《LTE网络安全技术 原书第2版》求取 ⇩
作者 | (芬)丹·福斯伯格 编者 |
---|---|
出版 | 未查询到或未知 |
参考页数 | ✅ 真实服务 非骗流量 ❤️ |
出版时间 | 2020(求助前请核对) 目录预览 |
ISBN号 | 无 — 违规投诉 / 求助条款 |
PDF编号 | 820168638(学习资料 勿作它用) |
求助格式 | 扫描PDF(若分多册发行,每次仅能受理1册) |
第1章概述1
第2章背景4
2.1蜂窝系统的演变4
2.1.1 第三代网络架构5
2.1.2 3G架构的重要元素6
2.1.3 3GPP系统的功能和协议6
2.1.4 EPS7
2.2基本安全概念8
2.2.1 信息安全9
2.2.2 设计原则9
2.2.3 通信安全特性10
2.3密码学的基本概念11
2.3.1 密码函数12
2.3.2 具有加密方法的安全系统14
2.3.3 对称加密方法14
2.3.4 哈希函数15
2.3.5 公共密钥加密和PKI16
2.3.6 密码分析17
2.4LTE标准化介绍18
2.4.1 3GPP的工作流程19
2.5术语和规范语言的注释说明22
2.5.1 术语22
2.5.2 规范语言23
第3章GSM安全24
3.1 GSM安全原则24
3.2 SIM的角色25
3.3GSM安全机制26
3.3.1 GSM中的用户认证26
3.3.2 GSM加密26
3.3.3 GPRS加密27
3.3.4 用户身份保密28
3.4 GSM加密算法28
第4章3G安全(UMTS)31
4.13G安全原则31
4.1.1 带到3G中的GSM安全元素31
4.1.2 GSM中的安全缺陷32
4.1.3 更高目标33
4.23G安全机制33
4.2.1 AKA协议33
4.2.2 加密机制37
4.2.3 完整性保护机制39
4.2.4 标识保密机制40
4.33G加密算法41
4.3.1 KASUMI42
4.3.2 UEA1和UIA142
4.3.3 SNOW3G、UEA2和UIA243
4.3.4 MILENAGE45
4.3.5 哈希函数46
4.4GSM与3G安全互通46
4.4.1 互通场景46
4.4.2 SIM情形48
4.4.3 USIM情形48
4.4.4 GSM与3G间的切换49
4.5网络域安全49
4.5.1 通用安全域框架49
4.5.2 NDS的安全机制52
4.5.3 NDS的应用54
4.6 室外RNC架构55
第5章3G-WLAN互通56
5.13G-WLAN互通原理56
5.1.1 一般概念56
5.1.2 EAP框架57
5.1.3 EAP-AKA概述60
5.23G-WLAN互通的安全机制62
5.2.1 3G-WLAN互通参考模型62
5.2.2 WLAN直接IP访问的安全机制63
5.2.3 WLAN 3GPP IP访问的安全机制66
5.3 3G-WLAN互通加密算法68
第6章EPS安全架构70
6.1概述与相关规范70
6.1.1 安全标准化需要72
6.1.2 相关非安全性规范73
6.1.3 EPS安全规范74
6.2EPS的安全功能要求75
6.2.1 对EPS的威胁76
6.2.2 EPS安全性能77
6.2.3 性能如何满足要求80
6.3 EPS安全设计决策81
6.4基站平台安全86
6.4.1 一般安全注意事项86
6.4.2 平台安全细则86
6.4.3 暴露位置及其威胁86
6.4.4 安全要求87
第7章EPS的认证与密钥协商89
7.1识别89
7.1.1 用户标识保密90
7.1.2 终端标识保密91
7.2EPS的AKA过程91
7.2.1 EPS AKA的目标和先决条件92
7.2.2 从HSS向MME的EPS认证向量分配93
7.2.3 服务网络与UE之间共享密钥的建立与相互认证96
7.2.4 服务网络内外的认证数据分布100
7.3密钥层次101
7.3.1 密钥派生102
7.3.2 层次中密钥的用途104
7.3.3 密钥分离105
7.3.4 密钥更新106
7.4安全文本106
7.4.1 EPS的安全文本107
7.4.2 EPS NAS安全文本107
7.4.3 UE安全性能107
7.4.4 EPS AS安全文本108
7.4.5 本地与映射文本108
7.4.6 当前与非当前文本108
7.4.7 密钥识别108
7.4.8 EPS安全文本的存储109
7.4.9 EPS安全文本的转移109
第8章EPS对信令与用户数据的保护110
8.1安全算法协商110
8.1.1 移动性管理实体111
8.1.2 基站111
8.2NAS信令保护112
8.2.1 NAS安全模式命令过程112
8.2.2 NAS信令保护规则113
8.3AS信令和用户数据保护114
8.3.1 AS安全模式命令过程114
8.3.2 RRC信令和用户平面保护114
8.3.3 RRC连接重建116
8.4网络接口的安全性117
8.4.1 NDS在EPS中的应用117
8.4.2 基站网络接口安全117
8.5基站的证书注册118
8.5.1 注册情景119
8.5.2 注册原则119
8.5.3 注册架构122
8.5.4 CMPv2和证书配置文件123
8.5.5 CMPv2传输124
8.5.6 注册过程实例124
8.6紧急呼叫处理125
8.6.1 使用NAS和AS安全文本的紧急呼叫127
8.6.2 无NAS和AS安全文本的紧急呼叫127
8.6.3 认证失败时紧急呼叫的持续128
第9章LTE内的状态转换和移动性安全129
9.1注册状态来回转换129
9.1.1 注册129
9.1.2 注销130
9.2空闲与连接状态转换131
9.2.1 连接初始化131
9.2.2 重回空闲状态132
9.3 空闲状态移动性132
9.4切换134
9.4.1 切换密钥管理需求背景134
