返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • LTE网络安全技术(原书第2版) [芬]丹·福斯伯格(DanForsberg)[德]冈瑟·霍恩(Gü 著 白文乐 译
  • 新华书店正版
    • 作者: [芬]丹·福斯伯格(DanForsberg)[德]冈瑟·霍恩(Gü著 | | 白文乐译
    • 出版社: 机械工业出版社
    • 出版时间:2020-01-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: [芬]丹·福斯伯格(DanForsberg)[德]冈瑟·霍恩(Gü著| 白文乐译
    • 出版社:机械工业出版社
    • 出版时间:2020-01-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2020-01-13
    • 字数:380
    • 页数:280
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111642756
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    LTE网络安全技术(原书第2版)

    作  者:[芬]丹·福斯伯格(DanForsberg)[德]冈瑟·霍恩(Gü 著 白文乐 译
    定  价:99
    出 版 社:机械工业出版社
    出版日期:2020年01月01日
    页  数:280
    装  帧:平装
    ISBN:9787111642756
    主编推荐

    内容简介

    本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3G–WLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。    本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。

    作者简介

    精彩内容

    目录
    译者序原书第2版前言原书第1版序致谢版权致谢第1章概述1第2章背景421蜂窝系统的演变4211第三代网络架构52123G架构的重要元素62133GPP系统的功能和协议6214EPS722基本安全概念8221信息安全9222设计原则9223通信安全特性1023密码学的基本概念11231密码函数12232具有加密方法的安全系统14233对称加密方法14234哈希函数15235公共密钥加密和PKI16236密码分析1724LTE标准化介绍182413GPP的工作流程1925术语和规范语言的注释说明22251术语22252规范语言23第3章GSM安全2431GSM安全原则2432SIM的角色2533GSM安全机制26331GSM中的用户认证26332GSM加密26333GPRS加密27334用户身份保密28LTE网络安全技术(原书第2版)目录34GSM加密算法28第4章3G安全(UMTS)31413G安全原则31411带到3G中的GSM安全元素31412GSM中的安全缺陷32413更高目标33423G安全机制33421AKA协议33422加密机制37423完整性保护机制39424标识保密机制40433G加密算法41431KASUMI42432UEA1和UIA142433SNOW3G、UEA2和UIA243434MILENAGE45435哈希函数4644GSM与3G安全互通46441互通场景46442SIM情形48443USIM情形48444GSM与3G间的切换4945网络域安全49451通用安全域框架49452NDS的安全机制52453NDS的应用5446室外RNC架构55第5章3G-WLAN互通56513G-WLAN互通原理56511一般概念56512EAP框架57513EAP-AKA概述60523G-WLAN互通的安全机制625213G-WLAN互通参考模型62522WLAN直接IP访问的安全机制63523WLAN 3GPP IP访问的安全机制66533G-WLAN互通加密算法68第6章EPS安全架构7061概述与相关规范70611安全标准化需要72612相关非安全性规范73613EPS安全规范7462EPS的安全功能要求75621对EPS的威胁76622EPS安全性能77623性能如何满足要求8063EPS安全设计决策8164基站平台安全86641一般安全注意事项86642平台安全细则86643暴露位置及其威胁86644安全要求87第7章EPS的认证与密钥协商8971识别89711用户标识保密90712终端标识保密9172EPS的AKA过程91721EPS AKA的目标和先决条件92722从HSS向MME的EPS认证向量分配93723服务网络与UE之间共享密钥的建立与相互认证96724服务网络内外的认证数据分布10073密钥层次101731密钥派生102732层次中密钥的用途104733密钥分离105734密钥更新10674安全文本106741EPS的安全文本107742EPS NAS安全文本107743UE安全性能107744EPS