- ISBN:9787115604729
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:26cm
- 页数:11,312页
- 出版时间:2023-03-01
- 条形码:9787115604729 ; 978-7-115-60472-9
本书特色
适读人群 :本书适合从事5G网络安全规划、设计和维护的工程技术人员、安全服务人员和管理人员参考使用,也适合从事5G垂直行业应用安全相关的工程技术人员参考使用,并可作为教材供高等院校移动通信网络安全相关专业的师生使用。(1)内容详细务实。 本书涵盖了5G网络安全技术体系、能力规划、场景建设,旨在达到融合新技术,贯通新能力、服务新场景的目的。(2)语言通俗易懂。 本书内容紧凑,技术体系侧重强调从过去的零散、局部、被动的建设,升级为内生、体系化、主动有序特点的5G安全体系;能力规划侧重体现以5G资产为核心,以安全可信为基础,以威胁监测为手段,以智能决策为大脑,以能力开放为引擎,以攻防对抗为常态,以整体安全为目标的5G安全规划理念。场景建设侧重建立以5G安全系统工程思想设计、建设5G场景化安全的新模式,并融入先进的安全理念。(3)逻辑清晰,架构分明。 本书在5G网络安全技术体系兼顾通用性和前瞻性,在5G网络安全规划和实践部分侧重能力构建和场景落地,对5G安全落地实施具有一定的参考意义。(4)普及性强、适用面广。 本书适用范围广,高校、运营商、设计院、研究院、5G行业应用等相关专业技术和管理人员均可适用。
内容简介
本书详细介绍了5G网络安全规划的具体内容和实践方案,闻述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、业”一体化的5G网络安全解决方案,旨在系统地推进56安全体系建设落地见效。
目录
第 一部分规划篇
第 1章5G安全规划方法3
1.1 5G安全规划方法论3
1.2 现状调研与需求分析5
1.2.1 5G安全战略分析5
1.2.2 5G安全现状分析5
1.2.3 5G安全需求分析6
1.3 总体架构与蓝图设计7
1.3.1 5G安全总体架构设计7
1.3.2 5G安全基础架构设计8
1.3.3 建设目标及蓝图8
1.4 项目规划与实施设计9
1.4.1 差距分析与改进措施9
1.4.2 重点建设内容10
1.4.3 实施路径规划10
1.5 5G安全新需求11
1.6 5G安全规划思路13
1.7 5G安全能力规划重点14
1.8 小结16
1.9 参考文献17
第 2章 5G网络空间资产测绘规划19
2.1 基础概念19
2.2 问题与需求20
2.2.1 问题分析20
2.2.2 需求分析21
2.3 5G资产梳理23
2.3.1 5G管理和编排类资产24
2.3.2 5G网络产品类资产24
2.3.3 5G协议类资产24
2.3.4 5G数据类资产24
2.3.5 5G互联类资产25
2.3.6 5G服务类资产25
2.3.7 5G流程类资产25
2.3.8 5G组织类资产25
2.4 规划方案26
2.4.1 规划思路26
2.4.2 技术体系27
2.4.3 平台架构28
2.4.4 关键技术30
2.5 小结35
2.6 参考文献36
第3章 5G安全防御规划37
3.1 5G安全防御体系规划思路37
3.1.1 网络安全滑动标尺模型37
3.1.2 自适应安全架构模型38
3.2 5G 安全纵深防御39
3.2.1 5G安全基础防御40
3.2.2 5G泛终端安全防护41
3.2.3 5G MEC安全防护42
3.2.4 5G网络安全防护42
3.2.5 5G核心网安全防护43
3.2.6 5G数据安全防护45
3.2.7 5G业务安全防护46
3.3 5G安全主动防御—基于欺骗防御技术46
3.3.1 主动防御框架模型46
3.3.2 欺骗防御工作原理47
3.3.3 5G网络欺骗防御规划方案47
3.4 5G安全动态防御—基于零信任架构51
3.4.1 零信任安全架构51
3.4.2 零信任设计理念和基本原则52
3.4.3 基于零信任的5G安全微隔离52
