《LTE网络安全技术 原书第2版》求取 ⇩

第1章概述1

第2章背景4

2.1蜂窝系统的演变4

2.1.1 第三代网络架构5

2.1.2 3G架构的重要元素6

2.1.3 3GPP系统的功能和协议6

2.1.4 EPS7

2.2基本安全概念8

2.2.1 信息安全9

2.2.2 设计原则9

2.2.3 通信安全特性10

2.3密码学的基本概念11

2.3.1 密码函数12

2.3.2 具有加密方法的安全系统14

2.3.3 对称加密方法14

2.3.4 哈希函数15

2.3.5 公共密钥加密和PKI16

2.3.6 密码分析17

2.4LTE标准化介绍18

2.4.1 3GPP的工作流程19

2.5术语和规范语言的注释说明22

2.5.1 术语22

2.5.2 规范语言23

第3章GSM安全24

3.1 GSM安全原则24

3.2 SIM的角色25

3.3GSM安全机制26

3.3.1 GSM中的用户认证26

3.3.2 GSM加密26

3.3.3 GPRS加密27

3.3.4 用户身份保密28

3.4 GSM加密算法28

第4章3G安全(UMTS)31

4.13G安全原则31

4.1.1 带到3G中的GSM安全元素31

4.1.2 GSM中的安全缺陷32

4.1.3 更高目标33

4.23G安全机制33

4.2.1 AKA协议33

4.2.2 加密机制37

4.2.3 完整性保护机制39

4.2.4 标识保密机制40

4.33G加密算法41

4.3.1 KASUMI42

4.3.2 UEA1和UIA142

4.3.3 SNOW3G、UEA2和UIA243

4.3.4 MILENAGE45

4.3.5 哈希函数46

4.4GSM与3G安全互通46

4.4.1 互通场景46

4.4.2 SIM情形48

4.4.3 USIM情形48

4.4.4 GSM与3G间的切换49

4.5网络域安全49

4.5.1 通用安全域框架49

4.5.2 NDS的安全机制52

4.5.3 NDS的应用54

4.6 室外RNC架构55

第5章3G-WLAN互通56

5.13G-WLAN互通原理56

5.1.1 一般概念56

5.1.2 EAP框架57

5.1.3 EAP-AKA概述60

5.23G-WLAN互通的安全机制62

5.2.1 3G-WLAN互通参考模型62

5.2.2 WLAN直接IP访问的安全机制63

5.2.3 WLAN 3GPP IP访问的安全机制66

5.3 3G-WLAN互通加密算法68

第6章EPS安全架构70

6.1概述与相关规范70

6.1.1 安全标准化需要72

6.1.2 相关非安全性规范73

6.1.3 EPS安全规范74

6.2EPS的安全功能要求75

6.2.1 对EPS的威胁76

6.2.2 EPS安全性能77

6.2.3 性能如何满足要求80

6.3 EPS安全设计决策81

6.4基站平台安全86

6.4.1 一般安全注意事项86

6.4.2 平台安全细则86

6.4.3 暴露位置及其威胁86

6.4.4 安全要求87

第7章EPS的认证与密钥协商89

7.1识别89

7.1.1 用户标识保密90

7.1.2 终端标识保密91

7.2EPS的AKA过程91

7.2.1 EPS AKA的目标和先决条件92

7.2.2 从HSS向MME的EPS认证向量分配93

7.2.3 服务网络与UE之间共享密钥的建立与相互认证96

7.2.4 服务网络内外的认证数据分布100

7.3密钥层次101

7.3.1 密钥派生102

7.3.2 层次中密钥的用途104

7.3.3 密钥分离105

7.3.4 密钥更新106

7.4安全文本106

7.4.1 EPS的安全文本107

7.4.2 EPS NAS安全文本107

7.4.3 UE安全性能107

7.4.4 EPS AS安全文本108

7.4.5 本地与映射文本108

7.4.6 当前与非当前文本108

7.4.7 密钥识别108

7.4.8 EPS安全文本的存储109

7.4.9 EPS安全文本的转移109

第8章EPS对信令与用户数据的保护110

8.1安全算法协商110

8.1.1 移动性管理实体111

8.1.2 基站111

8.2NAS信令保护112

8.2.1 NAS安全模式命令过程112

8.2.2 NAS信令保护规则113

8.3AS信令和用户数据保护114

8.3.1 AS安全模式命令过程114

8.3.2 RRC信令和用户平面保护114

8.3.3 RRC连接重建116

8.4网络接口的安全性117

8.4.1 NDS在EPS中的应用117

8.4.2 基站网络接口安全117

8.5基站的证书注册118

8.5.1 注册情景119

8.5.2 注册原则119

8.5.3 注册架构122

8.5.4 CMPv2和证书配置文件123

8.5.5 CMPv2传输124

8.5.6 注册过程实例124

8.6紧急呼叫处理125

8.6.1 使用NAS和AS安全文本的紧急呼叫127

8.6.2 无NAS和AS安全文本的紧急呼叫127

8.6.3 认证失败时紧急呼叫的持续128

第9章LTE内的状态转换和移动性安全129

9.1注册状态来回转换129

9.1.1 注册129

9.1.2 注销130

9.2空闲与连接状态转换131

9.2.1 连接初始化131

9.2.2 重回空闲状态132

9.3 空闲状态移动性132

9.4切换134

9.4.1 切换密钥管理需求背景134

9.4.2 后向切换密钥机制136

9.4.3 切换中的LTE密钥处理138

9.4.4 多目标小区准备140

9.5密钥快速变化141

9.5.1 KeNBB重加密141

9.5.2 KeNB重更新142

9.5.3 NAS密钥重加密142

9.6 周期性的本地认证过程142

9.7 安全过程的并行运行143

第10章EPS加密算法146

10.1 零算法146

10.2 加密算法147

