返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版新书] 5G网络安全规划与实践 章建聪 陈斌 景建新 邱云翔 董平 汤雨婷人民邮电出版社97
  • 本店商品限购一件,多拍不予发货,谢谢合作。如遇套装商品/书籍无法选择选项,请联系在线客服。
    • 作者: 章建聪等著 | 无编
    • 出版社: 人民邮电出版社
    • 出版时间:2023-03
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 章建聪等著| 无编
    • 出版社:人民邮电出版社
    • 出版时间:2023-03
    • 页数:无
    • ISBN:9785864333810
    • 出版周期:旬刊
    • 版权提供:人民邮电出版社

                                                                                                                店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    如遇套装商品/书籍无法选择选项,请联系在线客服。如不联系统一不发货,做不发货处理。


    商品参数

    5G网络安全规划与实践

    图书定价:

    129.90

    出版单位:

    人民邮电出版社

    出版时间:

    2023年03月

    图书开本:

    16开

    图书作者:

    章建聪 陈斌 景建新 邱云翔 董平 汤雨婷

    图书页数:

    0

    ISBN书号:

    9787115604729

    内容介绍

    本书详细介绍了5G 网络安全规划的具体内容和实践方案,阐述了5G 网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NIST CSF IPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、业”一体化的5G 网络安全解决方案,旨在系统地推进5G安全体系建设落地见效。 本书适合从事5G网络安全规划、设计和维护的工程技术人员、安全服务人员和管理人员参考使用,也适合从事5G垂直行业应用安全相关的工程技术人员参考使用,并可作为教材供高等院校移动通信网络安全相关专业的师生使用。
    目录

