息的机密性保护085
2.6 NSA模式下的NAS消息安全保护机制086
2.6.1 EPS安全上下文的处理086
2.6.2 密钥集标识符eKSI087
2.6.3 EPS安全上下文的维护087
2.6.4 建立NAS消息的安全模式088
2.6.5 NAS COUNT和NAS序列号的处理089
2.6.6 重放保护090
2.6.7 基于NAS COUNT的完整性保护和验证090
2.6.8 NAS信令消息的完整性保护091
2.6.9 NAS信令消息的加密094
2.7 接入层的RRC安全机制095
2.7.1 RRC层的安全保护机制096
2.7.2 RRC完整性保护机制096
2.7.3 RRC机密性机制096
2.8 接入层PDCP的安全保护机制096
2.8.1 PDCP加密和解密098
2.8.2 PDCP完整性保护和验证098
2.9 用户面的安全机制099
2.9.1 用户面的安全保护策略099
2.9.2 用户面的安全激活实施步骤102
2.9.3 接入层的用户面保密机制102
2.9.4 接入层的用户面完整性机制102
2.9.5 非接入层的用户面安全保护103
2.10 状态转换安全机制104
2.10.1 从RM-DEREGISTERED到RM-REGISTERED状态的
转换104
2.10.2 从RM-REGISTERED到RM-DEREGISTERED状态的
转换106
2.10.3 从CM-IDLE到CM-CONNECTED状态的转换107
2.10.4 从CM-CONNECTED到CM-IDLE状态的转换107
2.10.5 从RRC_INACTIVE到RRC_CONNECTED状态的转换108
2.10.6 从RRC_CONNECTED到RRC_INACTIVE状态的转换110
2.11 双连接安全机制111
2.11.1 建立安全上下文111
2.11.2 对于用户面的完整性保护112
2.11.3 对于用户面的机密性保护112
2.12 基于服务的安全鉴权接口113
第3章 5G网络采用的基础安全技术115
3.1 EAP116
3.2 AKA119
3.3 TLS120
3.4 EAP-AKA121
3.5 EAP-AKA(122
3.6 EAP-TLS124
3.7 OAuth125
3.8 IKE127
3.9 IPSec129
3.10 JWE130
3.11 摘要AKA130
3.12 NDS/IP131
3.13 通用安全协议用例132
3.13.1 IPSec的部署与测试132
3.13.2 TLS/s交互过程140
第4章 IT网络安全防护145
4.1 IT基础设施安全工作内容146
4.2 5G网络中的IT设施安全防护147
4.3 IT主机安全加固步骤147
4.4 常用IT网络安全工具152
4.4.1 tcpdump152
4.4.2 wireshark/tshark153
4.4.3 nmap153
4.4.4 BurpSuite156
第5章 5G SA模式下接入的安全过程159
5.1 UE接入SA网络前的准备161
5.2 建立SA模式RRC连接162
5.3 AMF向UE获取身份信息166
5.4 SA模式认证和密钥协商过程172
5.5 AMF和UE之间鉴权消息交互174
5.6 SA模式下NAS安全模式控制机制176
5.7 AMF与UE之间的安全模式控制消息交互181
5.8 建立UE的网络上下文184
5.9 建立PDU会话192
5.10 SA模式下的安全增强197
第6章 5G NSA模式下接入的安全过程199
6.1 UE接入NSA网络前的准备201
6.2 建立NSA模式RRC连接202
6.3 NSA模式的认证和密钥协商过程207
6.4 MME与UE之间的鉴权信息交互208
6.5 NSA模式下NAS安全模式控制机制210
6.6 MME与UE之间的安全模式控制信息交互211
6.7 建立UE的网络上下文212
6.8 UE加入5G NR节点214
第7章 5G接入网的网络安全217
7.1 5G接入网的网络安全风险218
7.2 5G接入网的网络安全防护219
第8章 5G核心网的网络安全233
8.1 5G核心网的网络安全风险234
8.2 5G核心网的网络安全防护235
8.2.1 对5G核心网体系结构的安全要求236
8.2.2 对端到端核心网互联的安全要求237
第9章 5G承载网网络安全239
9.1 5G承载网的网络安全风险240
9.2 5G承载网的网络安全防护241
0章 5G网络云安全243
10.1 5G网络云平台的安全风险244
10.2 网络功能虚拟化的安全需求245
10.3 网络云平台基础设施的安全分析246
10.4 网络云平台应用程序安全分析248
10.5 5G网络云平台的安全防护250
10.6 5G和人工智能安全风险及应对措施251
1章 5G终端安全253
11.1 5G终端的网络安全风险254
11.2 面向终端消息的网络安全防护255
2章 物联网业务安全257
12.1 物联网安全风险分析258
12.2 物联网通信机制的安全优化259
12.3 物联网应用开发的安全防护260
12.4 适用于物联网的GBA安全认证261
12.4.1 物联网设备的鉴权挑战261
12.4.2 GBA的体系架构262
12.4.3 GBA的业务流程264
3章 网络切片业务安全269
13.1 网络切片的工作原理270
13.2 网络切片的管理流程271
13.2.1 网络切片的操作过程271
13.2.2 网络切片的描述信息272
13.2.3 切片管理服务的认证与授权273
13.3 网络切片的安全风险及应对措施273
13.4 接入过程中的网络切片特定认证和授权275
4章 边缘计算安全279
14.1 边缘计算的工作原理280
14.2 边缘计算的安全防护281
5章 5G网络安全即服务283
15.1 安全即服务的业务模型284
15.2 安全即服务的产品形态285
