当前位置:首页 > 工业技术
下一代网络安全技术
下一代网络安全技术

下一代网络安全技术PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:万晓榆,樊自甫,宗晓飞等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2007
  • ISBN:7115160287
  • 页数:217 页
图书介绍:本书将下一代网络的安全问题分解到NGN的各个层面,逐层详细分析接入层、承载层、控制层、业务层的安全问题与安全技术。
《下一代网络安全技术》目录

第1章 绪论 1

1.1 下一代网络的产生背景 1

1.2 下一代网络概念与特征 2

1.3 下一代网络的发展及影响 2

1.4 下一代网络与传统电信网的比较 3

1.5 下一代网络与第三代移动通信网的关系 5

1.5.1 3G简介及其与NGN的关系 5

1.5.2 固定软交换与移动软交换 6

1.5.3 IMS与网络融合 7

第2章 下一代网络技术 8

2.1 基于软交换的下一代网络 8

2.1.1 软交换概述 8

2.1.2 软交换网络的特点 9

2.1.3 基于软交换的下一代网络体系结构 10

2.1.4 软交换的对外接口 12

2.2 基于IMS的下一代网络 13

2.2.1 IMS概述 13

2.2.2 基于IMS的下一代网络体系结构 15

2.3 基于软交换的NGN和基于IMS的NGN之间的比较 20

第3章 NGN的安全概述 22

3.1 NGN安全问题的引出 22

3.2 NGN面临的安全威胁 22

3.3 NGN安全问题分析 23

3.3.1 网络多业务影响网络安全 23

3.3.2 多运营商竞争影响网络安全 24

3.3.3 网络规模和设备容量的扩大影响网络安全 24

3.3.4 管理比技术更影响网络安全 24

3.3.5 新技术新业务新运营模式影响网络安全 25

3.3.6 IP技术的使用影响网络安全 25

3.4 NGN安全威胁应对原则 25

3.5 解决NGN的安全问题应考虑的问题 27

3.6 实现NGN的安全性的相关技术 28

3.7 NGN与传统电信网络以及互联网对安全的要求不同 28

3.7.1 NGN对安全的要求与传统电信网络对安全的要求不同 28

3.7.2 NGN对安全的要求与互联网对安全的要求不同 28

3.8 NGN中软交换的安全机制 29

3.8.1 安全攻击与服务 29

3.8.2 安全机制 30

3.9 目前国内外关于NGN安全的工作 32

第4章 NGN接入层的安全 33

4.1 终端设备的安全 33

4.1.1 软交换终端设备安全性概述 33

4.1.2 综合接入设备(IAD)技术 33

4.1.3 IAD的安全技术 36

4.2 网关设备安全 38

4.2.1 网关设备简介 38

4.2.2 网关设备的安全问题 39

4.3 软交换中的防火墙和地址转换设备的穿越 41

4.3.1 单纯防火墙设备的穿越问题和解决思路 41

4.3.2 地址转换设备的穿越问题和解决思路 42

4.3.3 穿越技术方案 44

4.3.4 穿越方案总结 49

第5章 NGN承载层的安全 50

5.1 IPSec协议 50

5.1.1 IPSec协议 51

5.1.2 IPSec的工作模式 54

5.1.3 IPSec的安全特性 56

5.2 TLS协议 57

5.2.1 TLS协议的目标 57

5.2.2 TLS记录协议 58

5.2.3 TLS握手协议 58

5.2.4 TLS协议的安全分析 59

第6章 NGN控制层的安全 62

6.1 软交换设备安全 62

6.1.1 软交换设备简介 62

6.1.2 软交换的功能 63

6.1.3 软交换设备的安全 66

6.2 软交换的网络安全 68

第7章 NGN协议的安全 70

7.1 NGN接口协议介绍 70

7.2 H.323安全技术 71

7.2.1 H.323系统概述 71

7.2.2 H.323的安全 73

7.3 SIP安全 75

7.3.1 SIP系统 75

7.3.2 SIP消息 76

7.3.3 SIP安全 78

第8章 NGN业务的安全 86