10.3 完整性算法150

10.4 密钥派生算法151

第11章EPS和其他系统之间互通的安全性152

11.1与GSM和3G网络互通152

11.1.1 UTRAN或GERAN的路由区域更新过程154

11.1.2 EPS跟踪区域更新过程156

11.1.3 从EPS到3G或GSM切换158

11.1.4 从3G或GSM到EPS切换159

11.2与非3GPP网络互通161

11.2.1 与非3GPP网络互通原理161

11.2.2 可信接入的AKA协议168

11.2.3 不可信接入的AKA协议171

11.2.4 移动IP信令的安全性174

11.2.5 3GPP与非3GPP接入网络之间的移动性178

第12章VoLTE安全181

12.1提供VoLTE的方法181

12.1.1 IMS LTE181

12.1.2 CSFB183

12.1.3 SRVCC184

12.2VoLTE安全机制185

12.2.1 IMS LTE安全185

12.2.2 CSFB安全192

12.2.3 SRVCC安全193

12.3 富媒体通信套件和VoLTE194

第13章家庭基站部署的安全性197

13.1安全架构、威胁和需求197

13.1.1 场景197

13.1.2 威胁和风险200

13.1.3 要求202

13.1.4 安全架构203

13.2安全性能204

13.2.1 认证204

13.2.2 本地安全205

13.2.3 通信安全206

13.2.4 位置验证和时间同步206

13.3家庭基站内部的安全过程207

13.3.1 安全启动和设备完整性检查207

13.3.2 主托方模块删除207

13.3.3 回程链路丢失207

13.3.4 安全的时间基准208

13.3.5 内部暂态数据处理208

13.4家庭基站和安全网关之间的安全过程209

13.4.1 设备完整性验证209

13.4.2 设备认证209

13.4.3 IKEv2和证书分析212

13.4.4 证书处理214

13.4.5 组合设备主托方认证215

13.4.6 授权和访问控制217

13.4.7 IPSec隧道建立219

13.4.8 HeNB标识和CSG访问验证219

13.4.9 时间同步221

13.5家庭基站管理安全222

13.5.1 管理架构222

13.5.2 制造过程中的管理和部署225

13.5.3 运营商具体部署准备226

13.5.4 HeNB制造商与运营商之间的关系227

13.5.5 运营商网络中的安全管理227

13.5.6 管理流量保护228

13.5.7 软件(SW)下载230

13.5.8 位置验证231

13.6封闭用户组和紧急呼叫处理234

13.6.1 对HeNB的UE访问控制234

13.6.2 紧急呼叫235

13.7用户移动性支持235

13.7.1 移动场景235

13.7.2 HeNB之间的直接接口237

第14章中继节点安全240

14.1中继节点架构概述240

14.1.1 基本中继节点架构240

14.1.2 中继节点的启动阶段241

14.2安全解决方案242

14.2.1 安全概念243

14.2.2 安全过程246

14.2.3 Un接口的安全247

14.2.4 USIM及安全信道方面248

14.2.5 注册过程248

14.2.6 订阅和证书处理249

第15章机器类型通信的安全性250

15.1MTC应用层安全性251

15.1.1 MTC安全框架251

15.1.2 安全(Kmr)引导选项254

15.1.3 连接(Kmc)和应用级安全关联(Kma)建立的过程256

15.23GPP网络级MTC的安全性257

15.2.1 用于MTC的3GPP系统改进257

15.2.2 用于MTC与3GPP系统改进相关的安全性258

15.3证书管理层的MTC安全性260

15.3.1 设备中的可信平台261

15.3.2 嵌入式UICC262

15.3.3 证书远程管理262

第16章未来的挑战264

16.1近期展望264

16.1.1 中继节点架构的安全性264

16.1.2 3GPP网络和固定宽带网络的互通安全性264

16.1.3 VoLTE安全265

16.1.4 机器类型通信安全265

16.1.5 家庭基站的安全266

16.1.6 新加密算法267

16.1.7 公共警报系统267

16.1.8 邻近服务268

16.2 远期展望268

参考文献271

2020《LTE网络安全技术 原书第2版》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

网络安全基础(1999 PDF版)
网络安全基础
1999 北京:清华大学出版社
网络安全技术教程( PDF版)
网络安全技术教程
网络安全技术概论( PDF版)
网络安全技术概论
网络互联及路由器技术  第2版( PDF版)
网络互联及路由器技术 第2版
网络安全技术教程( PDF版)
网络安全技术教程
网络安全法原论( PDF版)
网络安全法原论
网络安全技术教程( PDF版)
网络安全技术教程
网络安全技术教程  第2版( PDF版)
网络安全技术教程 第2版
TCP/IP网络原理与技术(1993 PDF版)
TCP/IP网络原理与技术
1993
TCP/IP网络原理与技术(1993 PDF版)
TCP/IP网络原理与技术
1993 北京:清华大学出版社
网络技术原理及应用(1990 PDF版)
网络技术原理及应用
1990 上海:同济大学出版社
安全技术手册  第2版(1982 PDF版)
安全技术手册 第2版
1982 北京:水利电力出版社
NetWare 5 安全技术与网络维护(1999 PDF版)
NetWare 5 安全技术与网络维护
1999 广州:广东科技出版社
网络技术(1989 PDF版)
网络技术
1989 上海:上海交通大学出版社
Novell网络及其互联技术 第2版(1996 PDF版)
Novell网络及其互联技术 第2版
1996 北京:电子工业出版社