5G網絡安全規劃與實踐
章建聰 陳斌 景建新 邱雲翔 董平 湯雨婷
買這商品的人也買了...
-
$403TensorFlow技術解析與實戰
-
$403$379 -
$380$300 -
$580$458 -
$301雲數據安全
-
$403雲服務安全
-
$680$530 -
$499$394 -
$653物聯網 + BIM:構建數字孿生的未來
-
$359$341 -
$564雲原生安全:攻防實踐與體系構建
-
$880$695 -
$403物聯網安全實戰
-
$714$678 -
$1,000$850 -
$880$695 -
$7045G 安全 — 數智化時代的網絡安全寶典
-
$1,163CISSP 官方學習手冊, 9/e
-
$650$487 -
$1,080$853 -
$179$161 -
$479$455 -
$774$735 -
$654$621 -
$680$530
相關主題
商品描述
本書詳細介紹了5G 網絡安全規劃的具體內容和實踐方案,闡述了5G 網絡安全規劃方法論,以架構為驅動,以能力為導向,著眼現在,佈局未來,並基於新一代NIST CSF IPDRR模型,對5G安全能力框架進行了詳細的規劃,旨在形成實戰化、體系化、常態化的5G安全能力開放體系。5G網絡安全實踐主要聚焦踐行規劃目標及實施路徑,貫穿5G網絡安全風險評估、設計、建設、測評、運營等不同階段,覆蓋“雲、網、端、邊、數、業”一體化的5G 網絡安全解決方案,旨在系統地推進5G安全體系建設落地見效。
本書適合從事5G網絡安全規劃、設計和維護的工程技術人員、安全服務人員和管理人員參考使用,也適合從事5G垂直行業應用安全相關的工程技術人員參考使用,並可作為教材供高等院校移動通信網絡安全相關專業的師生使用。
作者簡介
章建聪,硕士研究生,毕业于浙江大学微电子专业,现就职于华信咨询设计研究院有限公司,任公司副总经理,具有20年通信网络规划设计经验,近年来主要负责网络与信息安全技术创新研究工作,已发表论文近10篇,参编多项国家标准、行业标准,拥有发明专利2项。
陈斌,高级工程师,博士毕业于北京邮电大学电磁场与微波技术专业,现就职于华信咨询设计研究院有限公司,从事网络安全规划与设计工作20多年,现专注于5G网络安全研究和5G攻防对抗,已发表数篇论文,参编国家标准1项。
景建新,高级工程师,注册咨询工程师,现就职于华信咨询设计研究院有限公司,拥有20多年移动通信核心网规划设计和移动网络信息安全项目经验,参编著作2部。
邱云翔,中国电信集团高级专家,杭州市滨江区青年科技英才,高级工程师,现就职于华信咨询设计研究院有限公司,主要研究方向为信息安全、数据安全。承担国家数据安全重大专项,参与安全类国家标准1项、行业标准9项,拥有发明专利2项。
董平,高级工程师,现就职于华信咨询设计研究院有限公司,主要从事网络安全和信息安全方面的咨询规划、评估工作,对相关安全技术有深入研究,参编多项国家标准、行业标准。
汤雨婷,高级工程师,硕士毕业于美国加利福尼亚大学洛杉矶分校电子与计算机工程专业,现就职于华信咨询设计研究院有限公司,主要研究方向为数据安全,承担国家数据安全重大专项,参编多项国家标准、行业标准。
目錄大綱
目錄
第 一部分規劃篇
第 1章5G安全規劃方法 3
1.1 5G安全規劃方法論 3
1.2 現狀調研與需求分析 5
1.2.1 5G安全戰略分析 5
1.2.2 5G安全現狀分析 5
1.2.3 5G安全需求分析 6
1.3 總體架構與藍圖設計 7
1.3.1 5G安全總體架構設計 7
1.3.2 5G安全基礎架構設計 8
1.3.3 建設目標及藍圖 8
1.4 項目規劃與實施設計 9
1.4.1 差距分析與改進措施 9
1.4.2 重點建設內容 10
1.4.3 實施路徑規劃 10
1.5 5G安全新需求 11
1.6 5G安全規劃思路 13
1.7 5G安全能力規劃重點 14
1.8 小結 16
1.9 參考文獻 17
第 2章 5G網絡空間資產測繪規劃 19