3.4.4 基于零信任的5G安全防护体系54
3.5 5G整体协同防御体系56
3.5.1 规划思路56
3.5.2 规划方案56
3.6 小结57
3.7 参考文献58
第4章 5G威胁检测规划59
4.1 5G威胁建模59
4.1.1 5G威胁识别59
4.1.2 5G威胁模型61
4.1.3 5G威胁分解64
4.1.4 5G威胁检测需求66
4.2 5G威胁检测67
4.2.1 5G威胁检测架构67
4.2.2 5G威胁检测技术70
4.2.3 5G威胁检测规划方案71
4.3 小结75
4.4 参考文献76
第5章 5G安全态势分析规划77
5.1 5G安全态势分析现状和需求77
5.1.1 现状分析77
5.1.2 需求分析78
5.2 5G安全态势分析规划78
5.2.1 5G安全态势感知体系模型78
5.2.2 5G安全态势分析规划82
5.3 基于AI的5G安全分析规划86
5.3.1 规划思路86
5.3.2 规划方案88
5.4 小结92
5.5 参考文献93
第6章 5G安全编排和自动化响应能力规划95
6.1 5G安全运营挑战和发展趋势95
6.1.1 问题和挑战95
6.1.2 发展趋势96
6.2 5G SOAR规划97
6.2.1 技术内涵97
6.2.2 规划思路99
6.2.3 规划方案100
6.3 小结105
6.4 参考文献106
第7章 5G网络攻防靶场规划107
7.1 国内外网络靶场发展简介107
7.2 需求分析和规划目标109
7.2.1 需求分析109
7.2.2 愿景目标111
7.3 5G网络攻防靶场规划方案112
7.3.1 规划思路112
7.3.2 总体方案112
7.3.3 技术架构113
7.3.4 能力视图114
7.3.5 应用场景115
7.4 5G网络攻防靶场发展趋势117
7.4.1 分布式5G网络靶场117
7.4.2 5G网络靶场目标仿真118
7.4.3 自动攻防5G网络靶场119
7.5 小结121
7.6 参考文献121
第8章 5G安全能力开放规划123
8.1 5G网络能力开放架构体系123
8.1.1 5G网络服务化模型123
8.1.2 5G能力开放框架124
8.1.3 5G网络能力统一开放架构125
8.2 5G安全能力开放需求分析126
8.2.1 政策形势126
8.2.2 市场发展126
8.2.3 业务驱动127
8.2.4 技术驱动127
8.3 5G安全能力开放规划方案128
8.3.1 规划思路128
8.3.2 总体架构129
8.3.3 安全能力分级130
8.3.4 场景规划132
8.4 小结136
8.5 参考文献136
第二部分 实践篇
第9章 5G核心网安全方案139
9.1 概述139
9.2 5G核心网架构和部署现状139
9.2.1 5G核心网架构139
9.2.2 5G核心网部署142
9.3 5G核心网安全风险和需求分析143
9.4 总体方案设计145
9.4.1 设计原则145
9.4.2 设计思路145
9.4.3 总体架构146
9.5 详细方案设计147
9.5.1 5G核心网基础设施及网元安全147
9.5.2 5G核心网安全152
9.5.3 5G核心网安全运营 163
9.6 小结164
9.7 参考文献164
第 10章 5G MEC安全方案165
10.1 MEC主要安全风险165
10.2 MEC安全总体架构167
10.3 MEC安全域划分170
10.4 MEC安全基础能力170
10.4.1 物理基础设施安全170
10.4.2 虚拟基础设施安全171
10.4.3 MEC与5GC安全隔离172
10.4.4 MEP安全172
10.4.5 MEC App安全172
10.5 MEC安全防护和检测173
10.5.1 MEC安全加固173
10.5.2 MEC管理平台侧安全防护和检测173
10.5.3 MEC边缘节点侧安全防护和检测174
10.6 MEC安全管理175
10.7 小结177
10.8 参考文献177
第 11章 5G数据安全方案179
11.1 概述179