15.3 5G网络DPI系统287
15.4 5G网络安全能力开放的关键技术分析288
6章 支持虚拟化的嵌入式网络安全NFV291
16.1 虚拟化环境下的网络安全技术和解决方案292
16.2 嵌入式网络安全NFV的功能与工作流程293
7章 5G终端安全检测系统295
17.1 手机终端的安全风险296
17.2 手机终端安全性自动化测试环境296
17.3 无线接入环境298
8章 面向5G网络的安全防护系统301
18.1 面向5G网络的安全支撑的现状与需求302
18.2 5G端到端安全保障体系303
18.2.1 安全接入层304
18.2.2 安全能力层310
18.2.3 安全应用层311
18.3 5G端到端安全保障体系的应用312
附录Ⅰ 基于SBI的5GC网络安全接口315
附录Ⅱ EAP支持的类型325
参考文献329
缩略语331
作者介绍:
黄昭文
高 级工程师、博士,毕业于华南理工大学,中国移动广东公司业务与系统支撑工程师,主要从事移动通信网络运行维护、端到端质量优化、网络安全管理、网管系统开发和新技术的研究应用等工作,先后支撑2G/3G/4G移动通信网络的建设运营,移动数据网、移动互联网业务和系统的集中管理维护,自主研发2G/3G/4G/5G网络信令与协议分析系统,为通信网络稳定运行、质量优化、智能管道及大数据技术应用提供有力支撑。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
暂无其它内容!
网站评分
书籍多样性:3分
书籍信息完全性:4分
网站更新速度:7分
使用便利性:4分
书籍清晰度:4分
书籍格式兼容性:9分
是否包含广告:8分
加载速度:4分
安全性:6分
稳定性:4分
搜索功能:6分
下载便捷性:3分
下载点评
- 经典(442+)
- 方便(161+)
- azw3(554+)
- 下载速度快(572+)
- 可以购买(91+)
- 中评(135+)
下载评价
- 网友 堵***格: ( 2024-12-27 00:56:42 )
OK,还可以
- 网友 林***艳: ( 2025-01-11 13:45:34 )
很好,能找到很多平常找不到的书。
- 网友 薛***玉: ( 2025-01-11 15:16:30 )
就是我想要的!!!
- 网友 习***蓉: ( 2025-01-18 18:44:43 )
品相完美
- 网友 谭***然: ( 2024-12-24 10:29:33 )
如果不要钱就好了
- 网友 权***颜: ( 2025-01-14 04:21:38 )
下载地址、格式选择、下载方式都还挺多的
- 网友 仰***兰: ( 2024-12-21 06:41:01 )
喜欢!很棒!!超级推荐!
- 网友 印***文: ( 2024-12-25 15:29:27 )
我很喜欢这种风格样式。
- 网友 戈***玉: ( 2025-01-06 09:27:01 )
特别棒
- 网友 陈***秋: ( 2025-01-16 23:31:21 )
不错,图文清晰,无错版,可以入手。
- 网友 田***珊: ( 2024-12-23 12:38:56 )
可以就是有些书搜不到
- 网友 隗***杉: ( 2025-01-07 15:01:27 )
挺好的,还好看!支持!快下载吧!
- 网友 冯***卉: ( 2024-12-27 19:20:29 )
听说内置一千多万的书籍,不知道真假的
- 网友 冷***洁: ( 2025-01-11 14:28:03 )
不错,用着很方便
- 网友 通***蕊: ( 2024-12-27 20:24:52 )
五颗星、五颗星,大赞还觉得不错!~~
- 网友 相***儿: ( 2025-01-11 11:23:53 )
你要的这里都能找到哦!!!
喜欢"5G网络安全实践 黄昭文 人民邮电出版社,【正版保证】"的人也看了
- 【预售】【Little People, Big Dreams】Zaha Hadid,【小人物,大梦想】扎哈·哈迪德 儿童趣味故事艺术绘本 英文原版图书籍进口正版 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- ProENGINEER 2001数控加工教程 孙江宏 著 辽宁师范大学出版社 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 念力的秘密 (修订版) 【正版保证】 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 商务PPT的说服之道 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 北海和觞 中国华侨出版社 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 回收高分子材料的工艺与配方 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 外贸单证实训精讲(第二版) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 妇产科大事小情 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 物联网工程导论(第2版) 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
- 水声学原理 下载 pdf 百度网盘 epub 免费 2025 电子书 mobi 在线
书籍真实打分
故事情节:3分
人物塑造:5分
主题深度:8分
文字风格:6分
语言运用:9分
文笔流畅:5分
思想传递:5分
知识深度:4分
知识广度:6分
实用性:9分
章节划分:7分
结构布局:9分
新颖与独特:6分
情感共鸣:4分
引人入胜:3分
现实相关:4分
沉浸感:4分
事实准确性:8分
文化贡献:6分