2.1 基礎概念 19
2.2 問題與需求 20
2.2.1 問題分析 20
2.2.2 需求分析 21
2.3 5G資產梳理 23
2.3.1 5G管理和編排類資產 24
2.3.2 5G網絡產品類資產 24
2.3.3 5G協議類資產 24
2.3.4 5G數據類資產 24
2.3.5 5G互聯類資產 25
2.3.6 5G服務類資產 25
2.3.7 5G流程類資產 25
2.3.8 5G組織類資產 25
2.4 規劃方案 26
2.4.1 規劃思路 26
2.4.2 技術體系 27
2.4.3 平臺架構 28
2.4.4 關鍵技術 30
2.5 小結 35
2.6 參考文獻 36
第3章 5G安全防禦規劃 37
3.1 5G安全防禦體系規劃思路 37
3.1.1 網絡安全滑動標尺模型 37
3.1.2 自適應安全架構模型 38
3.2 5G 安全縱深防禦 39
3.2.1 5G安全基礎防禦 40
3.2.2 5G泛終端安全防護 41
3.2.3 5G MEC安全防護 42
3.2.4 5G網絡安全防護 42
3.2.5 5G核心網安全防護 43
3.2.6 5G數據安全防護 45
3.2.7 5G業務安全防護 46
3.3 5G安全主動防禦—基於欺騙防禦技術 46
3.3.1 主動防禦框架模型 46
3.3.2 欺騙防禦工作原理 47
3.3.3 5G網絡欺騙防禦規劃方案 47
3.4 5G安全動態防禦—基於零信任架構 51
3.4.1 零信任安全架構 51
3.4.2 零信任設計理念和基本原則 52
3.4.3 基於零信任的5G安全微隔離 52
3.4.4 基於零信任的5G安全防護體系 54
3.5 5G整體協同防禦體系 56
3.5.1 規劃思路 56
3.5.2 規劃方案 56
3.6 小結 57
3.7 參考文獻 58
第4章 5G威脅檢測規劃 59
4.1 5G威脅建模 59
4.1.1 5G威脅識別 59
4.1.2 5G威脅模型 61
4.1.3 5G威脅分解 64
4.1.4 5G威脅檢測需求 66
4.2 5G威脅檢測 67
4.2.1 5G威脅檢測架構 67
4.2.2 5G威脅檢測技術 70
4.2.3 5G威脅檢測規劃方案 71
4.3 小結 75
4.4 參考文獻 76
第5章 5G安全態勢分析規劃 77
5.1 5G安全態勢分析現狀和需求 77
5.1.1 現狀分析 77
5.1.2 需求分析 78
5.2 5G安全態勢分析規劃 78
5.2.1 5G安全態勢感知體系模型 78
5.2.2 5G安全態勢分析規劃 82
5.3 基於AI的5G安全分析規劃 86
5.3.1 規劃思路 86
5.3.2 規劃方案 88
5.4 小結 92
5.5 參考文獻 93
第6章 5G安全編排和自動化響應能力規劃 95
6.1 5G安全運營挑戰和發展趨勢 95
6.1.1 問題和挑戰 95
6.1.2 發展趨勢 96
6.2 5G SOAR規劃 97
6.2.1 技術內涵 97
6.2.2 規劃思路 99
6.2.3 規劃方案 100
6.3 小結 105
6.4 參考文獻 106
第7章 5G網絡攻防靶場規劃 107
7.1 國內外網絡靶場發展簡介 107
7.2 需求分析和規劃目標 109
7.2.1 需求分析 109
7.2.2 願景目標 111
7.3 5G網絡攻防靶場規劃方案 112
7.3.1 規劃思路 112
7.3.2 總體方案 112
7.3.3 技術架構 113
7.3.4 能力視圖 114
7.3.5 應用場景 115
7.4 5G網絡攻防靶場發展趨勢 117
7.4.1 分佈式5G網絡靶場 117
7.4.2 5G網絡靶場目標模擬 118
7.4.3 自動攻防5G網絡靶場 119
7.5 小結 121
7.6 參考文獻 121
第8章 5G安全能力開放規劃 123
8.1 5G網絡能力開放架構體系 123
8.1.1 5G網絡服務化模型 123
