超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
靠前信息工程优选技术译丛LTE网络安全技术(原书第2版)

靠前信息工程优选技术译丛LTE网络安全技术(原书第2版)

出版社:机械工业出版社出版时间:2020-01-01
开本: 16开 页数: 280
本类榜单:工业技术销量榜
中 图 价:¥71.3(7.2折) 定价  ¥99.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 版权信息

靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 本书特色

本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。
  本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。

靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 内容简介

本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。    本书的特点是关于工程技术理论与问题的讲解很好多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。

靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 目录

译者序

原书第2版前言

原书第1版序

致谢

版权致谢


第1章概述1


第2章背景4

21蜂窝系统的演变4

211第三代网络架构5

2123G架构的重要元素6

2133GPP系统的功能和协议6

214EPS7

22基本安全概念8

221信息安全9

222设计原则9

223通信安全特性10

23密码学的基本概念11

231密码函数12

232具有加密方法的安全系统14

233对称加密方法14

234哈希函数15

235公共密钥加密和PKI16

236密码分析17

24LTE标准化介绍18

2413GPP的工作流程19

25术语和规范语言的注释说明22

251术语22

252规范语言23


第3章GSM安全24

31GSM安全原则24

32SIM的角色25

33GSM安全机制26

331GSM中的用户认证26

332GSM加密26

333GPRS加密27

334用户身份保密28

34GSM加密算法28


第4章3G安全(UMTS)31

413G安全原则31

411带到3G中的GSM安全元素31

412GSM中的安全缺陷32

413更高目标33

423G安全机制33

421AKA协议33

422加密机制37

423完整性保护机制39

424标识保密机制40

433G加密算法41

431KASUMI42

432UEA1和UIA142

433SNOW3G、UEA2和UIA243

434MILENAGE45

435哈希函数46

44GSM与3G安全互通46

441互通场景46

442SIM情形48

443USIM情形48

444GSM与3G间的切换49

45网络域安全49

451通用安全域框架49

452NDS的安全机制52

453NDS的应用54

46室外RNC架构55


第5章3G-WLAN互通56

513G-WLAN互通原理56

511一般概念56

512EAP框架57

513EAP-AKA概述60

523G-WLAN互通的安全机制62

5213G-WLAN互通参考模型62

522WLAN直接IP访问的安全机制63

523WLAN 3GPP IP访问的安全机制66

533G-WLAN互通加密算法68


第6章EPS安全架构70

61概述与相关规范70

611安全标准化需要72

612相关非安全性规范73

613EPS安全规范74

62EPS的安全功能要求75

621对EPS的威胁76

622EPS安全性能77

623性能如何满足要求80

63EPS安全设计决策81

64基站平台安全86

641一般安全注意事项86

642平台安全细则86

643暴露位置及其威胁86

644安全要求87


第7章EPS的认证与密钥协商89

71识别89

711用户标识保密90

712终端标识保密91

72EPS的AKA过程91

721EPS AKA的目标和先决条件92

722从HSS向MME的EPS认证向量分配93

723服务网络与UE之间共享密钥的建立与相互认证96

724服务网络内外的认证数据分布100

73密钥层次101

731密钥派生102

732层次中密钥的用途104

733密钥分离105

734密钥更新106

74安全文本106

741EPS的安全文本107

742EPS NAS安全文本107

743UE安全性能107

744EPS AS安全文本108

745本地与映射文本108

746当前与非当前文本108

747密钥识别108

748EPS安全文本的存储109

749EPS安全文本的转移109


第8章EPS对信令与用户数据的保护110

81安全算法协商110

811移动性管理实体111

812基站111

82NAS信令保护112

821NAS安全模式命令过程112

822NAS信令保护规则113

83AS信令和用户数据保护114

