8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Государственное издательство Publishing Project 5G Практика безопасности сетевой безопасности 5G Архитектура сетевой технологии и тенденция к разработке сетевой безопасности 5G Архитектура безопасности сетевой безопасности

Цена: 1 702руб.    (¥94.61)
Артикул: 665768151021

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:鑫达图书专营店
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥99.81 795руб.
¥33594руб.
¥139.72 512руб.
¥49.8896руб.

Параметры продукта

5G Практика безопасности сети 5G Практика безопасности сети
           Ценообразование129.00
ИздательЛюди после прессы
ВерсияD1 версия
Опубликованная датаДекабрь 2020 года
формат16
авторХуан Чжауэн
УкраситьОплата в мягкой обложке
Количество страниц332
Число слов403000
Кодирование ISBN9787115552600

Введение

Эта книга представляет архитектуру сетевой технологии 5G и ее риски безопасности, тенденцию разработки сетевой безопасности 5G и архитектуру сетевой безопасности 5G.Для основных сценариев общения сетей 5G, эта книга объясняет рабочую процесс и механизм защиты безопасности сети 5G, с точки зрения технологий безопасности; на этом основании подробности процессов, связанных с безопасностью и информацией, приведены ПолемЭта книга также дает новые бизнес -сценарии сетей 5G, включая Интернет вещей, сетевой нарезку, регенные вычисления и т. Д., Чтобы дать анализ риска безопасности и предложения по защите безопасности.5G сетевая безопасность требует новых методов поддержки безопасности. Эта книга дает несколько решений в этой области.Эта книга подходит для чтения и технического персонала, которым необходимо узнать больше о технологии безопасности сетевой сети 5G. Она также может использоваться в качестве справочника для студентов и аспирантов, связанных с связанными специальностями в колледжах и университетах. Она также может использоваться в качестве читателей Чтобы изучить и изучить знания о безопасности сети 5G и разработать сетевые приложения 5G. Справочник.
Оглавление

