5G網絡安全規劃與實踐

章建聰 陳斌 景建新 邱雲翔 董平 湯雨婷

  • 出版商: 人民郵電
  • 出版日期: 2023-03-01
  • 售價: $779
  • 貴賓價: 9.5$740
  • 語言: 簡體中文
  • 頁數: 312
  • ISBN: 711560472X
  • ISBN-13: 9787115604729
  • 相關分類: 5G
  • 立即出貨 (庫存 < 4)

  • 5G網絡安全規劃與實踐-preview-1
  • 5G網絡安全規劃與實踐-preview-2
5G網絡安全規劃與實踐-preview-1

買這商品的人也買了...

相關主題

商品描述

本書詳細介紹了5G 網絡安全規劃的具體內容和實踐方案,闡述了5G 網絡安全規劃方法論,以架構為驅動,以能力為導向,著眼現在,佈局未來,並基於新一代NIST CSF IPDRR模型,對5G安全能力框架進行了詳細的規劃,旨在形成實戰化、體系化、常態化的5G安全能力開放體系。5G網絡安全實踐主要聚焦踐行規劃目標及實施路徑,貫穿5G網絡安全風險評估、設計、建設、測評、運營等不同階段,覆蓋“雲、網、端、邊、數、業”一體化的5G 網絡安全解決方案,旨在系統地推進5G安全體系建設落地見效。

本書適合從事5G網絡安全規劃、設計和維護的工程技術人員、安全服務人員和管理人員參考使用,也適合從事5G垂直行業應用安全相關的工程技術人員參考使用,並可作為教材供高等院校移動通信網絡安全相關專業的師生使用。

作者簡介

章建聪,硕士研究生,毕业于浙江大学微电子专业,现就职于华信咨询设计研究院有限公司,任公司副总经理,具有20年通信网络规划设计经验,近年来主要负责网络与信息安全技术创新研究工作,已发表论文近10篇,参编多项国家标准、行业标准,拥有发明专利2项。

 

陈斌,高级工程师,博士毕业于北京邮电大学电磁场与微波技术专业,现就职于华信咨询设计研究院有限公司,从事网络安全规划与设计工作20多年,现专注于5G网络安全研究和5G攻防对抗,已发表数篇论文,参编国家标准1项。

景建新,高级工程师,注册咨询工程师,现就职于华信咨询设计研究院有限公司,拥有20多年移动通信核心网规划设计和移动网络信息安全项目经验,参编著作2部。

 

邱云翔,中国电信集团高级专家,杭州市滨江区青年科技英才,高级工程师,现就职于华信咨询设计研究院有限公司,主要研究方向为信息安全、数据安全。承担国家数据安全重大专项,参与安全类国家标准1项、行业标准9项,拥有发明专利2项。

 

董平,高级工程师,现就职于华信咨询设计研究院有限公司,主要从事网络安全和信息安全方面的咨询规划、评估工作,对相关安全技术有深入研究,参编多项国家标准、行业标准。

 

汤雨婷,高级工程师,硕士毕业于美国加利福尼亚大学洛杉矶分校电子与计算机工程专业,现就职于华信咨询设计研究院有限公司,主要研究方向为数据安全,承担国家数据安全重大专项,参编多项国家标准、行业标准。

 

 

 

