移动网络安全体系架构与防护技术

移动网络安全体系架构与防护技术

作者:张滨冯运波王庆丰袁捷王红艳李祥军于乐李斌 编著

出版社:人民邮电

出版年:2016年11月

ISBN:9787115438720

所属分类:人文社科

书刊介绍

《移动网络安全体系架构与防护技术》内容简介

《移动网络安全体系架构与防护技术》全面介绍了网络安全体系架构和防护技术,内容新颖,理论知识与实际案例并重。《移动网络安全体系架构与防护技术》由浅入深、由概括到具体地讲解了移动网络的安全体系架构、安全防护技术与安全管理方案,以移动网络发展为主线,涵盖了移动网络基础知识、安全威胁分析、安全体系架构、网络安全防护技术等。
张滨,男,硕士,高级工程师,毕业于清华大学无线电系,具有二十余年移动通信领域工作经验,目前担任中国移动通信集团信息安全管理与运行中心总经理。

作品目录

内容提要
前言
第1章:绪论
1.1、移动互联网体系架构
1.1.1、通信技术的演进
1.1.2、移动互联网的关键技术
1.2、移动互联网的组成
1.3、移动互联网的发展
1.3.1、移动互联网的发展趋势
1.3.2、移动互联网对网络的影响
参考文献
第2章:移动通信网络安全
2.1、移动通信网络的安全现状
2.2、移动通信网络的安全风险
2.2.1、身份假冒攻击风险
2.2.2、单向鉴权安全风险
2.2.3、加密算法的弱点
2.2.4、信令系统安全风险
2.2.5、拒绝服务攻击
2.3、移动通信网络的安全保障
2.3.1、核心网安全防护
2.3.2、支撑网安全防护
2.3.3、网络传输安全防护
参考文献
第3章:2G网络安全体系架构
3.1、GSM通信系统
3.1.1、GSM网络结构
3.1.2、GSM安全机制
3.2、CDMA通信系统
3.2.1、CDMA网络结构
3.2.2、CDMA安全机制
3.3、GPRS通信系统
3.3.1、GPRS
网络结构
3.3.2、GPRS
安全机制
参考文献
第4章:G网络安全体系架构
4.1、WCDMA通信系统
4.2、TD-SCDMA通信系统
4.3、CDMA2000通信系统
4.4、3G网络安全
4.4.1、网络接入安全
4.4.2、网络域安全
4.4.3、用户域安全
4.4.4、应用域安全
4.4.5、安全可见度和可配置性
4.5、WiMAX安全框架
4.5.1、IEEE
802.16标准及WiMAX概述
4.5.2、IEEE
802.16d
固定无线接入安全机制
4.5.3、IEEE
802.16e移动无线接入安全机制
4.5.4、IEEE
802.16e安全原理
参考文献
第5章:G网络安全体系架构
5.1、LTE/SAE系统结构
5.1.1、LTE系统(E-UTRAN)
5.1.2、EPC系统(SAE)
5.2、LTE/SAE安全体系框架
5.2.1、接入层的安全机制
5.2.2、非接入层的安全机制
5.2.3、网络域的安全机制
5.3、LTE系统中的无线接口安全
5.4、LTE系统中的用户安全
5.4.1、密钥架构
5.4.2、安全鉴权机制
5.5、LTE系统中的传输安全
5.5.1、下行多址接入技术
5.5.2、上行多址接入技术
参考文献
第6章:一代网络的安全愿景
6.1、5G网络介绍
6.2、5G网络架构
6.3、5G网络安全风险
6.3.1、终端形式及其安全考虑
6.3.2、5G接入网安全
6.3.3、5G核心网安全
6.3.4、NFV网络安全
6.4、5G网络安全架构愿景
参考文献
第7章:LAN网络安全体系架构
7.1、WLAN网络架构
7.2、WLAN的认证及安全问题
7.2.1、Cookie
安全问题
7.2.2、伪AP接入钓鱼攻击
7.2.3、接入非授权假冒AP
7.2.4、IP地址冒用攻击
7.2.5、接入认证方式
7.2.6、WLAN服务的数据安全
7.2.7、手机用户接入认证问题
7.2.8、WLAN安全策略
7.3、WLAN的网络安全问题
7.3.1、Web
Portal
安全防护
7.3.2、ARP泛滥攻击
7.3.3、利用DNS端口绕开计费问题
7.3.4、对AP的DoS攻击
7.3.5、伪DHCP服务器攻击
7.3.6、IP地址滥用问题
7.4、WLAN的安全管理与监控问题
7.5、WLAN的协议安全问题
7.5.1、WAPI协议安全性
7.5.2、IEEE
802.1x协议安全性
7.5.3、IEEE
802.11i协议安全性
7.5.4、IEEE
802.11r协议安全性
7.5.5、IEEE
802.11s协议安全性
7.6、WEP安全性
7.6.1、WEP漏洞
7.6.2、WEP数据帧
7.6.3、WEP的加解密机制
7.6.4、WEP的身份认证
参考文献
第8章:移动通信网络的安全防护
8.1、流量清洗
8.2、恶意软件监控
8.3、DPI技术应用
8.3.1、DPI技术的分类
8.3.2、DPI技术的特征
8.3.3、DPI技术的功能
8.4、OTT业务安全
8.5、不良信息治理
参考文献
第9章:移动通信网络的业务安全服务
9.1、GBA安全认证
9.1.1、GBA体系结构
9.1.2、GBA认证流程
9.2、业务流精细化运营
9.3、OTT业务安全管控
参考文献
缩略语列表

相关推荐

微信二维码