-
>
湖南省志(1978-2002)?铁路志
-
>
公路车宝典(ZINN的公路车维修与保养秘籍)
-
>
晶体管电路设计(下)
-
>
基于个性化设计策略的智能交通系统关键技术
-
>
德国克虏伯与晚清火:贸易与仿制模式下的技术转移
-
>
花样百出:贵州少数民族图案填色
-
>
识木:全球220种木材图鉴
靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 版权信息
- ISBN:9787111642756
- 条形码:9787111642756 ; 978-7-111-64275-6
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 本书特色
本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。
本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。
靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 内容简介
本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。 本书的特点是关于工程技术理论与问题的讲解很好多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。
靠前信息工程优选技术译丛LTE网络安全技术(原书第2版) 目录
译者序
原书第2版前言
原书第1版序
致谢
版权致谢
第1章概述1
第2章背景4
21蜂窝系统的演变4
211第三代网络架构5
2123G架构的重要元素6
2133GPP系统的功能和协议6
214EPS7
22基本安全概念8
221信息安全9
222设计原则9
223通信安全特性10
23密码学的基本概念11
231密码函数12
232具有加密方法的安全系统14
233对称加密方法14
234哈希函数15
235公共密钥加密和PKI16
236密码分析17
24LTE标准化介绍18
2413GPP的工作流程19
25术语和规范语言的注释说明22
251术语22
252规范语言23
第3章GSM安全24
31GSM安全原则24
32SIM的角色25
33GSM安全机制26
331GSM中的用户认证26
332GSM加密26
333GPRS加密27
334用户身份保密28
34GSM加密算法28
第4章3G安全(UMTS)31
413G安全原则31
411带到3G中的GSM安全元素31
412GSM中的安全缺陷32
413更高目标33
423G安全机制33
421AKA协议33
422加密机制37
423完整性保护机制39
424标识保密机制40
433G加密算法41
431KASUMI42
432UEA1和UIA142
433SNOW3G、UEA2和UIA243
434MILENAGE45
435哈希函数46
44GSM与3G安全互通46
441互通场景46
442SIM情形48
443USIM情形48
444GSM与3G间的切换49
45网络域安全49
451通用安全域框架49
452NDS的安全机制52
453NDS的应用54
46室外RNC架构55
第5章3G-WLAN互通56
513G-WLAN互通原理56
511一般概念56
512EAP框架57
513EAP-AKA概述60
523G-WLAN互通的安全机制62
5213G-WLAN互通参考模型62
522WLAN直接IP访问的安全机制63
523WLAN 3GPP IP访问的安全机制66
533G-WLAN互通加密算法68
第6章EPS安全架构70
61概述与相关规范70
611安全标准化需要72
612相关非安全性规范73
613EPS安全规范74
62EPS的安全功能要求75
621对EPS的威胁76
622EPS安全性能77
623性能如何满足要求80
63EPS安全设计决策81
64基站平台安全86
641一般安全注意事项86
642平台安全细则86
643暴露位置及其威胁86
644安全要求87
第7章EPS的认证与密钥协商89
71识别89
711用户标识保密90
712终端标识保密91
72EPS的AKA过程91
721EPS AKA的目标和先决条件92
722从HSS向MME的EPS认证向量分配93
723服务网络与UE之间共享密钥的建立与相互认证96
724服务网络内外的认证数据分布100
73密钥层次101
731密钥派生102
732层次中密钥的用途104
733密钥分离105
734密钥更新106
74安全文本106
741EPS的安全文本107
742EPS NAS安全文本107
743UE安全性能107
744EPS AS安全文本108
745本地与映射文本108
746当前与非当前文本108
747密钥识别108
748EPS安全文本的存储109
749EPS安全文本的转移109
第8章EPS对信令与用户数据的保护110
81安全算法协商110
811移动性管理实体111
812基站111
82NAS信令保护112
821NAS安全模式命令过程112
822NAS信令保护规则113
83AS信令和用户数据保护114
831AS安全模式命令过程114
832RRC信令和用户平面保护114
833RRC连接重建116
84网络接口的安全性117
841NDS在EPS中的应用117
842基站网络接口安全117
85基站的证书注册118
851注册情景119
852注册原则119
853注册架构122
854CMPv2和证书配置文件123
