好书推荐| 5G核心网与安全关键技术

文化   2024-11-06 17:02   北京  




写在前面 

自2019 年正式发放5G 商用牌照以来,我国5G 网络建设持续加速,融合应用不断深入,创新能力不断提升,已全面覆盖60 个国民经济大类,并在智能制造、数字城市建设、智慧交通、移动支付等领域实现规模应用,发展成为关乎经济社会稳定发展的关键基础设施。但与此同时,5G 海量终端连接、全新架构部署与多元技术引入,打破了传统电信网络的封闭性,在传统安全风险的基础上,带来了更多攻击源和新型攻击方式,导致网络安全形势愈发严峻复杂。

党的十九届五中全会提出,要“统筹发展和安全,建设更高水平的平安中国”,党的二十大报告进一步强调,“建设更高水平的平安中国,以新安全格局保障新发展格局”。5G 作为新基建的关键一环,安全能力建设已成为其发展的关键核心,可以说,没有5G网络安全,就没有新基建安全、产业安全,甚至国家安全。

作为5G 技术的研究者,以及政策制定的支撑者,我们希望通过有限的认识,协调产业、研究和政策有机结合,推动“5G 安全网络”加快建设,为新基建和各行各业的安全发展保驾护航。基于此目的,本书从5G 发展历程出发,阐述了我们对5G 及其安全的理解和认识,探讨了新架构、新技术、新终端、新应用下,5G 安全已有布局和未来工作的方向,同时归集了业内对未来B5G、6G 网络安全的观点,展望了安全演进方向,以期引发相关从业者、关注者的共鸣,更好推动我国无线通信事业和数字社会健康发展。








本书目录

向上滑动阅览

第 1 章 5G 时代的安全风险

1.1 5G 愿景与发展情况

1.1.1 5G 总体概述

1.1.2 5G 发展情况

1.2 5G 网络与关键技术

1.2.1 5G 新架构

1.2.2 5G 新技术

1.2.3 新终端

1.2.4 新应用

1.3 5G 时代的安全风险
1.3.1 新架构安全风险

1.3.2 新技术安全风险

1.3.3 新终端安全风险

1.3.4 新应用安全风险

第 2 章 5G 网络架构安全

2.1 概述

2.2 5G 网络安全架构

2.3 5G 安全能力

2.3.1 5G 认证机制与密钥协商

2.3.2 身份标识隐藏

2.3.3 不可信的非3GPP 接入安全

2.3.4 控制面与用户面数据保护

2.3.5 网络互通安全

2.3.6 移动性安全

2.3.7 会话管理安全

2.3.8 能力开放安全

第 3 章 5G 虚拟化安全

3.1 NFV 安全

3.1.1 NFV 硬件资源层安全

3.1.2 NFV Hypervisor 层安全

3.1.3 NFV 虚拟机层安全

3.1.4 NFV VNF 层安全

3.1.5 NFV MANO 安全

3.2 SDN 安全

3.2.1 5G 时代的SDN 安全思考

3.2.2 SDN 数据平面安全

3.2.3 SDN 控制平面安全

3.2.4 SDN 应用平面安全

3.2.5 SDN 南/北向接口安全

第 4 章 5G 移动边缘计算安全

4.1 概述

4.2 基础设施安全

4.2.1 物理环境安全
4.2.2 资产管理安全
4.2.3 设备硬件安全
4.2.4 基础设施虚拟化安全
4.3 网络服务安全
4.3.1 组网安全
4.3.2 UPF 安全
4.4 边缘计算平台及应用安全
4.4.1 边缘计算平台安全
4.4.2 边缘计算应用安全
4.5 认证安全
4.5.1 编排管理认证
4.5.2 能力开放认证
4.5.3 终端接入认证
4.6 协议安全
4.6.1 认证授权协议
4.6.2 密钥协商协议
4.6.3 隐私保护协议
4.6.4 数据共享协议
4.7 边缘入侵检测

4.7.1 入侵检测对象

4.7.2 入侵检测方法

4.7.3 入侵检测技术

第 5 章 5G 融合应用安全

5.1 概述
5.2 5G 安全分级支撑垂直行业应对网络安全风险
5.2.1 5G 自身安全能力
5.2.2 安全分级能力使能5G 垂直行业安全应用
5.3 5G 衍生的新技术对外提供安全服务以实现5G 赋能
5.3.1 5G 网络切片安全能力开放
5.3.2 MEC 技术可对外提供的安全能力