11.2 5G数据资产梳理180
11.2.1 5G数据分类180
11.2.2 5G数据流转182
11.3 5G数据安全风险分析184
11.3.1 数据生命周期的数据安全风险184
11.3.2 多层面的数据安全风险185
11.3.3 5G物联网 车联网场景融合数据安全风险186
11.3.4 运营商5G共建共享数据安全风险187
11.4 总体方案设计188
11.4.1 设计原则188
11.4.2 设计思路188
11.4.3 体系架构189
11.5 详细方案设计190
11.5.1 5G通用数据安全190
11.5.2 5G数据安全能力体系191
11.5.3 5G多层面的数据安全解决方案193
11.5.4 5G数据安全关键防护能力194
11.5.5 5G物联网 车联网解决方案196
11.5.6 5G运营商共享数据安全解决方案197
11.6 发展趋势与展望197
11.7 小结197
11.8 参考文献198
第 12章 5G消息安全方案199
12.1 概述199
12.2 5G消息系统架构简介200
12.3 现状和需求分析201
12.3.1 现状分析201
12.3.2 需求分析202
12.4 总体方案设计203
12.4.1 设计原则203
12.4.2 设计思路204
12.4.3 总体架构204
12.5 详细方案设计205
12.5.1 内容安全205
12.5.2 业务安全208
12.5.3 数据安全210
12.5.4 终端安全211
12.5.5 网络系统安全213
12.6 小结215
12.7 参考文献215
第 13章 5G垂直行业应用安全方案217
13.1 概述217
13.1.1 背景与趋势217
13.1.2 意义和必要性218
13.2 现状与需求分析219
13.2.1 现状分析219
13.2.2 需求分析220
13.3 总体方案设计223
13.3.1 设计原则223
13.3.2 设计思路223
13.3.3 总体架构224
13.4 详细方案设计225
13.4.1 5G终端安全防护225
13.4.2 5G网络安全防护227
13.4.3 5G行业专网安全防护232
13.4.4 5G行业数据安全防护236
13.4.5 5G行业应用一体化安全运营237
13.4.6 5G应用安全保障239
13.5 下一步工作重点242
13.6 小结243
13.7 参考文献243
第 14章 5G安全测评方案245
14.1 概述245
14.2 5G行业应用安全风险分析245
14.2.1 5G专网安全风险245
14.2.2 行业应用安全风险247
14.2.3 5G数据安全风险248
14.3 测评对象梳理249
14.3.1 5G专网层面249
14.3.2 行业应用层面249
14.3.3 安全管理层面249
14.3.4 数据安全层面249
14.4 测评体系框架250
14.4.1 安全测评体系250
14.4.2 安全测评内容251
14.4.3 安全测评能力251
14.4.4 安全测评流程252
14.5 测评具体实施方法253
14.5.1 行业应用安全调研253
14.5.2 安全基线测评254
14.5.3 协议参数分析254
14.5.4 渗透测试255
14.5.5 模糊测试255
14.5.6 实战攻防256
14.6 5G行业应用安全测评用例参考257
14.6.1 测评用例总览257
14.6.2 AS层信令保护258
14.6.3 NAS层信令加密258
14.6.4 N3接口IPSec配置258
14.6.5 MEP App安全认证259
14.6.6 UE安全能力篡改259
14.7 自动化测评工具开发辅助260
14.8 小结261
14.9 参考文献261
第 15章 5G攻防靶场部署与实践263
15.1 引言263
15.2 5G攻防靶场建设需求263
15.3 5G网络攻击面分析264
15.4 5G实战攻防框架设计265
15.4.1 5G安全攻击框架265
15.4.2 5G安全防护框架269