9.4.2 后向切换密钥机制136
9.4.3 切换中的LTE密钥处理138
9.4.4 多目标小区准备140
9.5密钥快速变化141
9.5.1 KeNBB重加密141
9.5.2 KeNB重更新142
9.5.3 NAS密钥重加密142
9.6 周期性的本地认证过程142
9.7 安全过程的并行运行143
第10章EPS加密算法146
10.1 零算法146
10.2 加密算法147
10.3 完整性算法150
10.4 密钥派生算法151
第11章EPS和其他系统之间互通的安全性152
11.1与GSM和3G网络互通152
11.1.1 UTRAN或GERAN的路由区域更新过程154
11.1.2 EPS跟踪区域更新过程156
11.1.3 从EPS到3G或GSM切换158
11.1.4 从3G或GSM到EPS切换159
11.2与非3GPP网络互通161
11.2.1 与非3GPP网络互通原理161
11.2.2 可信接入的AKA协议168
11.2.3 不可信接入的AKA协议171
11.2.4 移动IP信令的安全性174
11.2.5 3GPP与非3GPP接入网络之间的移动性178
第12章VoLTE安全181
12.1提供VoLTE的方法181
12.1.1 IMS LTE181
12.1.2 CSFB183
12.1.3 SRVCC184
12.2VoLTE安全机制185
12.2.1 IMS LTE安全185
12.2.2 CSFB安全192
12.2.3 SRVCC安全193
12.3 富媒体通信套件和VoLTE194
第13章家庭基站部署的安全性197
13.1安全架构、威胁和需求197
13.1.1 场景197
13.1.2 威胁和风险200
13.1.3 要求202
13.1.4 安全架构203
13.2安全性能204
13.2.1 认证204
13.2.2 本地安全205
13.2.3 通信安全206
13.2.4 位置验证和时间同步206
13.3家庭基站内部的安全过程207
13.3.1 安全启动和设备完整性检查207
13.3.2 主托方模块删除207
13.3.3 回程链路丢失207
13.3.4 安全的时间基准208
13.3.5 内部暂态数据处理208
13.4家庭基站和安全网关之间的安全过程209
13.4.1 设备完整性验证209
13.4.2 设备认证209
13.4.3 IKEv2和证书分析212
13.4.4 证书处理214
13.4.5 组合设备主托方认证215
13.4.6 授权和访问控制217
13.4.7 IPSec隧道建立219
13.4.8 HeNB标识和CSG访问验证219
13.4.9 时间同步221
13.5家庭基站管理安全222
13.5.1 管理架构222
13.5.2 制造过程中的管理和部署225
13.5.3 运营商具体部署准备226
13.5.4 HeNB制造商与运营商之间的关系227
13.5.5 运营商网络中的安全管理227
13.5.6 管理流量保护228
13.5.7 软件(SW)下载230
13.5.8 位置验证231
13.6封闭用户组和紧急呼叫处理234
13.6.1 对HeNB的UE访问控制234
13.6.2 紧急呼叫235
13.7用户移动性支持235
13.7.1 移动场景235
13.7.2 HeNB之间的直接接口237
第14章中继节点安全240
14.1中继节点架构概述240
14.1.1 基本中继节点架构240
14.1.2 中继节点的启动阶段241
14.2安全解决方案242
14.2.1 安全概念243
14.2.2 安全过程246
14.2.3 Un接口的安全247
14.2.4 USIM及安全信道方面248
14.2.5 注册过程248
14.2.6 订阅和证书处理249
第15章机器类型通信的安全性250
15.1MTC应用层安全性251
15.1.1 MTC安全框架251
15.1.2 安全(Kmr)引导选项254
15.1.3 连接(Kmc)和应用级安全关联(Kma)建立的过程256
15.23GPP网络级MTC的安全性257
15.2.1 用于MTC的3GPP系统改进257
15.2.2 用于MTC与3GPP系统改进相关的安全性258
15.3证书管理层的MTC安全性260
15.3.1 设备中的可信平台261
15.3.2 嵌入式UICC262
15.3.3 证书远程管理262
第16章未来的挑战264
16.1近期展望264
16.1.1 中继节点架构的安全性264
16.1.2 3GPP网络和固定宽带网络的互通安全性264
16.1.3 VoLTE安全265
16.1.4 机器类型通信安全265
16.1.5 家庭基站的安全266
16.1.6 新加密算法267
16.1.7 公共警报系统267
16.1.8 邻近服务268
16.2 远期展望268
参考文献271
2020《LTE网络安全技术 原书第2版》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。
高度相关资料
- 网络安全基础
- 1999 北京:清华大学出版社
- TCP/IP网络原理与技术
- 1993
- TCP/IP网络原理与技术
- 1993 北京:清华大学出版社
- 网络技术原理及应用
- 1990 上海:同济大学出版社
- 安全技术手册 第2版
- 1982 北京:水利电力出版社
- NetWare 5 安全技术与网络维护
- 1999 广州:广东科技出版社
- 网络技术
- 1989 上海:上海交通大学出版社
- Novell网络及其互联技术 第2版
- 1996 北京:电子工业出版社
提示:百度云已更名为百度网盘(百度盘),天翼云盘、微盘下载地址……暂未提供。➥ PDF文字可复制化或转WORD