简介
本书全面介绍了网络安全体系架构和防护技术,内容新颖,理论知识与实际案例并重。本书由浅入深、由概括到具体地讲解了移动网络的安全体系架构、安全防护技术与安全管理方案,以移动网络发展为主线,涵盖了移动网络基础知识、安全威胁分析、安全体系架构、网络安全防护技术等。本书适合移动互联网从业人员、IT技术人员、咨询分析师、科研人员及其他对移动网络安全感兴趣的人士阅读。
目录
第一章 背景 1
1.1 移动互联网体系架构 1
1.1.1 通信技术的演进 3
1.1.2 移动互联网关键技术 5
1.2 移动互联网的组成 10
1.3 移动互联网的发展 11
1.3.1 移动互联网的发展趋势 11
1.3.2 移动互联网对网络的影响 12
参考文献 14
第二章 移动通信网络的安全风险 15
2.1 移动通信网络安全现状 15
2.2 移动通信网安全风险 18
2.2.1 身份假冒攻击风险 18
2.2.2 单向鉴权安全风险 18
2.2.3 加密算法的弱点 18
2.2.4 信令系统安全风险 19
2.2.5 拒绝服务攻击 20
2.3 移动通信网安全保障 20
2.3.1 核心网安全防护 21
2.3.2 支撑网络安全防护 21
2.3.3 网络传输安全防护 22
参考文献 23
第三章 2G网络安全体系架构 24
3.1 GSM通信系统 24
3.1.1 GSM网络结构 24
3.1.2 GSM安全机制 26
3.2 CDMA通信系统 35
3.2.1 CDMA网络结构 35
3.2.2 CDMA安全机制 40
3.3 GPRS 通信系统 43
3.3.1 GPRS 网络结构 43
3.3.2 GPRS 安全机制 47
参考文献 48
第四章 3G网络安全体系架构 49
4.1 WCDMA通信系统 49
4.2 TD-SCDMA通信系统 49
4.3 CDMA2000通信系统 50
4.4 3G网络的安全体系 51
4.4.1 网络接入安全 51
4.4.2 网络域安全 53
4.4.3 用户域安全 53
4.4.4 应用域安全 53
4.4.5 安全可见度和可配置性 53
4.5 WiMAX安全框架 54
4.5.1 IEEE 802.16标准及WiMAX概述 54
4.5.2 IEEE 802.16d 固定无线接入安全机制 57
4.5.3 IEEE 802.16e 移动无线接入安全机制 63
4.5.4 IEEE 802.16e 安全原理 64
第五章 4G网络安全体系架构 66
5.1 LTE SAE系统结构 66
5.1.1 LTE系统(E-UTRAN) 67
5.1.2 EPC系统(SAE) 68
5.2 LTE SAE安全体系框架 69
5.2.1 接入层的安全机制 70
5.2.2 非接入层的安全机制 70
5.2.3 网络域的安全机制 71
5.3 LTE系统中的无线接口安全 72
5.4 LTE系统中的用户安全 74
5.4.1密钥架构 74
5.4.2安全鉴权机制 76
5.5 LTE系统中的传输安全 77
5.5.1 下行多址接入技术 77
5.5.2 上行多址接入技术 79
第六章下一代网络的安全愿景 81
6.1 5G网络介绍 81
6.2 5G网络架构 83
6.3 5G网络安全风险 85
6.3.1 终端形式及其安全考虑 85
6.3.2 5G接入网安全 86
6.3.3 5G核心网安全 88
6.3.4 NFV网络安全 90
6.4 5G网络安全架构愿景 99
参考文献 103
第七章 WLAN网络安全体系架构 104
7.1 WLAN网络架构 104
7.2 WLAN的认证及安全问题 106
7.2.1 Cookie 安全问题 106
7.2.2 伪AP接入钓鱼攻击 107
7.2.3 接入非授权假冒AP 108
7.2.4 IP地址冒用攻击 108
7.2.5 接入认证方式 109
7.2.6 WLAN服务的数据安全 109
7.2.7 手机用户接入认证问题 110
7.2.8 WLAN安全策略 111
7.3 WLAN的网络安全问题 111
7.3.1 Web Portal 安全防护 112
7.3.2 ARP泛滥攻击 112
7.3.3 利用DNS端口绕开计费问题 113
7.3.4 对AP的DoS攻击 113
7.3.5 伪DHCP服务器攻击 114
7.3.6 IP地址滥用问题 114
7.4 WLAN的安全管理与监控问题 115
7.5 WLAN的协议安全问题 118
7.5.1 WAPI协议安全性 118
7.5.2 IEEE 802.1X协议安全性 120
7.5.3 IEEE 802.11i协议安全性 121
7.5.4 IEEE 802.11r协议安全性 125
7.5.5 IEEE 802.11s协议安全性 126
7.6 WEP协议安全性 129
7.6.1 WEP协议漏洞 129
7.6.2 WEP数据帧 129
7.6.3 WEP的加解密机制 130
7.6.4 WEP的身份认证 131
参考文献 131
第八章 移动通信网络安全防护 133
8.1 流量清洗 133
8.2 恶意软件监控 135
8.3 DPI技术应用 137
8.3.1 DPI技术分类 137
8.3.2 DPI技术的特征 138
8.3.3 DPI技术的功能 139
8.4 OTT业务安全 140
8.5 不良信息治理 142
参考文献 143
第九章 移动通信网络的业务安全服务 145
9.1 GBA安全认证 145
9.1.1 GBA体系结构 145
9.1.2 GBA认证流程 147
9.2 业务流精细化运营 149
9.3 OTT业务安全管控 150
参考文献 152
附录-缩略语列表 153
【媒体评论】
评论
【深度学习】
移动网络安全体系架构与防护技术
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×