8.1.2 5G能力開放框架 124
8.1.3 5G網絡能力統一開放架構 125
8.2 5G安全能力開放需求分析 126
8.2.1 政策形勢 126
8.2.2 市場發展 126
8.2.3 業務驅動 127
8.2.4 技術驅動 127
8.3 5G安全能力開放規劃方案 128
8.3.1 規劃思路 128
8.3.2 總體架構 129
8.3.3 安全能力分級 130
8.3.4 場景規劃 132
8.4 小結 136
8.5 參考文獻 136
第二部分 實踐篇
第9章 5G核心網安全方案 139
9.1 概述 139
9.2 5G核心網架構和部署現狀 139
9.2.1 5G核心網架構 139
9.2.2 5G核心網部署 142
9.3 5G核心網安全風險和需求分析 143
9.4 總體方案設計 145
9.4.1 設計原則 145
9.4.2 設計思路 145
9.4.3 總體架構 146
9.5 詳細方案設計 147
9.5.1 5G核心網基礎設施及網元安全 147
9.5.2 5G核心網安全 152
9.5.3 5G核心網安全運營 163
9.6 小結 164
9.7 參考文獻 164
第 10章 5G MEC安全方案 165
10.1 MEC主要安全風險 165
10.2 MEC安全總體架構 167
10.3 MEC安全域劃分 170
10.4 MEC安全基礎能力 170
10.4.1 物理基礎設施安全 170
10.4.2 虛擬基礎設施安全 171
10.4.3 MEC與5GC安全隔離 172
10.4.4 MEP安全 172
10.4.5 MEC App安全 172
10.5 MEC安全防護和檢測 173
10.5.1 MEC安全加固 173
10.5.2 MEC管理平臺側安全防護和檢測 173
10.5.3 MEC邊緣節點側安全防護和檢測 174
10.6 MEC安全管理 175
10.7 小結 177
10.8 參考文獻 177
第 11章 5G數據安全方案 179
11.1 概述 179
11.2 5G數據資產梳理 180
11.2.1 5G數據分類 180
11.2.2 5G數據流轉 182
11.3 5G數據安全風險分析 184
11.3.1 數據生命周期的數據安全風險 184
11.3.2 多層面的數據安全風險 185
11.3.3 5G物聯網/車聯網場景融合數據安全風險 186
11.3.4 運營商5G共建共享數據安全風險 187
11.4 總體方案設計 188
11.4.1 設計原則 188
11.4.2 設計思路 188
11.4.3 體系架構 189
11.5 詳細方案設計 190
11.5.1 5G通用數據安全 190
11.5.2 5G數據安全能力體系 191
11.5.3 5G多層面的數據安全解決方案 193
11.5.4 5G數據安全關鍵防護能力 194
11.5.5 5G物聯網/車聯網解決方案 196
11.5.6 5G運營商共享數據安全解決方案 197
11.6 發展趨勢與展望 197
11.7 小結 197
11.8 參考文獻 198
第 12章 5G消息安全方案 199
12.1 概述 199
12.2 5G消息系統架構簡介 200
12.3 現狀和需求分析 201
12.3.1 現狀分析 201
12.3.2 需求分析 202
12.4 總體方案設計 203
12.4.1 設計原則 203
12.4.2 設計思路 204
12.4.3 總體架構 204
12.5 詳細方案設計 205
12.5.1 內容安全 205
12.5.2 業務安全 208
12.5.3 數據安全 210
12.5.4 終端安全 211
12.5.5 網絡系統安全 213
12.6 小結 215
12.7 參考文獻 215
第 13章 5G垂直行業應用安全方案 217
13.1 概述 217
13.1.1 背景與趨勢 217
13.1.2 意義和必要性 218
13.2 現狀與需求分析 219