AS安全文本108745本地与映射文本108746当前与非当前文本108747密钥识别108748EPS安全文本的存储109749EPS安全文本的转移109第8章EPS对信令与用户数据的保护11081安全算法协商110811移动性管理实体111812基站11182NAS信令保护112821NAS安全模式命令过程112822NAS信令保护规则11383AS信令和用户数据保护114831AS安全模式命令过程114832RRC信令和用户平面保护114833RRC连接重建11684网络接口的安全性117841NDS在EPS中的应用117842基站网络接口安全11785基站的证书注册118851注册情景119852注册原则119853注册架构122854CMPv2和证书配置文件123855CMPv2传输124856注册过程实例12486紧急呼叫处理125861使用NAS和AS安全文本的紧急呼叫127862无NAS和AS安全文本的紧急呼叫127863认证失败时紧急呼叫的持续128第9章LTE内的状态转换和移动性安全12991注册状态来回转换129911注册129912注销13092空闲与连接状态转换131921连接初始化131922重回空闲状态13293空闲状态移动性13294切换134941切换密钥管理需求背景134942后向切换密钥机制136943切换中的LTE密钥处理138944多目标小区准备14095密钥快速变化141951KeNB重加密141952KeNB重更新142953NAS密钥重加密14296周期性的本地认证过程14297安全过程的并行运行143第10章EPS加密算法146101零算法146102加密算法147103完整性算法150104密钥派生算法151第11章EPS和其他系统之间互通的安全性152111与GSM和3G网络互通1521111UTRAN或GERAN的路由区域更新过程1541112EPS跟踪区域更新过程1561113从EPS到3G或GSM切换1581114从3G或GSM到EPS切换159112与非3GPP网络互通1611121与非3GPP网络互通原理1611122可信接入的AKA协议1681123不可信接入的AKA协议1711124移动IP信令的安全性17411253GPP与非3GPP接入网络之间的移动性178第12章VoLTE安全181121提供VoLTE的方法1811211IMS  LTE1811212CSFB1831213SRVCC184122VoLTE安全机制1851221IMS LTE安全1851222CSFB安全1921223SRVCC安全193123富媒体通信套件和VoLTE194第13章家庭基站部署的安全性197131安全架构、威胁和需求1971311场景1971312威胁和风险2001313要求2021314安全架构203132安全性能2041321认证2041322本地安全2051323通信安全2061324位置验证和时间同步206133家庭基站内部的安全过程2071331安全启动和设备完整性检查2071332主托方模块删除2071333回程链路丢失2071334安全的时间基准2081335内部暂态数据处理208134家庭基站和安所有渠道关之间的安全过程2091341设备完整性验证2091342设备认证2091343IKEv2和证书分析2121344证书处理2141345组合设备主托方认证2151346授权和访问控制2171347IPSec隧道建立2191348HeNB标识和CSG访问验证2191349时间同步221135家庭基站管理安全2221351管理架构2221352制造过程中的管理和部署2251353运营商具体部署准备2261354HeNB制造商与运营商之间的关系2271355运营商网络中的安全管理2271356管理流量保护2281357软件(SW)下载2301358位置验证231136封闭用户组和紧急呼叫处理2341361对HeNB的UE访问控制2341362紧急呼叫235137用户移动性支持2351371移动场景2351372HeNB之间的直接接口237第14章中继节点安全240141中继节点架构概述2401411基本中继节点架构2401412中继节点的启动阶段241142安全解决方案2421421安全概念2431422安全过程2461423Un接口的安全2471424USIM及安全信道方面2481425注册过程2481426订阅和证书处理249第15章机器类型通信的安全性250151MTC应用层安全性2511511MTC安全框架2511512安全(Kmr)引导选项2541513连接(Kmc)和应用级安全关联(Kma)建立的过程2561523GPP网络级MTC的安全性2571521用于MTC的3GPP系统改进2571522用于MTC与3GPP系统改进相关的安全性258153证书管理层的MTC安全性2601531设备中的可信平台2611532嵌入式UICC2621533证书远程管理262第16章未来的挑战264161近期展望2641611中继节点架构的安全性26416123GPP网络和固定宽带网络的互通安全性2641613VoLTE安全2651614机器类型通信安全2651615家庭基站的安全2661616新加密算法2671617公共警报系统2671618邻近服务268162远期展望268参考文献271

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购