15.5 5G攻防靶场部署271
15.5.1 部署方案271
15.5.2 技术选型273
15.6 5G实战演练实践274
15.6.1 实战演练流程274
15.6.2 实战演练工具库276
15.6.3 实战演练战法277
15.7 小结280
15.8 参考文献280
第 16章 5G安全技术实践发展趋势281
16.1 5G零信任架构实践发展281
16.1.1 零信任原则281
16.1.2 5G零信任架构及应用282
16.1.3 未来发展285
16.2 AI ML赋能5G安全实践发展285
16.2.1 5G网络中的AI ML标准框架285
16.2.2 AI ML在5G安全中的应用288
16.2.3 未来发展289
16.3 区块链与5G融合实践发展290
16.3.1 背景290
16.3.2 区块链与5G融合架构290
16.3.3 区块链在5G中的应用291
16.3.4 未来发展293
16.4 5G网络量子加密实践发展294
16.4.1 背景294
16.4.2 标准及架构294
16.4.3 量子加密在5G中的应用295
16.4.4 未来发展299
16.5 5G网络内生安全实践发展299
16.5.1 背景299
16.5.2 内生安全内涵300
16.5.3 5G内生安全能力体系301
16.5.4 未来发展302
16.6 小结303
16.7 参考文献303
附录 缩略语305
作者简介
章建聪,硕士研究生,毕业于浙江大学微电子专业,现就职于华信咨询设计研究院有限公司,任公司副总经理,具有20年通信网络规划设计经验,近年来主要负责网络与信息安全技术创新研究工作,已发表论文近10篇,参编多项国家标准、行业标准,拥有发明专利2项。陈斌,高级工程师,博士毕业于北京邮电大学电磁场与微波技术专业,现就职于华信咨询设计研究院有限公司,从事网络安全规划与设计工作20多年,现专注于5G网络安全研究和5G攻防对抗,已发表数篇论文,参编国家标准1项。景建新,高级工程师,注册咨询工程师,现就职于华信咨询设计研究院有限公司,拥有20多年移动通信核心网规划设计和移动网络信息安全项目经验,参编著作2部。邱云翔,中国电信集团高级专家,杭州市滨江区青年科技英才,高级工程师,现就职于华信咨询设计研究院有限公司,主要研究方向为信息安全、数据安全。承担国家数据安全重大专项,参与安全类国家标准1项、行业标准9项,拥有发明专利2项。董平,高级工程师,现就职于华信咨询设计研究院有限公司,主要从事网络安全和信息安全方面的咨询规划、评估工作,对相关安全技术有深入研究,参编多项国家标准、行业标准。汤雨婷,高级工程师,硕士毕业于美国加利福尼亚大学洛杉矶分校电子与计算机工程专业,现就职于华信咨询设计研究院有限公司,主要研究方向为数据安全,承担国家数据安全重大专项,参编多项国家标准、行业标准。
-
铁道之旅:19世纪空间与时间的工业化
¥20.7¥59.0 -
金属材料及热处理
¥46.8¥72.0 -
中国传统民俗文化:建筑系列:中国古代桥梁
¥18.6¥58.0 -
嗨印刷工艺(Vol1烫印)(精)
¥147.4¥268.0 -
西门子S7-1200 PLC项目化教程
¥38.3¥54.0 -
测井井控技术手册(第二版)
¥68.0¥80.0 -
装配化工字组合梁设计
¥88.0¥160.0 -
高聚物粘结及其性能
¥34.8¥120.0 -
汽车风云人物
¥17.0¥50.0 -
品牌鞋靴产品策划-从创意到产品
¥26.5¥42.0 -
城市桥梁工程施工与质量验收手册-(含光盘)
¥61.6¥78.0 -
城镇道路工程施工与质量验收规范实施手册
¥13.3¥39.0 -
长江航运文化
¥16.6¥46.0 -
航空发动机限寿件概率损伤容限评估概述
¥67.8¥88.0 -
天才武器
¥43.2¥60.0 -
中国烹饪工艺学粤菜教程
¥44.9¥59.8 -
蓝色水星球 重新思考我们在宇宙中的家园
¥61.6¥88.0 -
面对盖娅:新气候制度八讲
¥65.3¥92.0 -
先进储能材料与器件
¥106.6¥148.0 -
机械制图
¥37.4¥68.0