书籍详情

LTE网络安全技术(原书第2版)

LTE网络安全技术(原书第2版)

作者:[芬] 丹·福斯伯格(Dan Forsberg),[德] 冈瑟·霍恩 等 著

出版社:机械工业出版社

出版时间:2020-01-01

ISBN:9787111642756

定价:¥99.00

购买这本书可以去
内容简介
  本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。 本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。
作者简介
暂缺《LTE网络安全技术(原书第2版)》作者简介
目录
译者序
原书第2版前言
原书第1版序
致谢
版权致谢

第1章概述1

第2章背景4
21蜂窝系统的演变4
211第三代网络架构5
2123G架构的重要元素6
2133GPP系统的功能和协议6
214EPS7
22基本安全概念8
221信息安全9
222设计原则9
223通信安全特性10
23密码学的基本概念11
231密码函数12
232具有加密方法的安全系统14
233对称加密方法14
234哈希函数15
235公共密钥加密和PKI16
236密码分析17
24LTE标准化介绍18
2413GPP的工作流程19
25术语和规范语言的注释说明22
251术语22
252规范语言23

第3章GSM安全24
31GSM安全原则24
32SIM的角色25
33GSM安全机制26
331GSM中的用户认证26
332GSM加密26
333GPRS加密27
334用户身份保密28
34GSM加密算法28

第4章3G安全(UMTS)31
413G安全原则31
411带到3G中的GSM安全元素31
412GSM中的安全缺陷32
413更高目标33
423G安全机制33
421AKA协议33
422加密机制37
423完整性保护机制39
424标识保密机制40
433G加密算法41
431KASUMI42
432UEA1和UIA142
433SNOW3G、UEA2和UIA243
434MILENAGE45
435哈希函数46
44GSM与3G安全互通46
441互通场景46
442SIM情形48
443USIM情形48
444GSM与3G间的切换49
45网络域安全49
451通用安全域框架49
452NDS的安全机制52
453NDS的应用54
46室外RNC架构55

第5章3G-WLAN互通56
513G-WLAN互通原理56
511一般概念56
512EAP框架57
513EAP-AKA概述60
523G-WLAN互通的安全机制62
5213G-WLAN互通参考模型62
522WLAN直接IP访问的安全机制63
523WLAN 3GPP IP访问的安全机制66
533G-WLAN互通加密算法68

第6章EPS安全架构70
61概述与相关规范70
611安全标准化需要72
612相关非安全性规范73
613EPS安全规范74
62EPS的安全功能要求75
621对EPS的威胁76
622EPS安全性能77
623性能如何满足要求80
63EPS安全设计决策81
64基站平台安全86
641一般安全注意事项86
642平台安全细则86
643暴露位置及其威胁86
644安全要求87

第7章EPS的认证与密钥协商89
71识别89
711用户标识保密90
712终端标识保密91
72EPS的AKA过程91
721EPS AKA的目标和先决条件92
722从HSS向MME的EPS认证向量分配93
723服务网络与UE之间共享密钥的建立与相互认证96
724服务网络内外的认证数据分布100
73密钥层次101
731密钥派生102
732层次中密钥的用途104
733密钥分离105
734密钥更新106
74安全文本106
741EPS的安全文本107
742EPS NAS安全文本107
743UE安全性能107
744EPS AS安全文本108
745本地与映射文本108
746当前与非当前文本108
747密钥识别108
748EPS安全文本的存储109
749EPS安全文本的转移109

第8章EPS对信令与用户数据的保护110
81安全算法协商110
811移动性管理实体111
812基站111
82NAS信令保护112
821NAS安全模式命令过程112
822NAS信令保护规则113
83AS信令和用户数据保护114
831AS安全模式命令过程114
832RRC信令和用户平面保护114
833RRC连接重建116
84网络接口的安全性117
841NDS在EPS中的应用117
842基站网络接口安全117
85基站的证书注册118
851注册情景119
852注册原则119
853注册架构122
854CMPv2和证书配置文件123
855CMPv2传输124
856注册过程实例124
86紧急呼叫处理125
861使用NAS和AS安全文本的紧急呼叫127
862无NAS和AS安全文本的紧急呼叫127
863认证失败时紧急呼叫的持续128

