当前位置:首页 > 工业技术
移动网络安全体系架构与防护技术
移动网络安全体系架构与防护技术

移动网络安全体系架构与防护技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:张滨,冯运波,王庆丰,袁捷等编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2016
  • ISBN:7115438720
  • 页数:159 页
图书介绍:
《移动网络安全体系架构与防护技术》目录

第1章 绪论 1

1.1 移动互联网体系架构 1

1.1.1 通信技术的演进 4

1.1.2 移动互联网的关键技术 5

1.2 移动互联网的组成 11

1.3 移动互联网的发展 11

1.3.1 移动互联网的发展趋势 12

1.3.2 移动互联网对网络的影响 13

参考文献 14

第2章 移动通信网络安全 15

2.1 移动通信网络的安全现状 15

2.2 移动通信网络的安全风险 18

2.2.1 身份假冒攻击风险 18

2.2.2 单向鉴权安全风险 19

2.2.3 加密算法的弱点 19

2.2.4 信令系统安全风险 20

2.2.5 拒绝服务攻击 21

2.3 移动通信网络的安全保障 21

2.3.1 核心网安全防护 22

2.3.2 支撑网安全防护 22

2.3.3 网络传输安全防护 23

参考文献 24

第3章 2G网络安全体系架构 25

3.1 GSM通信系统 25

3.1.1 GSM网络结构 25

3.1.2 GSM安全机制 28

3.2 CDMA通信系统 35

3.2.1 CDMA网络结构 35

3.2.2 CDMA安全机制 40

3.3 GPRS通信系统 43

3.3.1 GPRS网络结构 43

3.3.2 GPRS安全机制 47

参考文献 48

第4章 3G网络安全体系架构 49

4.1 WCDMA通信系统 49

4.2 TD-SCDMA通信系统 50

4.3 CDMA2000通信系统 50

4.4 3G网络安全 51

4.4.1 网络接入安全 52

4.4.2 网络域安全 53

4.4.3 用户域安全 53

4.4.4 应用域安全 53

4.4.5 安全可见度和可配置性 53

4.5 WiMAX安全框架 54

4.5.1 IEEE 802.16 标准及WiMAX概述 54

4.5.2 IEEE 802.16 d固定无线接入安全机制 57

4.5.3 IEEE 802.16 e移动无线接入安全机制 63

4.5.4 IEEE 802.16 e安全原理 63

参考文献 64

第5章 4G网络安全体系架构 65

5.1 LTE/SAE系统结构 65

5.1.1 LTE系统(E-UTRAN) 66

5.1.2 EPC系统(SAE) 67

5.2 LTE/SAE安全体系框架 68

5.2.1 接入层的安全机制 69

5.2.2 非接入层的安全机制 70

5.2.3 网络域的安全机制 70

5.3 LTE系统中的无线接口安全 71

5.4 LTE系统中的用户安全 73

5.4.1 密钥架构 73

5.4.2 安全鉴权机制 74

5.5 LTE系统中的传输安全 75

5.5.1 下行多址接入技术 76

5.5.2 上行多址接入技术 78

参考文献 79

第6章 下一代网络的安全愿景 80

6.1 5G网络介绍 81

6.2 5G网络架构 82

6.3 5G网络安全风险 83

6.3.1 终端形式及其安全考虑 85

6.3.2 5G接入网安全 86

6.3.3 5G核心网安全 87

6.3.4 NFV网络安全 89

6.4 5G网络安全架构愿景 99

参考文献 102

第7章 W LAN网络安全体系架构 103

7.1 WLAN网络架构 103

7.2 WLAN的认证及安全问题 105

7.2.1 Cookie安全问题 105

7.2.2 伪AP接入钓鱼攻击 107

7.2.3 接入非授权假冒AP 107

7.2.4 IP地址冒用攻击 108

7.2.5 接入认证方式 108

7.2.6 WLAN服务的数据安全 109

7.2.7 手机用户接入认证问题 110

7.2.8 WLAN安全策略 110

7.3 WLAN的网络安全问题 111

7.3.1 Web Portal安全防护 111

7.3.2 ARP泛滥攻击 112

7.3.3 利用DNS端口绕开计费问题 112

7.3.4 对AP的DoS攻击 113

7.3.5 伪DHCP服务器攻击 113

7.3.6 IP地址滥用问题 114

7.4 WLAN的安全管理与监控问题 114

7.5 WLAN的协议安全问题 118

7.5.1 WAPI协议安全性 118

7.5.2 IEEE 802.1 x协议安全性 119

7.5.3 IEEE 802.1 1 i协议安全性 121

7.5.4 IEEE 802.11 r协议安全性 125

7.5.5 IEEE 802.11 s协议安全性 126

7.6 WEP安全性 129

7.6.1 WEP漏洞 129

7.6.2 WEP数据帧 130

7.6.3 WEP的加解密机制 130

7.6.4 WEP的身份认证 131

参考文献 131

第8章 移动通信网络的安全防护 133

8.1 流量清洗 133

8.2 恶意软件监控 136

8.3 DPI技术应用 138

8.3.1 DPI技术的分类 138

8.3.2 DPI技术的特征 139

8.3.3 DPI技术的功能 140

8.4 OTT业务安全 141

8.5 不良信息治理 143

参考文献 145

第9章 移动通信网络的业务安全服务 146

9.1 GBA安全认证 146

9.1.1 GBA体系结构 146

9.1.2 GBA认证流程 148

9.2 业务流精细化运营 151

9.3 OTT业务安全管控 152

参考文献 154

缩略语列表 155

相关图书
作者其它书籍
返回顶部