技术教育社区
www.teccses.org

靠前信息工程优选技术译丛LTE网络安全技术(原书第2版)

封面

作者:[芬]丹·福斯伯格(DanForsber

页数:280

出版社:机械工业出版社

出版日期:2020

ISBN:9787111642756

电子书格式:pdf/epub/txt

内容简介

本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。    本书的特点是关于工程技术理论与问题的讲解很好多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。

本书特色

本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。
  本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。

目录

译者序

原书第2版前言

原书第1版序

致谢

版权致谢

第1章概述1

第2章背景4

21蜂窝系统的演变4

211第三代网络架构5

2123G架构的重要元素6

2133GPP系统的功能和协议6

214EPS7

22基本安全概念8

221信息安全9

222设计原则9

223通信安全特性10

23密码学的基本概念11

231密码函数12

232具有加密方法的安全系统14

233对称加密方法14

234哈希函数15

235公共密钥加密和PKI16

236密码分析17

24LTE标准化介绍18

2413GPP的工作流程19

25术语和规范语言的注释说明22

251术语22

252规范语言23

第3章GSM安全24

31GSM安全原则24

32SIM的角色25

33GSM安全机制26

331GSM中的用户认证26

332GSM加密26

333GPRS加密27

334用户身份保密28

34GSM加密算法28

第4章3G安全(UMTS)31

413G安全原则31

411带到3G中的GSM安全元素31

412GSM中的安全缺陷32

413更高目标33

423G安全机制33

421AKA协议33

422加密机制37

423完整性保护机制39

424标识保密机制40

433G加密算法41

431KASUMI42

432UEA1和UIA142

433SNOW3G、UEA2和UIA243

434MILENAGE45

435哈希函数46

44GSM与3G安全互通46

441互通场景46

442SIM情形48

443USIM情形48

444GSM与3G间的切换49

45网络域安全49

451通用安全域框架49

452NDS的安全机制52

453NDS的应用54

46室外RNC架构55

第5章3G-WLAN互通56

513G-WLAN互通原理56

511一般概念56

512EAP框架57

513EAP-AKA概述60

523G-WLAN互通的安全机制62

5213G-WLAN互通参考模型62

522WLAN直接IP访问的安全机制63

523WLAN 3GPP IP访问的安全机制66

533G-WLAN互通加密算法68

第6章EPS安全架构70

61概述与相关规范70

611安全标准化需要72

612相关非安全性规范73

613EPS安全规范74

62EPS的安全功能要求75

621对EPS的威胁76

622EPS安全性能77

623性能如何满足要求80

63EPS安全设计决策81

64基站平台安全86

641一般安全注意事项86

642平台安全细则86

643暴露位置及其威胁86

644安全要求87

第7章EPS的认证与密钥协商89

71识别89

711用户标识保密90

712终端标识保密91

72EPS的AKA过程91

721EPS AKA的目标和先决条件92

722从HSS向MME的EPS认证向量分配93

723服务网络与UE之间共享密钥的建立与相互认证96

724服务网络内外的认证数据分布100

73密钥层次101

731密钥派生102

732层次中密钥的用途104

733密钥分离105

734密钥更新106

74安全文本106

741EPS的安全文本107

742EPS NAS安全文本107

743UE安全性能107

744EPS AS安全文本108

745本地与映射文本108

746当前与非当前文本108

747密钥识别108

748EPS安全文本的存储109

749EPS安全文本的转移109

第8章EPS对信令与用户数据的保护110

81安全算法协商110

811移动性管理实体111

812基站111

82NAS信令保护112

821NAS安全模式命令过程112

822NAS信令保护规则113

83AS信令和用户数据保护114

831AS安全模式命令过程114

832RRC信令和用户平面保护114

833RRC连接重建116

84网络接口的安全性117

841NDS在EPS中的应用117

842基站网络接口安全117

85基站的证书注册118

851注册情景119

852注册原则119

853注册架构122

854CMPv2和证书配置文件123