    目录
    部分规划篇
    第 1章5G安全规划方法 3
    1.1 5G安全规划方法论 3
    1.2 现状调研与需求分析 5
    1.2.1 5G安全战略分析 5
    1.2.2 5G安全现状分析 5
    1.2.3 5G安全需求分析 6
    1.3 总体架构与蓝图设计 7
    1.3.1 5G安全总体架构设计 7
    1.3.2 5G安全基础架构设计 8
    1.3.3 建设目标及蓝图 8
    1.4 项目规划与实施设计 9
    1.4.1 差距分析与改进措施 9
    1.4.2 重点建设内容 10
    1.4.3 实施路径规划 10
    1.5 5G安全新需求 11
    1.6 5G安全规划思路 13
    1.7 5G安全能力规划重点 14
    1.8 小结 16
    1.9 参考文献 17
    第 2章 5G网络空间资产测绘规划 19
    2.1 基础概念 19
    2.2 问题与需求 20
    2.2.1 问题分析 20
    2.2.2 需求分析 21
    2.3 5G资产梳理 23
    2.3.1 5G管理和编排类资产 24
    2.3.2 5G网络产品类资产 24
    2.3.3 5G协议类资产 24
    2.3.4 5G数据类资产 24
    2.3.5 5G互联类资产 25
    2.3.6 5G服务类资产 25
    2.3.7 5G流程类资产 25
    2.3.8 5G组织类资产 25
    2.4 规划方案 26
    2.4.1 规划思路 26
    2.4.2 技术体系 27
    2.4.3 平台架构 28
    2.4.4 关键技术 30
    2.5 小结 35
    2.6 参考文献 36
    第3章 5G安全防御规划 37
    3.1 5G安全防御体系规划思路 37
    3.1.1 网络安全滑动标尺模型 37
    3.1.2 自适应安全架构模型 38
    3.2 5G 安全纵深防御 39
    3.2.1 5G安全基础防御 40
    3.2.2 5G泛 端安全防护 41
    3.2.3 5G MEC安全防护 42
    3.2.4 5G网络安全防护 42
    3.2.5 5G核心网安全防护 43
    3.2.6 5G数据安全防护 45
    3.2.7 5G业务安全防护 46
    3.3 5G安全主动防御—基于欺骗防御技术 46
    3.3.1 主动防御框架模型 46
    3.3.2 欺骗防御工作原理 47
    3.3.3 5G网络欺骗防御规划方案 47
    3.4 5G安全动态防御—基于零信任架构 51
    3.4.1 零信任安全架构 51
    3.4.2 零信任设计理念和基本原则 52
    3.4.3 基于零信任的5G安全微隔离 52
    3.4.4 基于零信任的5G安全防护体系 54
    3.5 5G整体协同防御体系 56
    3.5.1 规划思路 56
    3.5.2 规划方案 56
    3.6 小结 57
    3.7 参考文献 58
    第4章 5G威胁检测规划 59
    4.1 5G威胁建模 59
    4.1.1 5G威胁识别 59
    4.1.2 5G威胁模型 61
    4.1.3 5G威胁分解 64
    4.1.4 5G威胁检测需求 66
    4.2 5G威胁检测 67
    4.2.1 5G威胁检测架构 67
    4.2.2 5G威胁检测技术 70
    4.2.3 5G威胁检测规划方案 71
    4.3 小结 75
    4.4 参考文献 76
    第5章 5G安全态势分析规划 77
    5.1 5G安全态势分析现状和需求 77
    5.1.1 现状分析 77
    5.1.2 需求分析 78
    5.2 5G安全态势分析规划 78
    5.2.1 5G安全态势感知体系模型 78
    5.2.2 5G安全态势分析规划 82
    5.3 基于AI的5G安全分析规划 86
    5.3.1 规划思路 86
    5.3.2 规划方案 88
    5.4 小结 92
    5.5 参考文献 93
    第6章 5G安全编排和自动化响应能力规划 95
    6.1 5G安全运营挑战和发展趋势 95
    6.1.1 问题和挑战 95
    6.1.2 发展趋势 96
    6.2 5G SOAR规划 97
    6.2.1 技术内涵 97
    6.2.2 规划思路 99
    6.2.3 规划方案 100
    6.3 小结 105
    6.4 参考文献 106
    第7章 5G网络攻防靶场规划 107
    7.1 国内外网络靶场发展简介 107
    7.2 需求分析和规划目标 109
    7.2.1 需求分析 109
    7.2.2 愿景目标 111
    7.3 5G网络攻防靶场规划方案 112
    7.3.1 规划思路 112
    7.3.2 总体方案 112
    7.3.3 技术架构 113
    7.3.4 能力视图 114
    7.3.5 应用场景 115
    7.4 5G网络攻防靶场发展趋势 117
    7.4.1 分布式5G网络靶场 117
    7.4.2 5G网络靶场目标仿真 118
    7.4.3 自动攻防5G网络靶场 119
    7.5 小结 121
    7.6 参考文献 121
    第8章 5G安全能力开放规划 123
    8.1 5G网络能力开放架构体系 123
    8.1.1 5G网络服务化模型 123
    8.1.2 5G能力开放框架 124
    8.1.3 5G网络能力统一开放架构 125
    8.2 5G安全能力开放需求分析 126
    8.2.1 政策形势 126
    8.2.2 市场发展 126
    8.2.3 业务驱动 127
    8.2.4 技术驱动 127
    8.3 5G安全能力开放规划方案 128
    8.3.1 规划思路 128
    8.3.2 总体架构 129
    8.3.3 安全能力分 130
    8.3.4 场景规划 132
    8.4 小结 136
    8.5 参考文献 136

