书籍详情

5G安全体系与关键技术

5G安全体系与关键技术

作者:罗成,冯纪强,李苏,谢维信,杜光东 ... 著

出版社:人民邮电出版社

出版时间:2020-11-01

ISBN:9787115548474

定价:¥89.00

购买这本书可以去
内容简介
  5G安全是5G生态的重要组成部分,也是5G发展的重要保障,须在5G网络与业务发展初期予以充分考虑。本书系统地介绍了5G安全体系与关键技术,主要内容包括5G安全概述、5G安全标准化的进展、5G的安全需求、5G安全架构、5G SDN安全、5G NFV安全、5G网络切片安全、5G MEC安全、5G数据安全、5G物联网终端安全、5G系统的安全管理与服务等。本书内容全面翔实,适合需要进一步了解5G安全的工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书。
作者简介
  罗成广东南方电信规划咨询设计院有限公司网络安全研究中心技术总监,深圳大学博士、哈尔滨工业大学博士后,高 级工程师。参与多个国家项目,主持多项市级课题。获工业和信息化部奖励四项、军 队科学技术进步奖一项、全国优 秀信息工程咨询成果一等奖一项。多次参加ITU会议,参与编制多项通信与信息化行业标准和地方标准。发表SCI与EI检索论文20余篇,授 权专利20余项,已出版专著2本。现主要从事通信与信息化工程项目咨询设计工作。冯纪强深圳大学副教授、硕士生导师。长期从事教学科研工作,2015年获国家自然科学青年基金资助,参与多个国家项目和省市科研平台建设,发表SCI与EI检索等文章30余篇,2018年被评定为“深圳市后备级高层次人才”。李苏深圳市信息安全测评中心主任、高级工程师。长期致力于智慧城市、数字政府建设工作,擅长IT规划、项目研发、网络建设和运营、信息安全管理等。历任深圳市信息网络中心、深圳市电子政务资源中心主任,主持多个电子政务项目的研发,并荣获多项奖励。主持建设的深圳市新型智慧城市网络安全态势感知和应急处置平台是全国首ge与国家监测平台联动的城市级网络安全态势感知平台。谢维信深圳大学ATR国 防科技重点实验室主任、教授、博士生导师。历任深圳大学校长、国家自然科学基金委员会电子学科评议组组长、国家“973计划”信息领域专家评审组副组长、解 放军总装备部科技委委员等。国家ji有突出贡献专家,享受国 务院政府特殊津贴。已承担40多项国家几和省部级科研项目,多项科研成果达到国际先进水平。在国内外权 威刊物上发表论文280余篇,出版学术专著4部。杜光东 博士、教授,DDA无线通信技术发明人,Spider无线网络技术发明人及技术持有人。深圳市盛路物联通讯技术有限公司董事长、国家物联网标准技术委员会专家、无线个域网标准工作组专家、中国电力发展促进会智能用电产业促进委员会专家委员、深圳5G产业联盟专家委员会执行主任,申请发明专利989项、PCT国际专利280项、软件著作权76项,主持或参与国家重大科研项目10余项,曾被评为“2011中国科学年度新闻人物”。曾晶广东南方电信规划咨询设计院有限公司咨询院院长、海南省和深圳市信息化评审专家、高级工程师、注册咨询工程师,从事信息与通信工程规划设计20余年,主持运营商省级网络设计、区域信息化发展规划和大型国有企业战略发展规划多项,获部优咨询一等奖1项、二等奖2项,主持深圳市政府资助项目4项。
目录
第1章 5G安全概述 001
1.1 网络与信息安全概述 002
1.1.1 国家法律、法规与政策 003
1.1.2 行业新特点 005
1.2 5G网络概述 006
1.3 5G安全理念与措施 009
1.3.1 5G安全应对理念 009
1.3.2 5G安全应对措施 010
1.3.3 5G安全保障体系构建措施 011
1.4 小结 012
第2章 5G安全标准化的进展 013
2.1 国际标准 014
2.1.1 3GPP研究进展 015
2.1.2 其他国际组织的研究进展 017
2.2 国内标准 018
2.2.1 技术标准 018
2.2.2 管理标准 020
2.3 5G安全发展趋势 024
2.4 小结 024
第3章 5G的安全需求 027
3.1 5G新技术和新特征的安全需求 028
3.2 多种接入方式和设备形态的安全需求 030
3.3 5G三大应用场景的安全需求 031
3.4 5G新型智慧城市的安全需求 032
3.4.1 终端层的安全需求 034
3.4.2 边缘计算层的安全需求 034
3.4.3 网络层的安全需求 035
3.4.4 中台层的安全需求 036
3.4.5 应用层的安全需求 036
3.5 5G新商业模式的安全需求 037
3.5.1 用户的安全需求 038
3.5.2 网络与服务平台的安全需求 038
3.5.3 社会和政府的安全需求 038
3.6 更高级的隐私保护需求 039
3.7 典型的业务安全需求举例 040
3.8 小结 042
第4章 5G安全架构 043
4.1 5G安全总体目标 044
4.2 5G安全架构设计思路 045
4.3 5G安全架构 045
4.4 5G安全域 048
4.4.1 接入安全域 050
4.4.2 网络安全域 052
4.4.3 切片安全 053