831AS安全模式命令过程114

832RRC信令和用户平面保护114

833RRC连接重建116

84网络接口的安全性117

841NDS在EPS中的应用117

842基站网络接口安全117

85基站的证书注册118

851注册情景119

852注册原则119

853注册架构122

854CMPv2和证书配置文件123

855CMPv2传输124

856注册过程实例124

86紧急呼叫处理125

861使用NAS和AS安全文本的紧急呼叫127

862无NAS和AS安全文本的紧急呼叫127

863认证失败时紧急呼叫的持续128


第9章LTE内的状态转换和移动性安全129

91注册状态来回转换129

911注册129

912注销130

92空闲与连接状态转换131

921连接初始化131

922重回空闲状态132

93空闲状态移动性132

94切换134

941切换密钥管理需求背景134

942后向切换密钥机制136

943切换中的LTE密钥处理138

944多目标小区准备140

95密钥快速变化141

951KeNB重加密141

952KeNB重更新142

953NAS密钥重加密142

96周期性的本地认证过程142

97安全过程的并行运行143


第10章EPS加密算法146

101零算法146

102加密算法147

103完整性算法150

104密钥派生算法151


第11章EPS和其他系统之间互通的安全性152

111与GSM和3G网络互通152

1111UTRAN或GERAN的路由区域更新过程154

1112EPS跟踪区域更新过程156

1113从EPS到3G或GSM切换158

1114从3G或GSM到EPS切换159

112与非3GPP网络互通161

1121与非3GPP网络互通原理161

1122可信接入的AKA协议168

1123不可信接入的AKA协议171

1124移动IP信令的安全性174

11253GPP与非3GPP接入网络之间的移动性178


第12章VoLTE安全181

121提供VoLTE的方法181

1211IMS LTE181

1212CSFB183

1213SRVCC184

122VoLTE安全机制185

1221IMS LTE安全185

1222CSFB安全192

1223SRVCC安全193

123富媒体通信套件和VoLTE194


第13章家庭基站部署的安全性197

131安全架构、威胁和需求197

1311场景197

1312威胁和风险200

1313要求202

1314安全架构203

132安全性能204

1321认证204

1322本地安全205

1323通信安全206

1324位置验证和时间同步206

133家庭基站内部的安全过程207

1331安全启动和设备完整性检查207

1332主托方模块删除207

1333回程链路丢失207

1334安全的时间基准208

1335内部暂态数据处理208

134家庭基站和安全网关之间的安全过程209

1341设备完整性验证209

1342设备认证209

1343IKEv2和证书分析212

1344证书处理214

1345组合设备主托方认证215

1346授权和访问控制217

1347IPSec隧道建立219

1348HeNB标识和CSG访问验证219

1349时间同步221

135家庭基站管理安全222

1351管理架构222

1352制造过程中的管理和部署225

1353运营商具体部署准备226

1354HeNB制造商与运营商之间的关系227

1355运营商网络中的安全管理227

1356管理流量保护228

1357软件(SW)下载230

1358位置验证231

136封闭用户组和紧急呼叫处理234

1361对HeNB的UE访问控制234

1362紧急呼叫235

137用户移动性支持235

1371移动场景235

1372HeNB之间的直接接口237


第14章中继节点安全240

141中继节点架构概述240

1411基本中继节点架构240

1412中继节点的启动阶段241

142安全解决方案242

1421安全概念243

1422安全过程246

1423Un接口的安全247

1424USIM及安全信道方面248

1425注册过程248

1426订阅和证书处理249


第15章机器类型通信的安全性250

151MTC应用层安全性251

1511MTC安全框架251

1512安全(Kmr)引导选项254

1513连接(Kmc)和应用级安全关联(Kma)建立的过程256

1523GPP网络级MTC的安全性257

1521用于MTC的3GPP系统改进257

1522用于MTC与3GPP系统改进相关的安全性258

153证书管理层的MTC安全性260

1531设备中的可信平台261

1532嵌入式UICC262

1533证书远程管理262


第16章未来的挑战264

161近期展望264

1611中继节点架构的安全性264

16123GPP网络和固定宽带网络的互通安全性264

1613VoLTE安全265

1614机器类型通信安全265

1615家庭基站的安全266

1616新加密算法267

1617公共警报系统267

1618邻近服务268

162远期展望268


参考文献271


展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服