目錄大綱

目錄

第 一部分規劃篇

第 1章5G安全規劃方法 3

1.1 5G安全規劃方法論 3

1.2 現狀調研與需求分析 5

1.2.1 5G安全戰略分析 5

1.2.2 5G安全現狀分析 5

1.2.3 5G安全需求分析 6

1.3 總體架構與藍圖設計 7

1.3.1 5G安全總體架構設計 7

1.3.2 5G安全基礎架構設計 8

1.3.3 建設目標及藍圖 8

1.4 項目規劃與實施設計 9

1.4.1 差距分析與改進措施 9

1.4.2 重點建設內容 10

1.4.3 實施路徑規劃 10

1.5 5G安全新需求 11

1.6 5G安全規劃思路 13

1.7 5G安全能力規劃重點 14

1.8 小結 16

1.9 參考文獻 17

第 2章 5G網絡空間資產測繪規劃 19

2.1 基礎概念 19

2.2 問題與需求 20

2.2.1 問題分析 20

2.2.2 需求分析 21

2.3 5G資產梳理 23

2.3.1 5G管理和編排類資產 24

2.3.2 5G網絡產品類資產 24

2.3.3 5G協議類資產 24

2.3.4 5G數據類資產 24

2.3.5 5G互聯類資產 25

2.3.6 5G服務類資產 25

2.3.7 5G流程類資產 25

2.3.8 5G組織類資產 25

2.4 規劃方案 26

2.4.1 規劃思路 26

2.4.2 技術體系 27

2.4.3 平臺架構 28

2.4.4 關鍵技術 30

2.5 小結 35

2.6 參考文獻 36

第3章 5G安全防禦規劃 37

3.1 5G安全防禦體系規劃思路 37

3.1.1 網絡安全滑動標尺模型 37

3.1.2 自適應安全架構模型 38

3.2 5G 安全縱深防禦 39

3.2.1 5G安全基礎防禦 40

3.2.2 5G泛終端安全防護 41

3.2.3 5G MEC安全防護 42

3.2.4 5G網絡安全防護 42

3.2.5 5G核心網安全防護 43

3.2.6 5G數據安全防護 45

3.2.7 5G業務安全防護 46

3.3 5G安全主動防禦—基於欺騙防禦技術 46

3.3.1 主動防禦框架模型 46

3.3.2 欺騙防禦工作原理 47

3.3.3 5G網絡欺騙防禦規劃方案 47

3.4 5G安全動態防禦—基於零信任架構 51

3.4.1 零信任安全架構 51

3.4.2 零信任設計理念和基本原則 52

3.4.3 基於零信任的5G安全微隔離 52

3.4.4 基於零信任的5G安全防護體系 54

3.5 5G整體協同防禦體系 56

3.5.1 規劃思路 56

3.5.2 規劃方案 56

3.6 小結 57

3.7 參考文獻 58

第4章 5G威脅檢測規劃 59

4.1 5G威脅建模 59

4.1.1 5G威脅識別 59

4.1.2 5G威脅模型 61

4.1.3 5G威脅分解 64

4.1.4 5G威脅檢測需求 66

4.2 5G威脅檢測 67

4.2.1 5G威脅檢測架構 67

4.2.2 5G威脅檢測技術 70

4.2.3 5G威脅檢測規劃方案 71

4.3 小結 75

4.4 參考文獻 76

第5章 5G安全態勢分析規劃 77

5.1 5G安全態勢分析現狀和需求 77

5.1.1 現狀分析 77

5.1.2 需求分析 78

5.2 5G安全態勢分析規劃 78

5.2.1 5G安全態勢感知體系模型 78

5.2.2 5G安全態勢分析規劃 82

5.3 基於AI的5G安全分析規劃 86

5.3.1 規劃思路 86

5.3.2 規劃方案 88

5.4 小結 92

5.5 參考文獻 93

第6章 5G安全編排和自動化響應能力規劃 95

6.1 5G安全運營挑戰和發展趨勢 95

6.1.1 問題和挑戰 95

6.1.2 發展趨勢 96

6.2 5G SOAR規劃 97

6.2.1 技術內涵 97

6.2.2 規劃思路 99

6.2.3 規劃方案 100

6.3 小結 105

6.4 參考文獻 106

第7章 5G網絡攻防靶場規劃 107

7.1 國內外網絡靶場發展簡介 107

7.2 需求分析和規劃目標 109

7.2.1 需求分析 109

7.2.2 願景目標 111

7.3 5G網絡攻防靶場規劃方案 112

7.3.1 規劃思路 112

7.3.2 總體方案 112

7.3.3 技術架構 113

7.3.4 能力視圖 114

7.3.5 應用場景 115

7.4 5G網絡攻防靶場發展趨勢 117

7.4.1 分佈式5G網絡靶場 117

7.4.2 5G網絡靶場目標模擬 118

7.4.3 自動攻防5G網絡靶場 119

7.5 小結 121

7.6 參考文獻 121

第8章 5G安全能力開放規劃 123

8.1 5G網絡能力開放架構體系 123

8.1.1 5G網絡服務化模型 123

8.1.2 5G能力開放框架 124

8.1.3 5G網絡能力統一開放架構 125

8.2 5G安全能力開放需求分析 126

8.2.1 政策形勢 126

8.2.2 市場發展 126

8.2.3 業務驅動 127

8.2.4 技術驅動 127

8.3 5G安全能力開放規劃方案 128

8.3.1 規劃思路 128

8.3.2 總體架構 129

8.3.3 安全能力分級 130

8.3.4 場景規劃 132

8.4 小結 136

8.5 參考文獻 136

 