4.4.4 管理安全和能力开放安全 054
4.4.5 数据安全 055
4.5 5G网络内生安全能力 056
4.5.1 统一的认证框架 056
4.5.2 多层次的切片安全 057
4.5.3 差异化安全保护 059
4.5.4 开放的安全能力 060
4.5.5 灵活多样的安全凭证管理 060
4.5.6 按需的用户隐私保护 062
4.6 小结 063
第5章 5G SDN安全 065
5.1 5G SDN安全概述 066
5.2 SDN网络安全的威胁与攻击 067
5.2.1 SDN应用层安全的威胁与攻击 069
5.2.2 SDN控制层安全的威胁与攻击 070
5.2.3 SDN基础资源层安全的威胁与攻击 074
5.2.4 南北向接口的安全威胁与攻击 075
5.2.5 SDN安全威胁实例 076
5.3 SDN安全威胁对抗方案 080
5.4 SDN安全参考架构和安全技术要求 084
5.4.1 SDN应用层要求 084
5.4.2 SDN控制层要求 085
5.4.3 SDN基础资源层要求 087
5.4.4 南北向接口要求 088
5.5 小结 089
第6章 5G NFV安全 091
6.1 NFV安全技术概述 092
6.1.1 NFV技术架构 092
6.1.2 NFV的安全挑战 094
6.1.3 NFV环境的安全问题 094
6.2 NFV安全需求场景 098
6.3 NFV安全技术及措施 100
6.4 构建5G网络NFVI安全防护框架 108
6.4.1 NFVI安全防护框架 108
6.4.2 NFVI安全防护技术措施 109
6.5 小结 112
第7章 5G网络切片安全 115
7.1 网络切片概述 116
7.2 网络切片实例 118
7.3 5G网络切片安全威胁 119
7.4 5G网络切片端到端安全隔离 120
7.4.1 接入网的隔离 120
7.4.2 承载网的隔离 122
7.4.3 核心网的隔离 123
7.5 5G网络切片其他安全关键技术 124
7.6 小结 125
第8章 5G MEC安全 127
8.1 5G MEC安全概述 128
8.2 MEC简介 129
8.2.1 MEC的部署场景 129
8.2.2 流量导向 130
8.2.3 用户终端和应用移动性 132
8.2.4 能力暴露 133
8.3 MEC安全风险分析 134
8.3.1 基础设施的安全风险 134
8.3.2 MEC应用的安全风险 135
8.3.3 MEC平台的安全风险 135
8.3.4 MEC编排管理的安全风险 136
8.4 MEC安全防护思路与关键技术 137
8.4.1 MEC基础设施安全防护 138
8.4.2 MEC应用安全防护 138
8.4.3 MEC平台安全防护 139
8.4.4 MEC网络安全防护 139
8.4.5 编排管理安全防护 140
8.4.6 其他方面的安全防护 141
8.5 小结 141
第9章 5G数据安全 143
9.1 数据安全概述 144
9.2 5G数据的分类分级 145
9.2.1 分类分级原则 145
9.2.2 数据的分类 146
9.2.3 数据的分级 148
9.3 5G数据安全的全生命周期管理 149
9.4 5G系统大数据的安全风险 152
9.4.1 大数据安全概述 152
9.4.2 5G大数据的安全风险 153
9.5 5G大数据安全防护体系架构 156
9.5.1 基础设施安全 158
9.5.2 数据采集安全 159
9.5.3 数据存储安全 159
9.5.4 计算分析安全 160
9.5.5 平台管理安全 160
9.6 小结 161
第10章 5G物联网终端安全 163
10.1 安全需求、框架及目标 164
10.1.1 安全需求 165
10.1.2 安全框架 166
10.1.3 安全目标 166
10.2 5G物联网终端安全要求 167
10.2.1 硬件安全 167
10.2.2 系统安全 168
10.2.3 应用安全 169
10.2.4 传感器安全 170
10.2.5 连接安全 172
10.2.6 传输安全 172
10.2.7 存储安全 173
10.2.8 用户个人信息保护安全 173
10.3 小结 175
第11章 5G系统的安全管理与服务 177
11.1 5G系统安全管理与服务需求 178
11.2 5G系统安全管理制度 179
11.3 安全管理机构和人员 182
11.3.1 内部人员安全管理 183
11.3.2 外部人员安全管理 183
11.4 安全建设管理 184
11.4.1 系统规划设计阶段 184
11.4.2 系统开发阶段 184
11.4.3 系统发布阶段 185
11.5 安全运维管理 185
11.5.1 安全管理中心 185
11.5.2 漏洞和风险管理 186
11.5.3 配置和变更管理 187
11.6 5G系统安全服务体系 187
11.6.1 安全服务流程 187
11.6.2 安全评估检测 189
11.6.3 安全策略与保障 191
11.6.4 安全培训 192
11.7 小结 193
第12章 展望与倡议 195
缩略语 199
参考文献 205
猜您喜欢

读书导航