第9章LTE内的状态转换和移动性安全129
91注册状态来回转换129
911注册129
912注销130
92空闲与连接状态转换131
921连接初始化131
922重回空闲状态132
93空闲状态移动性132
94切换134
941切换密钥管理需求背景134
942后向切换密钥机制136
943切换中的LTE密钥处理138
944多目标小区准备140
95密钥快速变化141
951KeNB重加密141
952KeNB重更新142
953NAS密钥重加密142
96周期性的本地认证过程142
97安全过程的并行运行143

第10章EPS加密算法146
101零算法146
102加密算法147
103完整性算法150
104密钥派生算法151

第11章EPS和其他系统之间互通的安全性152
111与GSM和3G网络互通152
1111UTRAN或GERAN的路由区域更新过程154
1112EPS跟踪区域更新过程156
1113从EPS到3G或GSM切换158
1114从3G或GSM到EPS切换159
112与非3GPP网络互通161
1121与非3GPP网络互通原理161
1122可信接入的AKA协议168
1123不可信接入的AKA协议171
1124移动IP信令的安全性174
11253GPP与非3GPP接入网络之间的移动性178

第12章VoLTE安全181
121提供VoLTE的方法181
1211IMS LTE181
1212CSFB183
1213SRVCC184
122VoLTE安全机制185
1221IMS LTE安全185
1222CSFB安全192
1223SRVCC安全193
123富媒体通信套件和VoLTE194

第13章家庭基站部署的安全性197
131安全架构、威胁和需求197
1311场景197
1312威胁和风险200
1313要求202
1314安全架构203
132安全性能204
1321认证204
1322本地安全205
1323通信安全206
1324位置验证和时间同步206
133家庭基站内部的安全过程207
1331安全启动和设备完整性检查207
1332主托方模块删除207
1333回程链路丢失207
1334安全的时间基准208
1335内部暂态数据处理208
134家庭基站和安全网关之间的安全过程209
1341设备完整性验证209
1342设备认证209
1343IKEv2和证书分析212
1344证书处理214
1345组合设备主托方认证215
1346授权和访问控制217
1347IPSec隧道建立219
1348HeNB标识和CSG访问验证219
1349时间同步221
135家庭基站管理安全222
1351管理架构222
1352制造过程中的管理和部署225
1353运营商具体部署准备226
1354HeNB制造商与运营商之间的关系227
1355运营商网络中的安全管理227
1356管理流量保护228
1357软件(SW)下载230
1358位置验证231
136封闭用户组和紧急呼叫处理234
1361对HeNB的UE访问控制234
1362紧急呼叫235
137用户移动性支持235
1371移动场景235
1372HeNB之间的直接接口237

第14章中继节点安全240
141中继节点架构概述240
1411基本中继节点架构240
1412中继节点的启动阶段241
142安全解决方案242
1421安全概念243
1422安全过程246
1423Un接口的安全247
1424USIM及安全信道方面248
1425注册过程248
1426订阅和证书处理249

第15章机器类型通信的安全性250
151MTC应用层安全性251
1511MTC安全框架251
1512安全(Kmr)引导选项254
1513连接(Kmc)和应用级安全关联(Kma)建立的过程256
1523GPP网络级MTC的安全性257
1521用于MTC的3GPP系统改进257
1522用于MTC与3GPP系统改进相关的安全性258
153证书管理层的MTC安全性260
1531设备中的可信平台261
1532嵌入式UICC262
1533证书远程管理262

第16章未来的挑战264
161近期展望264
1611中继节点架构的安全性264
16123GPP网络和固定宽带网络的互通安全性264
1613VoLTE安全265
1614机器类型通信安全265
1615家庭基站的安全266
1616新加密算法267
1617公共警报系统267
1618邻近服务268
162远期展望268

参考文献271
猜您喜欢

读书导航