百道网
 您现在的位置:Fun书 > LTE网络安全技术(原书第2版)
LTE网络安全技术(原书第2版)


LTE网络安全技术(原书第2版)

作  者:[芬]丹·福斯伯格(Dan,Forsberg),[德]冈瑟·霍恩,等

译  者:白文乐、王月海、刘红

出 版 社:机械工业出版社

出版时间:2020年01月

定  价:99.00

I S B N :9787111642756

所属分类: 专业科技  >  工业技术  >  电子通信    

标  签:

[查看微博评论]

分享到:

TOP内容简介

本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。

  本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。

 

TOP目录

译者序

原书第2版前言

原书第1版序

致谢

版权致谢

第1章概述1

第2章背景4

21蜂窝系统的演变4

211第三代网络架构5

2123G架构的重要元素6

2133GPP系统的功能和协议6

214EPS7

22基本安全概念8

221信息安全9

222设计原则9

223通信安全特性10

23密码学的基本概念11

231密码函数12

232具有加密方法的安全系统14

233对称加密方法14

234哈希函数15

235公共密钥加密和PKI16

236密码分析17

24LTE标准化介绍18

2413GPP的工作流程19

25术语和规范语言的注释说明22

251术语22

252规范语言23

第3章GSM安全24

31GSM安全原则24

32SIM的角色25

33GSM安全机制26

331GSM中的用户认证26

332GSM加密26

333GPRS加密27

334用户身份保密28

 

LTE网络安全技术(原书第2版)