第二部分 實踐篇

第9章 5G核心網安全方案 139

9.1 概述 139

9.2 5G核心網架構和部署現狀 139

9.2.1 5G核心網架構 139

9.2.2 5G核心網部署 142

9.3 5G核心網安全風險和需求分析 143

9.4 總體方案設計 145

9.4.1 設計原則 145

9.4.2 設計思路 145

9.4.3 總體架構 146

9.5 詳細方案設計 147

9.5.1 5G核心網基礎設施及網元安全 147

9.5.2 5G核心網安全 152

9.5.3 5G核心網安全運營 163

9.6 小結 164

9.7 參考文獻 164

第 10章 5G MEC安全方案 165

10.1 MEC主要安全風險 165

10.2 MEC安全總體架構 167

10.3 MEC安全域劃分 170

10.4 MEC安全基礎能力 170

10.4.1 物理基礎設施安全 170

10.4.2 虛擬基礎設施安全 171

10.4.3 MEC與5GC安全隔離 172

10.4.4 MEP安全 172

10.4.5 MEC App安全 172

10.5 MEC安全防護和檢測 173

10.5.1 MEC安全加固 173

10.5.2 MEC管理平臺側安全防護和檢測 173

10.5.3 MEC邊緣節點側安全防護和檢測 174

10.6 MEC安全管理 175

10.7 小結 177

10.8 參考文獻 177

第 11章 5G數據安全方案 179

11.1 概述 179

11.2 5G數據資產梳理 180

11.2.1 5G數據分類 180

11.2.2 5G數據流轉 182

11.3 5G數據安全風險分析 184

11.3.1 數據生命周期的數據安全風險 184

11.3.2 多層面的數據安全風險 185

11.3.3 5G物聯網/車聯網場景融合數據安全風險 186

11.3.4 運營商5G共建共享數據安全風險 187

11.4 總體方案設計 188

11.4.1 設計原則 188

11.4.2 設計思路 188

11.4.3 體系架構 189

11.5 詳細方案設計 190

11.5.1 5G通用數據安全 190

11.5.2 5G數據安全能力體系 191

11.5.3 5G多層面的數據安全解決方案 193

11.5.4 5G數據安全關鍵防護能力 194

11.5.5 5G物聯網/車聯網解決方案 196

11.5.6 5G運營商共享數據安全解決方案 197

11.6 發展趨勢與展望 197

11.7 小結 197

11.8 參考文獻 198

第 12章 5G消息安全方案 199

12.1 概述 199

12.2 5G消息系統架構簡介 200

12.3 現狀和需求分析 201

12.3.1 現狀分析 201

12.3.2 需求分析 202

12.4 總體方案設計 203

12.4.1 設計原則 203

12.4.2 設計思路 204

12.4.3 總體架構 204

12.5 詳細方案設計 205

12.5.1 內容安全 205

12.5.2 業務安全 208

12.5.3 數據安全 210

12.5.4 終端安全 211

12.5.5 網絡系統安全 213

12.6 小結 215

12.7 參考文獻 215

第 13章 5G垂直行業應用安全方案 217

13.1 概述 217

13.1.1 背景與趨勢 217

13.1.2 意義和必要性 218

13.2 現狀與需求分析 219

13.2.1 現狀分析 219

13.2.2 需求分析 220

13.3 總體方案設計 223

13.3.1 設計原則 223

13.3.2 設計思路 223

13.3.3 總體架構 224

13.4 詳細方案設計 225

