[Publishing House Direct Direct Federation] 5G Network Seniest Practice 5G Техническая архитектура Национального проекта издательства тяжелых инструментов и риски безопасности, с которыми они сталкиваются, и тенденция развития сетевой безопасности 5G
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Эта книга представляет архитектуру сетевой технологии 5G и ее риски безопасности, тенденцию разработки сетевой безопасности 5G и архитектуру сетевой безопасности 5G.Для основных сценариев общения сетей 5G эта книга объясняет рабочую процесс и механизм защиты безопасности сети 5G, до точки зрения технологии безопасности; ПолемЭта книга также дает новые бизнес -сценарии сетей 5G, включая Интернет вещей, сетевой нарезку, регенные вычисления и т. Д., Чтобы дать анализ риска безопасности и предложения по защите безопасности.5G Setwore Security требует новых методов безопасности.
Эта книга подходит для чтения и технического персонала, которым необходимо узнать больше о технологии сетевой безопасности 5G. Чтобы изучить и изучать знания по безопасности 5G и разработать сетевые приложения 5G.
*Глава 5G Сетевые меры безопасности и меры реагирования 001
1.1 5G сетевые технологии 002
1,2 5G Сетевая ситуация безопасности 004
1.3 5G угроза безопасности сети 004
1.3.1 Классификация угрозы кибербезопасности 005
1.3.2 Основной источник угроз безопасности 006
1.3.3 Оценка риска безопасности коммуникационной сети 007
1.4 Разработка 5G Технологии безопасности сети 009
1.4.1.
1.4.2 Общий принцип безопасности сети 5G 010
1.4.3 5G СЕТИРОВАНСКАЯ СЕТИЦИАЛЬНАЯ ТРЕБОВАНИЯ 011
1.4.4 5G Требования к мощности сети 011
1.4.5 5G сетевого управления идентификацией 011
1.4.6 5G Сетевой надзор 012
1.4.7 Защита от мошенничества 012
1.4.8 5G Функция безопасности. Эффективность ресурса 013
1.4.9 Безопасность и конфиденциальность данных 013
1.4.10 Функция безопасности системы 5G 013
1.4.11 5G Основная сцена сеть безопасности 014
Глава 2 5G Система безопасности сети 015
2.1 Обзор 5G сетевой архитектуры 016
2.1.1 5G сетевой протокол 016
2.1.2 5G сетевая функция 025
2.1.3 5G сетевой идентификатор логотипа 039
2.1.4 5G Решение защиты идентификации пользователя 042
2.2 5G Ключевой технологии сети 044 044
2.2.1 5G Архитектура безопасности и домена безопасности 044
2.2.2 Основная сеть функций безопасности Yuan из сети 5G 045
2.2.3 5G Характеристики функции безопасности сети 048
2.2.4 5G Контекст безопасности сети 049
2.2.5 5G Ключевой системы 050
2.3 5G Алгоритм безопасности сети 053
2.3.1 Механизм рабочих алгоритмов безопасности 053
2.3.2 Конфиденциальный алгоритм 055
2.3.3 Полный алгоритм 056
2.3.4 Алгоритм снега 3G 057
2.3.5 AES Algorithm 057
2.3.6 ZUC Algorithm 058
2.4 5G Процесс сертификации сетевой безопасности 058
2.4.1 Master Certification и ключевой процесс переговоров 060
2.4.2 EAP -AKA (процесс сертификации 062
2.4.3 5G Процесс сертификации 067
2.5 Режим SA MODE NAS Механизм безопасности уровня 073
2.5.1 Цель механизма безопасности NAS 073
2.5.2 Механизм полноты NAS 073
2.5.3 NAS Конфиденциальный механизм 074
2.5.4 Защита начального сообщения NAS 074
2.5.5 Безопасность нескольких соединений NAS 077
2.5.6 Обработка 5G NAS Safe Contest 078 078
2.5.7 Ключевой набор логотипа ngksi 078
2.5.8 5G NAS Safe Confack Maintenge 079 079