    第二部分 实践篇
    第9章 5G核心网安全方案 139
    9.1 概述 139
    9.2 5G核心网架构和部署现状 139
    9.2.1 5G核心网架构 139
    9.2.2 5G核心网部署 142
    9.3 5G核心网安全风险和需求分析 143
    9.4 总体方案设计 145
    9.4.1 设计原则 145
    9.4.2 设计思路 145
    9.4.3 总体架构 146
    9.5 详细方案设计 147
    9.5.1 5G核心网基础设施及网元安全 147
    9.5.2 5G核心网安全 152
    9.5.3 5G核心网安全运营 163
    9.6 小结 164
    9.7 参考文献 164
    第 10章 5G MEC安全方案 165
    10.1 MEC主要安全风险 165
    10.2 MEC安全总体架构 167
    10.3 MEC安全域划分 170
    10.4 MEC安全基础能力 170
    10.4.1 物理基础设施安全 170
    10.4.2 虚拟基础设施安全 171
    10.4.3 MEC与5GC安全隔离 172
    10.4.4 MEP安全 172
    10.4.5 MEC App安全 172
    10.5 MEC安全防护和检测 173
    10.5.1 MEC安全加固 173
    10.5.2 MEC管理平台侧安全防护和检测 173
    10.5.3 MEC边缘节点侧安全防护和检测 174
    10.6 MEC安全管理 175
    10.7 小结 177
    10.8 参考文献 177
    第 11章 5G数据安全方案 179
    11.1 概述 179
    11.2 5G数据资产梳理 180
    11.2.1 5G数据分类 180
    11.2.2 5G数据流转 182
    11.3 5G数据安全风险分析 184
    11.3.1 数据生命周期的数据安全风险 184
    11.3.2 多层面的数据安全风险 185
    11.3.3 5G物联网/车联网场景融合数据安全风险 186
    11.3.4 运营商5G共建共享数据安全风险 187
    11.4 总体方案设计 188
    11.4.1 设计原则 188
    11.4.2 设计思路 188
    11.4.3 体系架构 189
    11.5 详细方案设计 190
    11.5.1 5G通用数据安全 190
    11.5.2 5G数据安全能力体系 191
    11.5.3 5G多层面的数据安全解决方案 193
    11.5.4 5G数据安全关键防护能力 194
    11.5.5 5G物联网/车联网解决方案 196
    11.5.6 5G运营商共享数据安全解决方案 197
    11.6 发展趋势与展望 197
    11.7 小结 197
    11.8 参考文献 198
    第 12章 5G消息安全方案 199
    12.1 概述 199
    12.2 5G消息系统架构简介 200
    12.3 现状和需求分析 201
    12.3.1 现状分析 201
    12.3.2 需求分析 202
    12.4 总体方案设计 203
    12.4.1 设计原则 203
    12.4.2 设计思路 204
    12.4.3 总体架构 204
    12.5 详细方案设计 205
    12.5.1 内容安全 205
    12.5.2 业务安全 208
    12.5.3 数据安全 210
    12.5.4  端安全 211
    12.5.5 网络系统安全 213
    12.6 小结 215
    12.7 参考文献 215
    第 13章 5G垂直行业应用安全方案 217
    13.1 概述 217
    13.1.1 背景与趋势 217
    13.1.2 意义和 要性 218
    13.2 现状与需求分析 219
    13.2.1 现状分析 219
    13.2.2 需求分析 220
    13.3 总体方案设计 223
    13.3.1 设计原则 223
    13.3.2 设计思路 223
    13.3.3 总体架构 224
    13.4 详细方案设计 225
    13.4.1 5G 端安全防护 225
    13.4.2 5G网络安全防护 227
    13.4.3 5G行业专网安全防护 232
    13.4.4 5G行业数据安全防护 236
    13.4.5 5G行业应用一体化安全运营 237
    13.4.6 5G应用安全保障 239
    13.5 下一步工作重点 242
    13.6 小结 243
    13.7 参考文献 243
    第 14章 5G安全测评方案 245
    14.1 概述 245
    14.2 5G行业应用安全风险分析 245
    14.2.1 5G专网安全风险 245
    14.2.2 行业应用安全风险 247
    14.2.3 5G数据安全风险 248
    14.3 测评对象梳理 249
    14.3.1 5G专网层面 249
    14.3.2 行业应用层面 249
    14.3.3 安全管理层面 249
    14.3.4 数据安全层面 249
    14.4 测评体系框架 250
    14.4.1 安全测评体系 250
    14.4.2 安全测评内容 251
    14.4.3 安全测评能力 251
    14.4.4 安全测评流程 252
    14.5 测评具体实施方法 253
    14.5.1 行业应用安全调研 253
    14.5.2 安全基线测评 254
    14.5.3 协议参数分析 254
    14.5.4 渗透测试 255
    14.5.5 模糊测试 255
    14.5.6 实战攻防 256
    14.6 5G行业应用安全测评用例参考 257
    14.6.1 测评用例总览 257
    14.6.2 AS层信令保护 258
    14.6.3 NAS层信令加密 258
    14.6.4 N3接口IPSec配置 258
    14.6.5 MEP App安全认证 259
    14.6.6 UE安全能力篡改 259
    14.7 自动化测评工具开发辅助 260
    14.8 小结 261
    14.9 参考文献 261
    第 15章 5G攻防靶场部署与实践 263
    15.1 引言 263
    15.2 5G攻防靶场建设需求 263
    15.3 5G网络攻击面分析 264
    15.4 5G实战攻防框架设计 265
    15.4.1 5G安全攻击框架 265
    15.4.2 5G安全防护框架 269
    15.5 5G攻防靶场部署 271
    15.5.1 部署方案 271
    15.5.2 技术选型 273
    15.6 5G实战演练实践 274
    15.6.1 实战演练流程 274
    15.6.2 实战演练工具库 276
    15.6.3 实战演练战法 277
    15.7 小结 280
    15.8 参考文献 280
    第 16章 5G安全技术实践发展趋势 281
    16.1 5G零信任架构实践发展 281
    16.1.1 零信任原则 281
    16.1.2 5G零信任架构及应用 282
    16.1.3 未来发展 285
    16.2 AI/ML赋能5G安全实践发展 285
    16.2.1 5G网络中的AI/ML标准框架 285
    16.2.2 AI/ML在5G安全中的应用 288
    16.2.3 未来发展 289
    16.3 区块链与5G融合实践发展 290
    16.3.1 背景 290
    16.3.2 区块链与5G融合架构 290
    16.3.3 区块链在5G中的应用 291
    16.3.4 未来发展 293
    16.4 5G网络量子加密实践发展 294
    16.4.1 背景 294
    16.4.2 标准及架构 294
    16.4.3 量子加密在5G中的应用 295
    16.4.4 未来发展 299
    16.5 5G网络内生安全实践发展 299
    16.5.1 背景 299
    16.5.2 内生安全内涵 300
    16.5.3 5G内生安全能力体系 301
    16.5.4 未来发展 302
    16.6 小结 303
    16.7 参考文献 303
    附录 缩略语 305
    作者介绍