Глава D1 5G Риск кибербезопасности и медные меры 001
1.1 5G сетевые технологии 002
1,2 5G Сетевая ситуация безопасности 004
1.3 5G угроза безопасности сети 004
1.3.1 Категория угроз кибербезопасности 005
1.3.2 Основной источник угроз безопасности 006
1.3.3 Оценка риска безопасности коммуникационной сети 007
1.4 Разработка 5G Технологии безопасности сети 009
1.4.1.
1.4.2 5G Network Network Принцип безопасности тела 010
1.4.3 5G СЕТИРОВАНСКАЯ СЕТИЦИАЛЬНАЯ ТРЕБОВАНИЯ 011
1.4.4 5G Требования к мощности сети 011
1.4.5 5G сетевого управления идентификацией 011
1.4.6 5G Сетевой надзор 012
1.4.7 Защита от мошенничества 012
1.4.8 5G Функция безопасности. Эффективность ресурса 013
1.4.9 Безопасность и конфиденциальность данных 013
1.4.10 Функция безопасности системы 5G 013
1.4.11 5G Основной сцены сетевой безопасности 014
Глава D2 5G Setwore Security System 015
2.1 5G Обзор сетевой архитектуры 016
2.1.1 5G сетевой протокол 016
2.1.2 5G сетевая функция 025
2.1.3 5G сетевой идентификатор логотипа 039
2.1.4 5G Решение защиты идентификации пользователя 042
2.2 5G Ключевой технологии сети 044 044
2.2.1 5G Архитектура безопасности и домена безопасности 044
2.2.2 Основная сеть функций безопасности Юань из сети 5G 045 045
2.2.3 5G Характеристики функции безопасности сети 048
2.2.4 5G Контекст безопасности сети 049
2.2.5 5G Ключевой системы 050
2.3 5G Алгоритм безопасности сети 053
2.3.1 Механизм рабочих алгоритмов безопасности 053
2.3.2 Конфиденциальный алгоритм 055
2.3.3 Полный алгоритм 056
2.3.4 SDW 3G -алгоритм 057
2.3.5 AES Algorithm 057
2.3.6 ZUC Algorithm 058
2.4 5G Процесс сертификации сетевой безопасности 058
2.4.1 Master Certification и ключевой процесс переговоров 060
2.4.2 EAP -AKA (процесс сертификации 062
2.4.3 5G Процесс сертификации 067
2.5 Режим SA MODE NAS Механизм безопасности уровня 073
2.5.1 Цель механизма безопасности NAS 073
2.5.2 Механизм целостности NAS 073
2.5.3 NAS Конфиденциальный механизм 074
2.5.4 Защита начального сообщения NAS 074
2.5.5 Безопасность нескольких соединений NAS 077
2.5.6 Обработка 5G NAS Safe Contest 078 078
2.5.7 Идентификатор набора ключей Ngksi 078
2.5.8 5G NAS Safe Confack Maintenge 079 079
2.5.9 Режим безопасности установления сообщений NAS 081
2.5.10 NAS Count Counter Management 081
2.5.11 NAS Salmonic Message Potal Protection 082
2.5.12 Конфиденциальная защита сигнального сообщения NAS 085 085
2.6 Механизм защиты безопасности NAS в режиме АНБ 086
2.6.1 Контекст безопасности EPS обработки 086
2.6.2 Логотип клавиш eksi 087
2.6.3 Контекст безопасности технического обслуживания EPS 087
2.6.4 Режим безопасности установления сообщений NAS 088
2.6.5 Обработка COUNT NAS и серийный номер NAS 089
2.6.6 Защита от воспроизведения 090
2.6.7 Потальная защита и проверка на основе количества NAS 090
2.6.8 NAS Salmonic Сообщения
2.6.9 Шифрование сигнального сообщения NAS 094
2.7 Механизм безопасности RRC уровня доступа 095
2.7.1 Механизм защиты безопасности уровня RRC 096
2.7.2 Механизм защиты целостности RRC 096
2.7.3 RRC Secret Sex Механизм 096
2.8 Механизм защиты PDCP в подключении 096
2.8.1 PDCP шифрование и дешифрование 098
2.8.2 Защита и проверка целостности PDCP 098
2.9 Механизм безопасности поверхности пользователя 099
2.9.1 Стратегия защиты безопасности поверхности пользователя 099
2.9.2. Активация безопасности Шаг 102 Пользовательской поверхности 102
2.9.3 Пользователь сталкивается с конфиденциальным механизмом уровня доступа 102
2.9.4 Механизм целостности пользователя уровня доступа 102
2.9.5 Пользователь. Охрана безопасности неактивного уровня 103
2.10 Механизм безопасности статуса 104
2.10.1 От RM-девереженного до RM-зарегистрированного состояния
Преобразовать 104
2.10.2 от RM-зарегистрированного до RM-дерегибированного состояния
Преобразовать 106
2.10.3 Преобразование из CM-IDLE в CM-Connect 107
2.10.4 Преобразовать из CM-подключения в состояние CM-CALE 107 107
2.11
2.10.6 Преобразовать из RRC_CONNECT в RRC_INACTION State 110
2.11 Механизм безопасности двойного соединения 111
2.11.1 Установить безопасное конкурс 111
2.11.2 Защита целостности поверхности пользователя 112
2.11.3 Конфиденциальная защита поверхности пользователя 112
2.12 Служба -на основе теста безопасности 113
Глава D3 Базовая технология безопасности 115, принятая 5G Network
3.1 EAP 116
3.2 AKA 119
3.3 TLS 120
3.4 EAP-AKA 121
3.5 EAP-AKA( 122
3.6 EAP-TLS 124
3.7 OAuth 125
3.8 IKE 127
3.9 IPSec 129
3.10 JWE 130
3.11 http Резюме aka 130
3.12 NDS/IP 131
3,13 ГМ протокол безопасности 132
3.13.1 Развертывание и тест IPSec 132
3.13.2 TLS/HTTPS Interactive Process 140
Глава D4 ИТ -сеть защита безопасности 145
4.1 ИТ -инфраструктура безопасность безопасности. Содержание 146
4.2. Защита от ИТ -объектов в сети 5G 147
4.3. Он проведет подкрепление безопасности. Шаг 147
4.4 Общий инструмент безопасности сети 152
4.4.1 tcpdump 152
4.4.2 wireshark/tshark 153
4.4.3 nmap 153
4.4.4 BurpSuite 156
D5 Главы 5G SA MODE Процесс безопасности доступа в режиме 5G SA 159
5.1 Подготовка перед UE Access SA Network 161
5.2 Установить SA MODE RRC Connection 162
5.3 AMF, чтобы получить информацию о личности от UE 166
5.4 Аутентификация режима SA и процесс переговоров с ключевым переговором 172
5.5 Информационное взаимодействие между AMF и UE 174
5.6 SA MODE MODE NAS Режим безопасности.
5.7. Взаимодействие сообщений в режиме безопасности между AMF и UE 181
5.8 Создать сетевой контекст UE 184
5.9 Создайте сессию PDU 192
5.10 повышение безопасности в режиме SA 197
Глава D6 Процесс безопасности доступа в 5G Режим АНБ 199
6.1 Доступ к UE перед подготовкой сети АНБ.
6.2 Установите режим АНБ режима RRC Connection 202
6.3 Сертификация и ключевой процесс переговоров в режиме 207 АНБ.
6.4 Информация об аутентификации взаимодействие между MME и UE 208 208
6.5 Механизм управления режимом безопасности NAS в режиме 210 АНБ 210
6.6 Информация об управлении информацией о безопасности между MME и UE 211
6.7 Установите сетевой контекст UE 212
6.8 UE Добавить 5G NR Узел 214
D7 Глава 5G Access Network Seness Senession 217
7.1 5G Access Network Setwine Risk 218
7.2 5G Access Network Senity Security 219
D8 ГЛАВА 5G SETWORE SETWORE SENTENTS 233
8.1 5G Core Network Senity Risk 234
8.2 5G Core Network of Network Security 235
8.2.1 Требования к безопасности для 5G Core Network Architecture 236
8.2.2 Требования к безопасности для End -end Core Network Interconnection 237