2.5.9 Режим безопасности установления сообщений NAS 081
2.5.10 Управление счетчиком NAS Count 081
2.5.11 NAS Salmonic Message Potal Protection 082
2.5.12 Конфиденциальная защита сигнального сообщения NAS 085 085
2.6 Механизм защиты безопасности NAS в режиме АНБ 086
2.6.1 Обработка контекста безопасности EPS 086
2.6.2 Логотип клавиш eksi 087
2.6.3 Поддержание контекста безопасности EPS 087
2.6.4 Установите режим безопасности сообщения NAS 088
2.6.5 Обработка COUNT NAS и серийный номер NAS 089
2.6.6 Замененная защита 090
2.6.7 Потальная защита и проверка на основе количества NAS 090
2.6.8 NAS Salmonic Message Potal Protection 091
2.6.9 Шифрование сигнального сообщения NAS 094
2.7 Механизм безопасности RRC уровня доступа 095
2.7.1 Механизм защиты безопасности уровня RRC 096
2.7.2 Механизм защиты целостности RRC 096
2.7.3 RRC Secret Sex Механизм 096
2.8 Механизм защиты PDCP в подключении 096
2.8.1 PDCP шифрование и дешифрование 098
2.8.2 Защита и проверка целостности PDCP 098
2.9 Механизм безопасности поверхности пользователя 099
2.9.1 Стратегия защиты безопасности поверхности пользователя 099
2.9.2 Шаг активации Шаг 102 Пользовательской поверхности 102
2.9.3 Пользователь сталкивается с конфиденциальным механизмом уровня доступа 102
2.9.4 Механизм целостности пользователя уровня доступа 102
2.9.5 Пользователь. Охрана безопасности неактивного уровня 103
2.10 Механизм безопасности государственного преобразования 104
2.10.1 От RM-девереженного до RM-зарегистрированного состояния
Преобразовать 104
2.10.2 От RM-зарегистрированного до RM-дерегистического состояния
Преобразовать 106
2.10.3 Преобразование из CM-IDLE в CM-Connect 107
2.10.4 Преобразовать из CM-подключения в состояние CM-CALE 107 107
2.11
2. 10.6 Преобразование из RRC_CONNECT в RRC_INACTION State 110 110
2.11 Механизм безопасности двойного соединения 111
2.11.1 Установить безопасное конкурс 111
2.11.2 Защита целостности поверхности пользователя 112
2.11.3 Конфиденциальная защита поверхности пользователя 112
2.12 Служба -на основе теста безопасности 113
Глава 3 Базовая технология безопасности 115, принятая 5G Network
3.1 EAP 116
3.2 aka 119
3.3 TLS 120
3.4 EAP-AKA 121
3.5 eap-aka (122
3.6 EAP-TLS 124
3.7 OAuth 125
3.8 IKE 127
3.9 Ipsec 129
3.10 JWE 130
3.11 http Резюме aka 130
3.12 NDS/IP 131
3,13 ГМ протокол безопасности 132
3.13.1 Развертывание и тест IPSec 132
3.13.2 Процесс взаимодействия TLS/HTTPS 140
Глава 4 ИТ -сеть защита безопасности 145
4.1 ИТ -инфраструктура безопасность безопасности 146
4.2. Защита от ИТ -объектов в сети 5G 147
4.3. Он проведет подкрепление безопасности. Шаг 147
4.4 Общий инструмент безопасности сети 152
4.4.1 Tcpdump 152
4.4.2 Wireshark/Tshark 153
4.4.3 NMAP 153
4.4.4 Burpsuite 156
Глава 5 Процесс безопасности доступа в 5G SA Mode 159
5.1 Подготовка перед UE Access SA Network 161
5.2 Установить SA MODE RRC Connection 162
5.3 AMF, чтобы получить информацию о личности от UE 166
5.4 SA MODE CERTICATION и Ключевой процесс переговоров 172
5.5 Информационное взаимодействие между AMF и UE 174
5.6 SA MODE MODE NAS Режим безопасности.
5.7. Взаимодействие сообщений в режиме безопасности между AMF и UE 181
5.8 Создание сетевого контекста UE 184
5.9 Создайте сессию PDU 192
5.10 повышение безопасности в режиме SA 197
Глава 6 Процесс безопасности доступа в 5G Режим АНБ.