13.4.1 5G終端安全防護 225

13.4.2 5G網絡安全防護 227

13.4.3 5G行業專網安全防護 232

13.4.4 5G行業數據安全防護 236

13.4.5 5G行業應用一體化安全運營 237

13.4.6 5G應用安全保障 239

13.5 下一步工作重點 242

13.6 小結 243

13.7 參考文獻 243

第 14章 5G安全測評方案 245

14.1 概述 245

14.2 5G行業應用安全風險分析 245

14.2.1 5G專網安全風險 245

14.2.2 行業應用安全風險 247

14.2.3 5G數據安全風險 248

14.3 測評對象梳理 249

14.3.1 5G專網層面 249

14.3.2 行業應用層面 249

14.3.3 安全管理層面 249

14.3.4 數據安全層面 249

14.4 測評體系框架 250

14.4.1 安全測評體系 250

14.4.2 安全測評內容 251

14.4.3 安全測評能力 251

14.4.4 安全測評流程 252

14.5 測評具體實施方法 253

14.5.1 行業應用安全調研 253

14.5.2 安全基線測評 254

14.5.3 協議參數分析 254

14.5.4 滲透測試 255

14.5.5 模糊測試 255

14.5.6 實戰攻防 256

14.6 5G行業應用安全測評用例參考 257

14.6.1 測評用例總覽 257

14.6.2 AS層信令保護 258

14.6.3 NAS層信令加密 258

14.6.4 N3接口IPSec配置 258

14.6.5 MEP App安全認證 259

14.6.6 UE安全能力篡改 259

14.7 自動化測評工具開發輔助 260

14.8 小結 261

14.9 參考文獻 261

第 15章 5G攻防靶場部署與實踐 263

15.1 引言 263

15.2 5G攻防靶場建設需求 263

15.3 5G網絡攻擊面分析 264

15.4 5G實戰攻防框架設計 265

15.4.1 5G安全攻擊框架 265

15.4.2 5G安全防護框架 269

15.5 5G攻防靶場部署 271

15.5.1 部署方案 271

15.5.2 技術選型 273

15.6 5G實戰演練實踐 274

15.6.1 實戰演練流程 274

15.6.2 實戰演練工具庫 276

15.6.3 實戰演練戰法 277

15.7 小結 280

15.8 參考文獻 280

第 16章 5G安全技術實踐發展趨勢 281

16.1 5G零信任架構實踐發展 281

16.1.1 零信任原則 281

16.1.2 5G零信任架構及應用 282

16.1.3 未來發展 285

16.2 AI/ML賦能5G安全實踐發展 285

16.2.1 5G網絡中的AI/ML標準框架 285

16.2.2 AI/ML在5G安全中的應用 288

16.2.3 未來發展 289

16.3 區塊鏈與5G融合實踐發展 290

16.3.1 背景 290

16.3.2 區塊鏈與5G融合架構 290

16.3.3 區塊鏈在5G中的應用 291

16.3.4 未來發展 293

16.4 5G網絡量子加密實踐發展 294

16.4.1 背景 294

16.4.2 標準及架構 294

16.4.3 量子加密在5G中的應用 295

16.4.4 未來發展 299

16.5 5G網絡內生安全實踐發展 299

16.5.1 背景 299

16.5.2 內生安全內涵 300

16.5.3 5G內生安全能力體系 301

16.5.4 未來發展 302

16.6 小結 303

16.7 參考文獻 303

附錄 縮略語 305