科技
类型
可以朗读
语音朗读
140千字
字数
2020-11-01
发行日期
展开全部
主编推荐语
全面探讨5G安全技术及运维策略,实用性强,适合工程技术人员和高校学生参考。
内容简介
本书系统地介绍了5G安全的关键技术及建设运维的方法与思路,主要内容包括5G安全需求、5G网络的安全架构、安全功能要求、相关安全流程以及5G网络相关的SDN、NFV的安全保障和MEC、网络切片、5G+工业互联网的安全,最后给出5G安全运维中的架构、服务模式、数据安全保护与攻防威胁的安全保障建议。本书内容全面详实,对系统掌握5G安全理论技术具有较强的指导作用,对网络运行维护也具有较高的实际应用价值。本书内容全面翔实,主要适合需要进一步了解5G安全的工程技术人员阅读,也可作为高等院校相关专业本科生、研究生的参考书。
目录
- 版权信息
- 内容提要
- 《国之重器出版工程》 编辑委员会
- 本书编辑委员会
- 序1
- 序2
- 前言
- 第1章 5G安全概述
- 1.1 网络与信息安全概述
- 1.1.1 国家法律、法规与政策
- 1.1.2 行业新特点
- 1.2 5G网络概述
- 1.3 5G安全理念与措施
- 1.3.1 5G安全应对理念
- 1.3.2 5G安全应对措施
- 1.3.3 5G安全保障体系构建措施
- 1.4 小结
- 第2章 5G安全标准化的进展
- 2.1 国际标准
- 2.1.1 3GPP研究进展
- 2.1.2 其他国际组织的研究进展
- 2.2 国内标准
- 2.2.1 技术标准
- 2.2.2 管理标准
- 2.3 5G安全发展趋势
- 2.4 小结
- 第3章 5G的安全需求
- 3.1 5G新技术和新特征的安全需求
- 3.2 多种接入方式和设备形态的安全需求
- 3.3 5G三大应用场景的安全需求
- 3.4 5G新型智慧城市的安全需求
- 3.4.1 终端层的安全需求
- 3.4.2 边缘计算层的安全需求
- 3.4.3 网络层的安全需求
- 3.4.4 中台层的安全需求
- 3.4.5 应用层的安全需求
- 3.5 5G新商业模式的安全需求
- 3.5.1 用户的安全需求
- 3.5.2 网络与服务平台的安全需求
- 3.5.3 社会和政府的安全需求
- 3.6 更高级的隐私保护需求
- 3.7 典型的业务安全需求举例
- 3.8 小结
- 第4章 5G安全架构
- 4.1 5G安全总体目标
- 4.2 5G安全架构设计思路
- 4.3 5G安全架构
- 4.4 5G安全域
- 4.4.1 接入安全域
- 4.4.2 网络安全域
- 4.4.3 切片安全
- 4.4.4 管理安全和能力开放安全
- 4.4.5 数据安全
- 4.5 5G网络内生安全能力
- 4.5.1 统一的认证框架
- 4.5.2 多层次的切片安全
- 4.5.3 差异化安全保护
- 4.5.4 开放的安全能力
- 4.5.5 灵活多样的安全凭证管理
- 4.5.6 按需的用户隐私保护
- 4.6 小结
- 第5章 5G SDN安全
- 5.1 5G SDN安全概述
- 5.2 SDN网络安全的威胁与攻击
- 5.2.1 SDN应用层安全的威胁与攻击
- 5.2.2 SDN控制层安全的威胁与攻击
- 5.2.3 SDN基础资源层安全的威胁与攻击
- 5.2.4 南北向接口的安全威胁与攻击
- 5.2.5 SDN安全威胁实例
- 5.3 SDN安全威胁对抗方案
- 5.4 SDN安全参考架构和安全技术要求
- 5.4.1 SDN应用层要求
- 5.4.2 SDN控制层要求
- 5.4.3 SDN基础资源层要求
- 5.4.4 南北向接口要求
- 5.5 小结
- 第6章 5G NFV安全