6.1 Подготовка перед UE Access NSA Network 201
6.2 Установите режим АНБ режима RRC Connection 202
6.3 Сертификация модели АНБ и ключевой процесс переговоров 207
6.4 Информация о способности взаимодействие между MME и UE 208 208
6.5 Механизм управления режимом безопасности NAS в режиме 210 АНБ 210
6.6 Информация об управлении режимом безопасности Взаимодействие между MME и UE 211
6.7 Создать сетевой контекст UE 212
6.8 UE Добавить 5G NR Узел 214
Глава 7 Безопасность сети 5G Access Network 217
7.1 5G Access Network Setwine Risk 218
7.2 5G Access Network Senity Security 219
ГЛАВА 8 5G СЕТИ СЕТИ СЕТИ 233
8.1 5G Core Network Senity Risk 234
8.2 5G Core Network of Network Security 235
8.2.1 Требования к безопасности для 5G Core Network Architecture 236
8.2.2 Требования к безопасности для End -end Core Network Interconnection 237
Глава 9 5G Поддержка сети сети безопасности 239
9.1 5G Сеть сети. Риск безопасности сети 240
9.2 5G -носитель сетевой сети. Защита безопасности 241
*0 ГЛАВА 5G SETWORL Cloud Security 243
10.1 5G сетевой облачной платформы Risk 244
10. Спрос безопасности на виртуализацию сетевой функции 245
10. Анализ безопасности инфраструктуры интернет -облачной платформы 246
10.4 Анализ безопасности приложений сети облачной платформы 248
10.5 5G Облачная платформа сетевой платформы 250
10.6 5G и риски и меры искусственного интеллекта 251
*1 Глава 5G Терминал безопасности 253
11.1 Сеть Риск безопасности 5G терминала 254
11.2 Защита от кибербезопасности для сообщений терминалов 255
*2 главы Интернета вещей безопасности 257
12.1 Анализ Интернета вещей. Риск безопасности 258
12.2 Оптимизация безопасности Механизма коммуникации Интернета. 259
12.3 Защита Защиты IoT 260
12.4 Сертификация GBA Security, подходящая для IoT 261
12.4.1 Задача урока оборудования IoT 261
12.4.2 Архитектура ГБА 262
12.4.3 Бизнес -процесс GBA 264
*3 Глава с безопасным бизнесом 269
13.1 Принципы работы сетевого среза 270
13.2 Процесс управления сетевым срезом 271
13.2.1 Процесс работы сетевого среза 271
13.2.2 Описание Информация о сетевом срезе 272
13.2.3 Сертификация и авторизация услуг по управлению нарезками 273
13.3 Риски безопасности и меры реагирования сетевых срезов 273
13.4 Конкретная аутентификация и авторизация сетевых срезов во время доступа 275
*4 Расчет по краю главы сейф 279
14.1 Принцип работы расчета края 280
14.2. Защита от пограничного расчета 281
*5G сетевая безопасность - это служба 283
15.1 Safe -Service Business Model 284
15.2 БЕЗОПАСНОСТЬ -СЕРВИСА ФОРМА 285
15. 5G Сеть DPI System 287
15.4 Ключевой технический анализ возможностей сетевой безопасности 5G 288 288
Глава 6: NFV 291, встроенная сетевая безопасность, которая поддерживает виртуализацию
16.1 Технология и решения кибербезопасности в виртуализированной среде 292
16.2 Функция и рабочий процесс встроенной сетевой безопасности NFV 293
*7: 5G Система обнаружения безопасности терминала 295
17.1 Риск безопасности мобильного терминала 296
17.2 Среда тестирования автоматизации мобильных терминалов 296
17.3 Среда беспроводного доступа 298
*8 Глава.
18.1 Статус и спрос на поддержку безопасности для сети 5G 302
18.2 5G END -END GUANERESE SYSTEM 303
18.2.1 Safe Access Sleor 304
18.2.2. Сложность безопасности 310
18.2.3. Уровень заявки на безопасность 311
18.3 Применение 5G -END System Security 312
Приложение ⅰ 5GC сетевой интерфейс безопасности на основе SBI 315
Приложение II тип EAP 325
Ссылка 329
Сияющий 331
Хуан Чжауэн
Старшие инженеры и врачи, окончившие Технологический университет Южного Китая, поддерживающие инженеры Китая мобильных инженеров Гуандуна. Компания и системы мобильного интернета, а также независимо разработка систем передачи сигналов сети 2G/3G/4G/5G для стабилизации работы сети связи, оптимизации качества, интеллектуальных трубопроводов и приложения технологии больших данных обеспечивают сильную поддержку.