5.3.3 基础电信企业及服务提供商部署的其他外在安全能力

5.4 特定场景方案

5.4.1 智能电网安全

5.4.2 智慧工厂安全

5.4.3 智慧港航安全

5.4.4 车联网安全

第 6 章 5G 数据安全

6.1 典型解决方案

6.1.1 数据流转过程中的通用数据安全

6.1.2 5G 业务数据安全

6.1.3 垂直行业数据安全

6.2 特定场景的安全解决方案

6.2.1 eMBB 场景数据安全

6.2.2 URLLC 场景数据安全

6.2.3 mMTC 场景数据安全

第 7 章 5G 时代的安全政策

7.1 美国

7.1.1 总体发展进程概述

7.1.2 削弱所谓的来自中国的5G 网络安全风险

7.1.3 打造以美国为主的5G 安全生态系统

7.1.4 聚焦5G 基础设施安全

7.1.5 逐步落实5G 安全相关战略

7.1.6 关于美国5G 安全法规的总结

7.2 欧盟

7.2.1 通用电信网络法律框架

7.2.2 5G 安全战略指导性文件

7.2.3 5G 安全相关研究的最新进展

7.2.4 小结

7.3 英国

7.3.1 确保5G 网络安全部署

7.3.2 实现可靠的5G 网络连接

7.3.3 严格对待高风险供应商

7.4 韩国

7.4.1 通用电信法律规范

7.4.2 《国家网络安全战略》
7.4.3 《国家网络安全基本规划》

7.4.4 《5G+战略》

7.4.5 《韩国新政》

7.4.6 5G 供应链安全情况

7.5 日本

7.5.1 5G 发展概况

7.5.2 5G 安全措施

7.6 俄罗斯

7.6.1 5G 发展概况

7.6.2 5G 安全政策法律

7.7 中国

7.7.1 5G 安全政策保障体系

7.7.2 基于网络安全的法律治理体系

7.7.3 5G 安全白皮书及有关报告

7.8 小结

第 8 章 5G 安全测评

8.1 电信设备安全测评现状

8.1.1 概述

8.1.2 基于CC 的测评认证体系

8.1.3 基于GSMA NESAS 的测评认证体系

8.1.4 基于CNAS 的测评认证体系
8.1.5 总结
8.2 5G 设备安全测评框架
8.2.1 概述
8.2.2 测评对象
8.2.3 测评方法
8.2.4 测评流程
8.3 5G 设备的产品生命周期安全审计
8.3.1 审计范围
8.3.2 审计目标
8.3.3 审计要求
8.3.4 审计方法
8.4 5G 设备安全测试内容及方法
8.4.1 通用安全测试内容
8.4.2 5G 基站安全测试内容
8.4.3 5G 核心网网元安全测试内容
8.4.4 测试手段
8.5 未来展望
第 9 章 B5G 与6G 网络安全思考
9.1 B5G 与6G 网络展望
9.1.1 总体愿景
9.1.2 演进特点
9.2 内生安全关键使能技术
9.2.1 内生智能的新型网络技术
9.2.2 增强型无线空口技术
9.2.3 太赫兹与可见光通信技术

9.3 潜在安全风险

9.3.1 三大应用场景安全

9.3.2 空天地多网融合安全

9.3.3 数字孪生安全

9.3.4 AI 安

9.3.5 通感一体化安全

9.3.6 Open RAN 安全

9.4 安全防护技术需求

9.4.1 物理层安全技术

9.4.2 隐私数据保护技术

9.4.3 AI 安全赋能技术

9.4.4 区块链信任管理技术

9.5 技术演进展望

9.5.1 AI 赋能安全

9.5.2 区块链赋能安全

9.5.3 软件定义网络赋能安全

9.5.4 抗量子密码安全 



↓购书请戳↓


发布人:张梦菲

审核人:董亚峰

纪   林

电子工业出版社
电子工业出版社成立于1982年10月,是工业和信息化部直属的科技与教育出版社。图书动态、图书查询、实时购买、互动交流,为客户提供一流的知识产品及服务。
 最新文章