- 6.1 NFV安全技术概述
- 6.1.1 NFV技术架构
- 6.1.2 NFV的安全挑战
- 6.1.3 NFV环境的安全问题
- 6.2 NFV安全需求场景
- 6.3 NFV安全技术及措施
- 6.4 构建5G网络NFVI安全防护框架
- 6.4.1 NFVI安全防护框架
- 6.4.2 NFVI安全防护技术措施
- 6.5 小结
- 第7章 5G网络切片安全
- 7.1 网络切片概述
- 7.2 网络切片实例
- 7.3 5G网络切片安全威胁
- 7.4 5G网络切片端到端安全隔离
- 7.4.1 接入网的隔离
- 7.4.2 承载网的隔离
- 7.4.3 核心网的隔离
- 7.5 5G网络切片其他安全关键技术
- 7.6 小结
- 第8章 5G MEC安全
- 8.1 5G MEC安全概述
- 8.2 MEC简介
- 8.2.1 MEC的部署场景
- 8.2.2 流量导向
- 8.2.3 用户终端和应用移动性
- 8.2.4 能力暴露
- 8.3 MEC安全风险分析
- 8.3.1 基础设施的安全风险
- 8.3.2 MEC应用的安全风险
- 8.3.3 MEC平台的安全风险
- 8.3.4 MEC编排管理的安全风险
- 8.4 MEC安全防护思路与关键技术
- 8.4.1 MEC基础设施安全防护
- 8.4.2 MEC应用安全防护
- 8.4.3 MEC平台安全防护
- 8.4.4 MEC网络安全防护
- 8.4.5 编排管理安全防护
- 8.4.6 其他方面的安全防护
- 8.5 小结
- 第9章 5G数据安全
- 9.1 数据安全概述
- 9.2 5G数据的分类分级
- 9.2.1 分类分级原则
- 9.2.2 数据的分类
- 9.2.3 数据的分级
- 9.3 5G数据安全的全生命周期管理
- 9.4 5G系统大数据的安全风险
- 9.4.1 大数据安全概述
- 9.4.2 5G大数据的安全风险
- 9.5 5G大数据安全防护体系架构
- 9.5.1 基础设施安全
- 9.5.2 数据采集安全
- 9.5.3 数据存储安全
- 9.5.4 计算分析安全
- 9.5.5 平台管理安全
- 9.6 小结
- 第10章 5G物联网终端安全
- 10.1 安全需求、框架及目标
- 10.1.1 安全需求
- 10.1.2 安全框架
- 10.1.3 安全目标
- 10.2 5G物联网终端安全要求
- 10.2.1 硬件安全
- 10.2.2 系统安全
- 10.2.3 应用安全
- 10.2.4 传感器安全
- 10.2.5 连接安全
- 10.2.6 传输安全
- 10.2.7 存储安全
- 10.2.8 用户个人信息保护安全
- 10.3 小结
- 第11章 5G系统的安全管理与服务
- 11.1 5G系统安全管理与服务需求
- 11.2 5G系统安全管理制度
- 11.3 安全管理机构和人员
- 11.3.1 内部人员安全管理
- 11.3.2 外部人员安全管理
- 11.4 安全建设管理
- 11.4.1 系统规划设计阶段
- 11.4.2 系统开发阶段
- 11.4.3 系统发布阶段
- 11.5 安全运维管理
- 11.5.1 安全管理中心
- 11.5.2 漏洞和风险管理
- 11.5.3 配置和变更管理
- 11.6 5G系统安全服务体系
- 11.6.1 安全服务流程
- 11.6.2 安全评估检测
- 11.6.3 安全策略与保障
- 11.6.4 安全培训
- 11.7 小结
- 第12章 展望与倡议
- 缩略语
- 参考文献
展开全部
出版方
人民邮电出版社
人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。