855CMPv2传输124
856注册过程实例124
86紧急呼叫处理125
861使用NAS和AS安全文本的紧急呼叫127
862无NAS和AS安全文本的紧急呼叫127
863认证失败时紧急呼叫的持续128
第9章LTE内的状态转换和移动性安全129
91注册状态来回转换129
911注册129
912注销130
92空闲与连接状态转换131
921连接初始化131
922重回空闲状态132
93空闲状态移动性132
94切换134
941切换密钥管理需求背景134
942后向切换密钥机制136
943切换中的LTE密钥处理138
944多目标小区准备140
95密钥快速变化141
951KeNB重加密141
952KeNB重更新142
953NAS密钥重加密142
96周期性的本地认证过程142
97安全过程的并行运行143
第10章EPS加密算法146
101零算法146
102加密算法147
103完整性算法150
104密钥派生算法151
第11章EPS和其他系统之间互通的安全性152
111与GSM和3G网络互通152
1111UTRAN或GERAN的路由区域更新过程154
1112EPS跟踪区域更新过程156
1113从EPS到3G或GSM切换158
1114从3G或GSM到EPS切换159
112与非3GPP网络互通161
1121与非3GPP网络互通原理161
1122可信接入的AKA协议168
1123不可信接入的AKA协议171
1124移动IP信令的安全性174
11253GPP与非3GPP接入网络之间的移动性178
第12章VoLTE安全181
121提供VoLTE的方法181
1211IMS LTE181
1212CSFB183
1213SRVCC184
122VoLTE安全机制185
1221IMS LTE安全185
1222CSFB安全192
1223SRVCC安全193
123富媒体通信套件和VoLTE194
第13章家庭基站部署的安全性197
131安全架构、威胁和需求197
1311场景197
1312威胁和风险200
1313要求202
1314安全架构203
132安全性能204
1321认证204
1322本地安全205
1323通信安全206
1324位置验证和时间同步206
133家庭基站内部的安全过程207
1331安全启动和设备完整性检查207
1332主托方模块删除207
1333回程链路丢失207
1334安全的时间基准208
1335内部暂态数据处理208
134家庭基站和安全网关之间的安全过程209
1341设备完整性验证209
1342设备认证209
1343IKEv2和证书分析212
1344证书处理214
1345组合设备主托方认证215
1346授权和访问控制217
1347IPSec隧道建立219
1348HeNB标识和CSG访问验证219
1349时间同步221
135家庭基站管理安全222
1351管理架构222
1352制造过程中的管理和部署225
1353运营商具体部署准备226
1354HeNB制造商与运营商之间的关系227
1355运营商网络中的安全管理227
1356管理流量保护228
1357软件(SW)下载230
1358位置验证231
136封闭用户组和紧急呼叫处理234
1361对HeNB的UE访问控制234
1362紧急呼叫235
137用户移动性支持235
1371移动场景235
1372HeNB之间的直接接口237
第14章中继节点安全240
141中继节点架构概述240
1411基本中继节点架构240
1412中继节点的启动阶段241
142安全解决方案242
1421安全概念243
1422安全过程246
1423Un接口的安全247
1424USIM及安全信道方面248
1425注册过程248
1426订阅和证书处理249
第15章机器类型通信的安全性250
151MTC应用层安全性251
1511MTC安全框架251
1512安全(Kmr)引导选项254
1513连接(Kmc)和应用级安全关联(Kma)建立的过程256
1523GPP网络级MTC的安全性257
1521用于MTC的3GPP系统改进257
1522用于MTC与3GPP系统改进相关的安全性258
153证书管理层的MTC安全性260
1531设备中的可信平台261
1532嵌入式UICC262
1533证书远程管理262
第16章未来的挑战264
161近期展望264
1611中继节点架构的安全性264
16123GPP网络和固定宽带网络的互通安全性264
1613VoLTE安全265
1614机器类型通信安全265
1615家庭基站的安全266
1616新加密算法267
1617公共警报系统267
1618邻近服务268
162远期展望268
参考文献271
- >
月亮与六便士
月亮与六便士
¥18.1¥42.0 - >
姑妈的宝刀
姑妈的宝刀
¥13.5¥30.0 - >
随园食单
随园食单
¥21.6¥48.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
山海经
山海经
¥17.7¥68.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥25.4¥49.8
-
基于融合表征的多视图学习方法
¥23¥30 -
ANSYS电磁兼容仿真与场景应用案例实战
¥81.8¥109 -
业余无线电通信 第五版
¥62.6¥79 -
现代微波技术基础
¥14.5¥21 -
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206