作品简介

本书结合国内5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够更好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全;第10至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全;第14至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望。

余晓光,华为GTS Cloud Open Labs首席安全专家,现任CSA大中华区物联网安全工作组组长,华为公司5G安全SDT核心委员等职务。20余年网络安全领域从业经验,擅长物联网、5G等网络安全架构设计、方案验证、安全标准制定等工作。长期负责电力、制造、港口、石油等方面的5G安全项目,连续两年获得工业和信息化部“绽放杯”5G应用大赛一等奖。已参与制定5G安全行业标准8项、企业标准6项,发表7篇论文,获得发明专利8项。

李雨航,CSA大中华区主席,西安交通大学教授,中国云体系联盟常委理事。他曾担任华为首席网络安全专家、微软全球首席安全架构师兼中国区首席信息安全官,以及CSA全球首席战略外交官、美国董事和研究院长,是世界首位CCSK认证云安全专家,引领全球云安全战略发展方向,制定云安全技术指南、可信云参考架构、安全云技术实施标准等,并协助制定美国和欧盟的国家网络安全战略、国家身份战略、云计算和大数据安全标准。还曾任国际云安全学术大会常务主席、欧美高校云记录组织协调官,并兼任多家大学博导教授,发表了多篇科研论文和著作。

邱勤,毕业于北京大学并获得博士学位,中国移动科协安全学部专家,现任中国通信标准化协会网络与数据安全技术工作委员会新兴技术和业务安全工作组组长,国际标准化组织信息安全,网络安全和隐私保护分技术委员会运行咨询组召集人。她长期负责网络安全、新技术新应用安全领域的政策与技术研究、标准化与产业应用工作;在5G与算力网络安全、软件供应链安全、App个人信息保护、数字版权保护等方向承担多项关键技术攻关与政策辅助支撑。

作品目录

  • “云安全联盟丛书”概述
  • “云安全联盟丛书”编委会
  • 前言
  • 第1章 初识5G
  • 1.1 5G的由来
  • 1.2 5G的现状
  • 1.3 5G网络架构及组成
  • 1.4 5G安全面临的挑战
  • 第2章 5G网络安全威胁、漏洞及风险
  • 2.1 威胁、漏洞和风险概述
  • 2.2 5G网络安全威胁分析
  • 2.3 5G安全知识库
  • 第3章 5G网络安全架构
  • 3.1 国际标准中的5G网络安全架构
  • 3.2 5G系统架构引入的安全实体
  • 3.3 用户隐私保护
  • 第4章 密码技术在5G网络中的应用
  • 4.1 密码学概述
  • 4.2 密钥管理基础
  • 4.3 数据加密和完整性保护
  • 4.4 密钥分层结构与分发机制
  • 第5章 5G无线接入网安全
  • 5.1 5G无线接入网
  • 5.2 5G空口协议栈
  • 5.3 5G无线接入网安全挑战与需求
  • 5.4 5G无线接入网安全技术
  • 第6章 5G传输网络安全
  • 6.1 5G传输技术
  • 6.2 5G传输网络安全挑战与需求
  • 6.3 5G传输网络安全防护技术
  • 第7章 5G与虚拟化安全
  • 7.1 虚拟化技术概述
  • 7.2 SDN/NFV安全需求与挑战
  • 7.3 SDN/NFV安全解决方案
  • 第8章 5G核心网安全
  • 8.1 服务化架构
  • 8.2 5G核心网网元
  • 8.3 5G核心网网元通信原理
  • 8.4 5G核心网安全挑战与需求
  • 8.5 5G核心网安全架构
  • 第9章 5GMEC安全
  • 9.1 5GMEC平台架构
  • 9.2 5GMEC组网架构
  • 9.3 5GMEC面临的安全风险
  • 9.4 5GMEC安全防护
  • 第10章 5G与身份管理
  • 10.1 身份管理、认证与授权的关系
  • 10.2 身份管理
  • 10.3 用户身份保护
  • 10.4 认证
  • 10.5 授权
  • 10.6 5GEAP-AKA'鉴权
  • 10.7 5GAKA鉴权
  • 10.8 5G二次鉴权
  • 第11章 5G终端安全
  • 11.1 5G终端基础
  • 11.2 5G终端安全挑战与需求
  • 11.3 5G终端安全技术
  • 第12章 5G用户信息安全
  • 12.1 5G用户信息安全挑战和需求
  • 12.2 5G用户信息安全要求
  • 12.3 用户数据加密保护
  • 12.4 运营商管理网络对用户隐私的保护
  • 12.5 基于限制发布的隐私保护技术
  • 12.6 访问控制技术
  • 12.7 虚拟存储和传输保护技术
  • 12.8 5G网络隐私增强技术
  • 第13章 5G网络切片安全
  • 13.1 5G网络切片概述
  • 13.2 5G网络切片架构与实现
  • 13.3 5G网络切片风险及目标
  • 13.4 5G网络切片安全要求
  • 13.5 切片安全技术
  • 第14章 5G网络安全运营和管理
  • 14.1 5G网络安全运营挑战与需求
  • 14.2 统一安全运营中心
  • 14.3 MEC安全运营
  • 14.4 安全服务能力开放
  • 14.5 安全管理
  • 第15章 5G网络能力开放安全
  • 15.1 5G网络安全能力开放概述
  • 15.2 5G网络能力开放
  • 15.3 5G网络能力开放安全要求
  • 15.4 5G网络能力开放安全技术和方案
  • 第16章 5G网络常用安全工具
  • 16.1 防火墙
  • 16.2 IPS
  • 16.3 IAM
  • 16.4 网闸
  • 16.5 WAF
  • 16.6 态势感知
  • 第17章 5G安全渗透测试
  • 17.1 渗透测试的方法
  • 17.2 渗透测试的法律边界
  • 17.3 渗透测试分类
  • 17.4 渗透测试框架
  • 17.5 终端安全渗透
  • 17.6 接入网安全渗透
  • 17.7 承载网安全渗透
  • 17.8 核心网安全渗透
  • 17.9 MEC安全渗透
  • 17.10 通用场景安全渗透
  • 第18章 5G垂直行业安全与实践
  • 18.1 5G赋能垂直行业安全概述
  • 18.2 5G赋能垂直行业的安全挑战
  • 18.3 典型行业5G安全方案实践
  • 18.4 5G行业应用安全风险评估规范
  • 18.5 总结与建议
  • 第19章 5G安全未来展望
  • 19.1 5G未来展望
  • 19.2 6G发展愿景及技术思考
  • 附录A 术语和缩略语
  • 参考文献
展开全部