您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
LTE网络安全技术(原书第2版)
字数: 380
装帧: 平装
出版社: 机械工业出版社
作者: [芬]丹·福斯伯格(DanForsberg)[德]冈瑟·霍恩(Gü
出版日期: 2020-01-01
商品条码: 9787111642756
版次: 1
开本: 16开
页数: 280
出版年份: 2020
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。 本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。
目录
译者序原书第2版前言原书第1版序致谢版权致谢第1章概述1第2章背景421蜂窝系统的演变4211第三代网络架构52123G架构的重要元素62133GPP系统的功能和协议6214EPS722基本安全概念8221信息安全9222设计原则9223通信安全特性1023密码学的基本概念11231密码函数12232具有加密方法的安全系统14233对称加密方法14234哈希函数15235公共密钥加密和PKI16236密码分析1724LTE标准化介绍182413GPP的工作流程1925术语和规范语言的注释说明22251术语22252规范语言23第3章GSM安全2431GSM安全原则2432SIM的角色2533GSM安全机制26331GSM中的用户认证26332GSM加密26333GPRS加密27334用户身份保密28LTE网络安全技术(原书第2版)目录34GSM加密算法28第4章3G安全(UMTS)31413G安全原则31411带到3G中的GSM安全元素31412GSM中的安全缺陷32413更高目标33423G安全机制33421AKA协议33422加密机制37423完整性保护机制39424标识保密机制40433G加密算法41431KASUMI42432UEA1和UIA142433SNOW3G、UEA2和UIA243434MILENAGE45435哈希函数4644GSM与3G安全互通46441互通场景46442SIM情形48443USIM情形48444GSM与3G间的切换4945网络域安全49451通用安全域框架49452NDS的安全机制52453NDS的应用5446室外RNC架构55第5章3G-WLAN互通56513G-WLAN互通原理56511一般概念56512EAP框架57513EAP-AKA概述60523G-WLAN互通的安全机制625213G-WLAN互通参考模型62522WLAN直接IP访问的安全机制63523WLAN 3GPP IP访问的安全机制66533G-WLAN互通加密算法68第6章EPS安全架构7061概述与相关规范70611安全标准化需要72612相关非安全性规范73613EPS安全规范7462EPS的安全功能要求75621对EPS的威胁76622EPS安全性能77623性能如何满足要求8063EPS安全设计决策8164基站平台安全86641一般安全注意事项86642平台安全细则86643暴露位置及其威胁86644安全要求87第7章EPS的认证与密钥协商8971识别89711用户标识保密90712终端标识保密9172EPS的AKA过程91721EPS AKA的目标和先决条件92722从HSS向MME的EPS认证向量分配93723服务网络与UE之间共享密钥的建立与相互认证96724服务网络内外的认证数据分布10073密钥层次101731密钥派生102732层次中密钥的用途104733密钥分离105734密钥更新10674安全文本106741EPS的安全文本107742EPS NAS安全文本107743UE安全性能107744EPS AS安全文本108745本地与映射文本108746当前与非当前文本108747密钥识别108748EPS安全文本的存储109749EPS安全文本的转移109第8章EPS对信令与用户数据的保护11081安全算法协商110811移动性管理实体111812基站11182NAS信令保护112821NAS安全模式命令过程112822NAS信令保护规则11383AS信令和用户数据保护114831AS安全模式命令过程114832RRC信令和用户平面保护114833RRC连接重建11684网络接口的安全性117841NDS在EPS中的应用117842基站网络接口安全11785基站的证书注册118851注册情景119852注册原则119853注册架构122854CMPv2和证书配置文件123855CMPv2传输124856注册过程实例12486紧急呼叫处理125861使用NAS和AS安全文本的紧急呼叫127862无NAS和AS安全文本的紧急呼叫127863认证失败时紧急呼叫的持续128第9章LTE内的状态转换和移动性安全12991注册状态来回转换129911注册129912注销13092空闲与连接状态转换131921连接初始化131922重回空闲状态13293空闲状态移动性13294切换134941切换密钥管理需求背景134942后向切换密钥机制136943切换中的LTE密钥处理138944多目标小区准备14095密钥快速变化141951KeNB重加密141952KeNB重更新142953NAS密钥重加密14296周期性的本地认证过程14297安全过程的并行运行143第10章EPS加密算法146101零算法146102加密算法147103完整性算法150104密钥派生算法151第11章EPS和其他系统之间互通的安全性152111与GSM和3G网络互通1521111UTRAN或GERAN的路由区域更新过程1541112EPS跟踪区域更新过程1561113从EPS到3G或GSM切换1581114从3G或GSM到EPS切换159112与非3GPP网络互通1611121与非3GPP网络互通原理1611122可信接入的AKA协议1681123不可信接入的AKA协议1711124移动IP信令的安全性17411253GPP与非3GPP接入网络之间的移动性178第12章VoLTE安全181121提供VoLTE的方法1811211IMS LTE1811212CSFB1831213SRVCC184122VoLTE安全机制1851221IMS LTE安全1851222CSFB安全1921223SRVCC安全193123富媒体通信套件和VoLTE194第13章家庭基站部署的安全性197131安全架构、威胁和需求1971311场景1971312威胁和风险2001313要求2021314安全架构203132安全性能2041321认证2041322本地安全2051323通信安全2061324位置验证和时间同步206133家庭基站内部的安全过程2071331安全启动和设备完整性检查2071332主托方模块删除2071333回程链路丢失2071334安全的时间基准2081335内部暂态数据处理208134家庭基站和安所有渠道关之间的安全过程2091341设备完整性验证2091342设备认证2091343IKEv2和证书分析2121344证书处理2141345组合设备主托方认证2151346授权和访问控制2171347IPSec隧道建立2191348HeNB标识和CSG访问验证2191349时间同步221135家庭基站管理安全2221351管理架构2221352制造过程中的管理和部署2251353运营商具体部署准备2261354HeNB制造商与运营商之间的关系2271355运营商网络中的安全管理2271356管理流量保护2281357软件(SW)下载2301358位置验证231136封闭用户组和紧急呼叫处理2341361对HeNB的UE访问控制2341362紧急呼叫235137用户移动性支持2351371移动场景2351372HeNB之间的直接接口237第14章中继节点安全240141中继节点架构概述2401411基本中继节点架构2401412中继节点的启动阶段241142安全解决方案2421421安全概念2431422安全过程2461423Un接口的安全2471424USIM及安全信道方面2481425注册过程2481426订阅和证书处理249第15章机器类型通信的安全性250151MTC应用层安全性2511511MTC安全框架2511512安全(Kmr)引导选项2541513连接(Kmc)和应用级安全关联(Kma)建立的过程2561523GPP网络级MTC的安全性2571521用于MTC的3GPP系统改进2571522用于MTC与3GPP系统改进相关的安全性258153证书管理层的MTC安全性2601531设备中的可信平台2611532嵌入式UICC2621533证书远程管理262第16章未来的挑战264161近期展望2641611中继节点架构的安全性26416123GPP网络和固定宽带网络的互通安全性2641613VoLTE安全2651614机器类型通信安全2651615家庭基站的安全2661616新加密算法2671617公共警报系统2671618邻近服务268162远期展望268参考文献271
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网