    章建聪,硕士研究生,毕业于浙江大学微电子专业,现就职于华信咨询设计研究院有限公司,任公司副总经理,具有20年通信网络规划设计经验,近年来主要负责网络与信息安全技术创新研究工作,已发表论文近10篇,参编多项国家标准、行业标准,拥有发明专利2项。 陈斌,高 工程师,博士毕业于北京邮电大学电磁场与微波技术专业,现就职于华信咨询设计研究院有限公司,从事网络安全规划与设计工作20多年,现专注于5G网络安全研究和5G攻防对抗,已发表数篇论文,参编国家标准1项。 景建新,高 工程师,注册咨询工程师,现就职于华信咨询设计研究院有限公司,拥有20多年移动通信核心网规划设计和移动网络信息安全项目经验,参编著作2部。 邱云翔,中国电信集团高 专家,杭州市滨江区青年科技英才,高 工程师,现就职于华信咨询设计研究院有限公司,主要研究方向为信息安全、数据安全。承担国家数据安全重大专项,参与安全类国家标准1项、行业标准9项,拥有发明专利2项。 董平,高 工程师,现就职于华信咨询设计研究院有限公司,主要从事网络安全和信息安全方面的咨询规划、评估工作,对相关安全技术有深入研究,参编多项国家标准、行业标准。 汤雨婷,高 工程师,硕士毕业于美国加利福尼亚大学洛杉矶分校电子与计算机工程专业,现就职于华信咨询设计研究院有限公司,主要研究方向为数据安全,承担国家数据安全重大专项,参编多项国家标准、行业标准。
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购