13.2.1 現狀分析 219
13.2.2 需求分析 220
13.3 總體方案設計 223
13.3.1 設計原則 223
13.3.2 設計思路 223
13.3.3 總體架構 224
13.4 詳細方案設計 225
13.4.1 5G終端安全防護 225
13.4.2 5G網絡安全防護 227
13.4.3 5G行業專網安全防護 232
13.4.4 5G行業數據安全防護 236
13.4.5 5G行業應用一體化安全運營 237
13.4.6 5G應用安全保障 239
13.5 下一步工作重點 242
13.6 小結 243
13.7 參考文獻 243
第 14章 5G安全測評方案 245
14.1 概述 245
14.2 5G行業應用安全風險分析 245
14.2.1 5G專網安全風險 245
14.2.2 行業應用安全風險 247
14.2.3 5G數據安全風險 248
14.3 測評對象梳理 249
14.3.1 5G專網層面 249
14.3.2 行業應用層面 249
14.3.3 安全管理層面 249
14.3.4 數據安全層面 249
14.4 測評體系框架 250
14.4.1 安全測評體系 250
14.4.2 安全測評內容 251
14.4.3 安全測評能力 251
14.4.4 安全測評流程 252
14.5 測評具體實施方法 253
14.5.1 行業應用安全調研 253
14.5.2 安全基線測評 254
14.5.3 協議參數分析 254
14.5.4 滲透測試 255
14.5.5 模糊測試 255
14.5.6 實戰攻防 256
14.6 5G行業應用安全測評用例參考 257
14.6.1 測評用例總覽 257
14.6.2 AS層信令保護 258
14.6.3 NAS層信令加密 258
14.6.4 N3接口IPSec配置 258
14.6.5 MEP App安全認證 259
14.6.6 UE安全能力篡改 259
14.7 自動化測評工具開發輔助 260
14.8 小結 261
14.9 參考文獻 261
第 15章 5G攻防靶場部署與實踐 263
15.1 引言 263
15.2 5G攻防靶場建設需求 263
15.3 5G網絡攻擊面分析 264
15.4 5G實戰攻防框架設計 265
15.4.1 5G安全攻擊框架 265
15.4.2 5G安全防護框架 269
15.5 5G攻防靶場部署 271
15.5.1 部署方案 271
15.5.2 技術選型 273
15.6 5G實戰演練實踐 274
15.6.1 實戰演練流程 274
15.6.2 實戰演練工具庫 276
15.6.3 實戰演練戰法 277
15.7 小結 280
15.8 參考文獻 280
第 16章 5G安全技術實踐發展趨勢 281
16.1 5G零信任架構實踐發展 281
16.1.1 零信任原則 281
16.1.2 5G零信任架構及應用 282
16.1.3 未來發展 285
16.2 AI/ML賦能5G安全實踐發展 285
16.2.1 5G網絡中的AI/ML標準框架 285
16.2.2 AI/ML在5G安全中的應用 288
16.2.3 未來發展 289
16.3 區塊鏈與5G融合實踐發展 290
16.3.1 背景 290
16.3.2 區塊鏈與5G融合架構 290
16.3.3 區塊鏈在5G中的應用 291
16.3.4 未來發展 293
16.4 5G網絡量子加密實踐發展 294
16.4.1 背景 294
16.4.2 標準及架構 294
16.4.3 量子加密在5G中的應用 295
16.4.4 未來發展 299
16.5 5G網絡內生安全實踐發展 299
16.5.1 背景 299
16.5.2 內生安全內涵 300
16.5.3 5G內生安全能力體系 301
16.5.4 未來發展 302
16.6 小結 303
16.7 參考文獻 303
附錄 縮略語 305