目录

34GSM加密算法28

第4章3G安全(UMTS)31

413G安全原则31

411带到3G中的GSM安全元素31

412GSM中的安全缺陷32

413更高目标33

423G安全机制33

421AKA协议33

422加密机制37

423完整性保护机制39

424标识保密机制40

433G加密算法41

431KASUMI42

432UEA1和UIA142

433SNOW3G、UEA2和UIA243

434MILENAGE45

435哈希函数46

44GSM与3G安全互通46

441互通场景46

442SIM情形48

443USIM情形48

444GSM与3G间的切换49

45网络域安全49

451通用安全域框架49

452NDS的安全机制52

453NDS的应用54

46室外RNC架构55

第5章3G-WLAN互通56

513G-WLAN互通原理56

511一般概念56

512EAP框架57

513EAP-AKA概述60

523G-WLAN互通的安全机制62

5213G-WLAN互通参考模型62

522WLAN直接IP访问的安全机制63

523WLAN 3GPP IP访问的安全机制66

533G-WLAN互通加密算法68

第6章EPS安全架构70

61概述与相关规范70

611安全标准化需要72

612相关非安全性规范73

613EPS安全规范74

62EPS的安全功能要求75

621对EPS的威胁76

622EPS安全性能77

623性能如何满足要求80

63EPS安全设计决策81

64基站平台安全86

641一般安全注意事项86

642平台安全细则86

643暴露位置及其威胁86

644安全要求87

第7章EPS的认证与密钥协商89

71识别89

711用户标识保密90

712终端标识保密91

72EPS的AKA过程91

721EPS AKA的目标和先决条件92

722从HSS向MME的EPS认证向量分配93

723服务网络与UE之间共享密钥的建立与相互认证96

724服务网络内外的认证数据分布100

73密钥层次101

731密钥派生102

732层次中密钥的用途104

733密钥分离105

734密钥更新106

74安全文本106

741EPS的安全文本107

742EPS NAS安全文本107

743UE安全性能107

744EPS AS安全文本108

745本地与映射文本108

746当前与非当前文本108

747密钥识别108

748EPS安全文本的存储109

749EPS安全文本的转移109

第8章EPS对信令与用户数据的保护110

81安全算法协商110

811移动性管理实体111

812基站111

82NAS信令保护112

821NAS安全模式命令过程112

822NAS信令保护规则113

83AS信令和用户数据保护114

831AS安全模式命令过程114

832RRC信令和用户平面保护114

833RRC连接重建116

84网络接口的安全性117

841NDS在EPS中的应用117

842基站网络接口安全117

85基站的证书注册118

851注册情景119

852注册原则119

853注册架构122

854CMPv2和证书配置文件123

855CMPv2传输124

856注册过程实例124

86紧急呼叫处理125

861使用NAS和AS安全文本的紧急呼叫127

862无NAS和AS安全文本的紧急呼叫127

863认证失败时紧急呼叫的持续128

第9章LTE内的状态转换和移动性安全129

91注册状态来回转换129

911注册129

912注销130

92空闲与连接状态转换131

921连接初始化131

922重回空闲状态132

93空闲状态移动性132

94切换134

941切换密钥管理需求背景134

942后向切换密钥机制136

943切换中的LTE密钥处理138

944多目标小区准备140

95密钥快速变化141

951KeNB重加密141

952KeNB重更新142

953NAS密钥重加密142

96周期性的本地认证过程142

97安全过程的并行运行143

第10章EPS加密算法146

101零算法146

102加密算法147

103完整性算法150

104密钥派生算法151

第11章EPS和其他系统之间互通的安全性152

111与GSM和3G网络互通152

1111UTRAN或GERAN的路由区域更新过程154

1112EPS跟踪区域更新过程156

1113从EPS到3G或GSM切换158

1114从3G或GSM到EPS切换159

112与非3GPP网络互通161

1121与非3GPP网络互通原理161

1122可信接入的AKA协议168

1123不可信接入的AKA协议171

1124移动IP信令的安全性174

11253GPP与非3GPP接入网络之间的移动性178

第12章VoLTE安全181

121提供VoLTE的方法181

1211IMS LTE181

1212CSFB183

1213SRVCC184

122VoLTE安全机制185

1221IMS LTE安全185

1222CSFB安全192

1223SRVCC安全193

123富媒体通信套件和VoLTE194

第13章家庭基站部署的安全性197

131安全架构、威胁和需求197

1311场景197

1312威胁和风险200

1313要求202

1314安全架构203

132安全性能204

1321认证204

1322本地安全205

1323通信安全206

1324位置验证和时间同步206

133家庭基站内部的安全过程207

1331安全启动和设备完整性检查207

1332主托方模块删除207

1333回程链路丢失207

1334安全的时间基准208

1335内部暂态数据处理208

134家庭基站和安全网关之间的安全过程209

1341设备完整性验证209

1342设备认证209

1343IKEv2和证书分析212

1344证书处理214

1345组合设备主托方认证215

1346授权和访问控制217

1347IPSec隧道建立219

1348HeNB标识和CSG访问验证219

1349时间同步221

135家庭基站管理安全222

1351管理架构222

1352制造过程中的管理和部署225

1353运营商具体部署准备226

1354HeNB制造商与运营商之间的关系227

1355运营商网络中的安全管理227

1356管理流量保护228

1357软件(SW)下载230

1358位置验证231

136封闭用户组和紧急呼叫处理234

1361对HeNB的UE访问控制234

1362紧急呼叫235

137用户移动性支持235

1371移动场景235

1372HeNB之间的直接接口237

第14章中继节点安全240

141中继节点架构概述240

1411基本中继节点架构240

1412中继节点的启动阶段241

142安全解决方案242

1421安全概念243

1422安全过程246

1423Un接口的安全247

1424USIM及安全信道方面248

1425注册过程248

1426订阅和证书处理249

第15章机器类型通信的安全性250

151MTC应用层安全性251

1511MTC安全框架251

1512安全(Kmr)引导选项254

1513连接(Kmc)和应用级安全关联(Kma)建立的过程256

1523GPP网络级MTC的安全性257

1521用于MTC的3GPP系统改进257

1522用于MTC与3GPP系统改进相关的安全性258

153证书管理层的MTC安全性260

1531设备中的可信平台261

1532嵌入式UICC262

1533证书远程管理262

第16章未来的挑战264

161近期展望264

1611中继节点架构的安全性264

16123GPP网络和固定宽带网络的互通安全性264

1613VoLTE安全265

1614机器类型通信安全265

1615家庭基站的安全266

1616新加密算法267

1617公共警报系统267

1618邻近服务268

162远期展望268

参考文献271

 

TOP书摘

TOP插图

 

TOP 其它信息

页  数:280

开  本:16开

加载页面用时:74.6911