8.1 下一代网络业务概述 86

8.1.1 下一代网络业务特征 86

8.1.2 下一代网络的业务生成接口 86

8.1.3 NGN Release 1提供的业务 88

8.2 Parlay API的安全 89

8.2.1 Parlay API概述 89

8.2.2 Parlay框架安全 90

8.2.3 框架接入会话API的安全 92

8.3 下一代网络业务通信中间件COBRA安全 97

8.3.1 分布式对象的安全问题 97

8.3.2 COBRA安全服务参考模型 98

8.3.3 CORBA安全技术 100

8.3.4 COBRA安全体系机构 102

8.4 Parlay Web Services及Web服务安全 103

8.4.1 PWS的体系结构 105

8.4.2 Web服务的安全机制和验证机制 105

8.4.3 SOAP安全技术 107

8.4.4 Web Service安全基础规范 108

8.5 NGN业务能力开放安全问题 113

8.5.1 业务能力开放引入的主要安全问题 114

8.5.2 安全服务平台的角色模型 115

8.5.3 安全服务平台的概念模型 116

第9章 软交换的安全组网 118

9.1 软交换网络的架构 118

9.2 软交换安全组网模式 120

9.2.1 NGN的安全模型 120

9.2.2 媒体信令分离组网模式 120

9.2.3 媒体信令代理组网模式 122

9.2.4 专网安全组网模式 124

9.2.5 3种组网模式的比较 127

9.3 软交换网络的组网相关问题 128

第10章 基于IMS的NGN安全体系结构 130

10.1 3G的安全体系结构 130

10.1.1 3G的安全目标 130

10.1.2 3G安全结构 130

10.1.3 3G安全体系特点 132

10.2 IMS安全体系结构 133

10.2.1 IMS安全体系结构介绍 133

10.2.2 IMS安全域 136

第11章 IMS安全 138

11.1 3G的接入安全 138

11.1.1 针对3G系统空中接口的攻击 138

11.1.2 3G网络接入安全特征 139

11.1.3 3G网络接入安全机制 140

11.1.4 CDMA2000接入安全机制 148

11.1.5 3GPP与3GPP2安全方法比较 152

11.1.6 存在的问题的展望 153

11.2 IMS的接入安全 154

11.2.1 认证和授权 154

11.2.2 使用ISIM的认证和授权 155

11.2.3 使用USIM的认证和授权 156

11.2.4 建立安全连接 157

11.3 IMS网络安全 158

第12章 传送层的安全 160

12.1 传送网的主要网络拓扑 160

12.2 提高传送网生存性的主要途径 161

12.2.1 提高网络生存性 161

12.2.2 传送网的保护和恢复 162

12.3 自愈环 163

12.3.1 自愈环的基本概念 163

12.3.2 SDH自愈环 164

12.3.3 基于WDM技术的自愈环 170

12.4 基于格状网的组网及恢复 175

12.4.1 光传送网中的格状网 175

12.4.2 格状拓扑的组织 176

12.4.3 格状网恢复方案介绍 176

12.4.4 多层网络保护与恢复策略 182

第13章 ASON的生存性 184

13.1 ASON概述 184

13.1.1 ASON的技术特点 184

13.1.2 ASON分层体系结构 185

13.2 光传送网智能化带来的网络拓扑和生存性优势 189

13.2.1 格状网络的应用 189

13.2.2 格状网子拓扑的应用 190

13.3 GMPLS RSVP-TE协议 194

13.3.1 GMPLS RSVP-TE协议概述 194

13.3.2 GMPLS RSVP-TE的故障处理 196

13.3.3 GMPLS对路由协议的扩展 198

13.4 ASON安全组网实例 200

13.4.1 ASON节点中3个平面的产品化 200

13.4.2 AT&T智能光网络 202

13.4.3 Alcatel的组网策略 205

缩略语 208

参考文献 215

相关图书
作者其它书籍
返回顶部