855CMPv2传输124

856注册过程实例124

86紧急呼叫处理125

861使用NAS和AS安全文本的紧急呼叫127

862无NAS和AS安全文本的紧急呼叫127

863认证失败时紧急呼叫的持续128

第9章LTE内的状态转换和移动性安全129

91注册状态来回转换129

911注册129

912注销130

92空闲与连接状态转换131

921连接初始化131

922重回空闲状态132

93空闲状态移动性132

94切换134

941切换密钥管理需求背景134

942后向切换密钥机制136

943切换中的LTE密钥处理138

944多目标小区准备140

95密钥快速变化141

951KeNB重加密141

952KeNB重更新142

953NAS密钥重加密142

96周期性的本地认证过程142

97安全过程的并行运行143

第10章EPS加密算法146

101零算法146

102加密算法147

103完整性算法150

104密钥派生算法151

第11章EPS和其他系统之间互通的安全性152

111与GSM和3G网络互通152

1111UTRAN或GERAN的路由区域更新过程154

1112EPS跟踪区域更新过程156

1113从EPS到3G或GSM切换158

1114从3G或GSM到EPS切换159

112与非3GPP网络互通161

1121与非3GPP网络互通原理161

1122可信接入的AKA协议168

1123不可信接入的AKA协议171

1124移动IP信令的安全性174

11253GPP与非3GPP接入网络之间的移动性178

第12章VoLTE安全181

121提供VoLTE的方法181

1211IMS LTE181

1212CSFB183

1213SRVCC184

122VoLTE安全机制185

1221IMS LTE安全185

1222CSFB安全192

1223SRVCC安全193

123富媒体通信套件和VoLTE194

第13章家庭基站部署的安全性197

131安全架构、威胁和需求197

1311场景197

1312威胁和风险200

1313要求202

1314安全架构203

132安全性能204

1321认证204

1322本地安全205

1323通信安全206

1324位置验证和时间同步206

133家庭基站内部的安全过程207

1331安全启动和设备完整性检查207

1332主托方模块删除207

1333回程链路丢失207

1334安全的时间基准208

1335内部暂态数据处理208

134家庭基站和安全网关之间的安全过程209

1341设备完整性验证209

1342设备认证209

1343IKEv2和证书分析212

1344证书处理214

1345组合设备主托方认证215

1346授权和访问控制217

1347IPSec隧道建立219

1348HeNB标识和CSG访问验证219

1349时间同步221

135家庭基站管理安全222

1351管理架构222

1352制造过程中的管理和部署225

1353运营商具体部署准备226

1354HeNB制造商与运营商之间的关系227

1355运营商网络中的安全管理227

1356管理流量保护228

1357软件(SW)下载230

1358位置验证231

136封闭用户组和紧急呼叫处理234

1361对HeNB的UE访问控制234

1362紧急呼叫235

137用户移动性支持235

1371移动场景235

1372HeNB之间的直接接口237

第14章中继节点安全240

141中继节点架构概述240

1411基本中继节点架构240

1412中继节点的启动阶段241

142安全解决方案242

1421安全概念243

1422安全过程246

1423Un接口的安全247

1424USIM及安全信道方面248

1425注册过程248

1426订阅和证书处理249

第15章机器类型通信的安全性250

151MTC应用层安全性251

1511MTC安全框架251

1512安全(Kmr)引导选项254

1513连接(Kmc)和应用级安全关联(Kma)建立的过程256

1523GPP网络级MTC的安全性257

1521用于MTC的3GPP系统改进257

1522用于MTC与3GPP系统改进相关的安全性258

153证书管理层的MTC安全性260

1531设备中的可信平台261

1532嵌入式UICC262

1533证书远程管理262

第16章未来的挑战264

161近期展望264

1611中继节点架构的安全性264

16123GPP网络和固定宽带网络的互通安全性264

1613VoLTE安全265

1614机器类型通信安全265

1615家庭基站的安全266

1616新加密算法267

1617公共警报系统267

1618邻近服务268

162远期展望268

参考文献271

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《靠前信息工程优选技术译丛LTE网络安全技术(原书第2版)》
Article link:https://www.teccses.org/1116218.html