ГЛАВА D9 5G СЕТИ СЕТИ СЕТИ СЕТИ 239
9.1 5G Сеть сети. Риск безопасности сети 240
9.2 5G.
D10 ГЛАВА 5G SETWORL Cloud Security 243
10.1 5G сетевой облачной платформы Risk 244
10.2 Требования к безопасности виртуализации сетевой функции 245
10.3 Анализ безопасности инфраструктуры сетевой облачной платформы 246
10.4 Анализ безопасности приложений сети облачной платформы 248
10.5 5G Облачная платформа сетевой платформы 250
10.6 5G и риск искусственного интеллекта и меры ответа 251
D11 ГЛАВА 5G ТЕРМИНАЛЬНАЯ БЕЗОПАСНОСТЬ 253
11.1 Сеть Риск безопасности 5G терминала 254
11.2 Защита от кибербезопасности для сообщений терминалов 255
Глава D12 IoT Business Security 257
12.1 Анализ Интернета вещей. Риск безопасности 258
12.2 Оптимизация безопасности Механизма коммуникации Интернета. 259
12.3 Защита Защиты IoT 260
12.4 Сертификация безопасности ГБА, подходящая для Интернета вещей 261
12.4.1 Задача урока оборудования IoT 261
12.4.2 Архитектура ГБА 262
12.4.3 Бизнес -процесс GBA 264
ГЛАВА D13 СЕВЕТ СПИСАНИЯ БИЗНЕСА SAFE 269
13.1 Принцип работы сетевого среза 270
13.2 Процесс управления сетевым срезом 271
13.2.1 Процесс работы сетевого среза 271
13.2.2 Описание Информация о сетевом срезе 272
13.2.3 Сертификация и авторизация услуг по управлению нарезками 273
13.3. Измерения риска безопасности и реагирования сетевых срезов 273
13.4 Специальная аутентификация и авторизация сетевого нарезка во время доступа 275
Глава D14 Расчет края безопасность 279
14.1 Принцип работы расчета края 280
14.2. Защита от пограничного расчета 281
D15 5G Setwore Security - это служба 283
15.1 Safe -Service Business Model 284
15.2 БЕЗОПАСНОСТЬ -СЕРВИСА ФОРМА 285
15.3 5G Сеть DPI System 287
15.4 Ключевой технический анализ мощности открытой сети 288 288
Глава D16 Встроенная сетевая безопасность NFV 291
16.1 Технология и решения сетевой безопасности в виртуализированной среде 292
16.2 Функция и рабочий процесс встроенной сетевой безопасности NFV 293
D17 5G Терминал Система обнаружения безопасности 295
17.1 Риск безопасности мобильного терминала 296
17.2 Среда тестирования автоматизации мобильных терминалов 296
17.3 Среда беспроводного доступа 298
Система защиты безопасности D18 для сети 5G 301
18.1 Статус и спрос на поддержку безопасности для сети 5G 302
18.2 5G END -END GUANERESE SYSTEM 303
18.2.1. Уровень доступа к безопасности 304
18.2.2. Сложность безопасности 310
18.2.3. Уровень заявки на безопасность 311
18.3 Применение 5G -END System Security 312
Приложение ⅰ 5GC сетевой интерфейс безопасности на основе SBI 315
Приложение II тип EAP 325
Ссылка 329
Сияющий 331
об авторе

Huang Zhaowen старший инженер и доктор философии, окончивший Университет Технологии Южно -Китай, и поддерживает инженеров Китайского мобильного инженеров по бизнесу и поддержке систем Guangdong. Оптимизация конечного качества, управление сетью безопасности, разработка системы управления сетью и новые технологии для исследований и применения. Ожидание работы, поддержка строительства и эксплуатации сети мобильной связи 2G/3G/4G, централизованное управление и обслуживание мобильных сетей передачи данных, мобильный Интернет Услуги и системы, а также независимо разработка системы передачи сигналов сети 2G/3G/4G/5G сети для связи для связи.
Рекомендуемая рекомендация

Объективно ввести метод реагирования на риски безопасности 5G и всесторонне улучшить уровень гарантии безопасности сетевой сети 5G.