书籍 LTE网络安全技术  原书第2版的封面

LTE网络安全技术 原书第2版PDF电子书下载

(芬)丹·福斯伯格

购买点数

20

出版社

出版时间

2020

ISBN

标注页数

0 页

PDF页数

299 页

图书目录

第1章 概述 1

第2章 背景 4

2.1 蜂窝系统的演变 4

2.1.1 第三代网络架构 5

2.1.2 3G架构的重要元素 6

2.1.3 3GPP系统的功能和协议 6

2.1.4 EPS 7

2.2 基本安全概念 8

2.2.1 信息安全 9

2.2.2 设计原则 9

2.2.3 通信安全特性 10

2.3 密码学的基本概念 11

2.3.1 密码函数 12

2.3.2 具有加密方法的安全系统 14

2.3.3 对称加密方法 14

2.3.4 哈希函数 15

2.3.5 公共密钥加密和PKI 16

2.3.6 密码分析 17

2.4 LTE标准化介绍 18

2.4.1 3GPP的工作流程 19

2.5 术语和规范语言的注释说明 22

2.5.1 术语 22

2.5.2 规范语言 23

第3章 GSM安全 24

3.1 GSM安全原则 24

3.2 SIM的角色 25

3.3 GSM安全机制 26

3.3.1 GSM中的用户认证 26

3.3.2 GSM加密 26

3.3.3 GPRS加密 27

3.3.4 用户身份保密 28

3.4 GSM加密算法 28

第4章 3G安全(UMTS) 31

4.1 3G安全原则 31

4.1.1 带到3G中的GSM安全元素 31

4.1.2 GSM中的安全缺陷 32

4.1.3 更高目标 33

4.2 3G安全机制 33

4.2.1 AKA协议 33

4.2.2 加密机制 37

4.2.3 完整性保护机制 39

4.2.4 标识保密机制 40

4.3 3G加密算法 41

4.3.1 KASUMI 42

4.3.2 UEA1和UIA1 42

4.3.3 SNOW3G、UEA2和UIA2 43

4.3.4 MILENAGE 45

4.3.5 哈希函数 46

4.4 GSM与3G安全互通 46

4.4.1 互通场景 46

4.4.2 SIM情形 48

4.4.3 USIM情形 48

4.4.4 GSM与3G间的切换 49

4.5 网络域安全 49

4.5.1 通用安全域框架 49

4.5.2 NDS的安全机制 52

4.5.3 NDS的应用 54

4.6 室外RNC架构 55

第5章 3G-WLAN互通 56

5.1 3G-WLAN互通原理 56

5.1.1 一般概念 56

5.1.2 EAP框架 57

5.1.3 EAP-AKA概述 60

5.2 3G-WLAN互通的安全机制 62

5.2.1 3G-WLAN互通参考模型 62

5.2.2 WLAN直接IP访问的安全机制 63

5.2.3 WLAN 3GPP IP访问的安全机制 66

5.3 3G-WLAN互通加密算法 68

第6章 EPS安全架构 70

6.1 概述与相关规范 70

6.1.1 安全标准化需要 72

6.1.2 相关非安全性规范 73

6.1.3 EPS安全规范 74

6.2 EPS的安全功能要求 75

6.2.1 对EPS的威胁 76

6.2.2 EPS安全性能 77

6.2.3 性能如何满足要求 80

6.3 EPS安全设计决策 81

6.4 基站平台安全 86

6.4.1 一般安全注意事项 86

6.4.2 平台安全细则 86

6.4.3 暴露位置及其威胁 86

6.4.4 安全要求 87

第7章 EPS的认证与密钥协商 89

7.1 识别 89

7.1.1 用户标识保密 90

7.1.2 终端标识保密 91

7.2 EPS的AKA过程 91

7.2.1 EPS AKA的目标和先决条件 92

7.2.2 从HSS向MME的EPS认证向量分配 93

7.2.3 服务网络与UE之间共享密钥的建立与相互认证 96

7.2.4 服务网络内外的认证数据分布 100

7.3 密钥层次 101

7.3.1 密钥派生 102

7.3.2 层次中密钥的用途 104

7.3.3 密钥分离 105

7.3.4 密钥更新 106

7.4 安全文本 106

7.4.1 EPS的安全文本 107

7.4.2 EPS NAS安全文本 107

7.4.3 UE安全性能 107

7.4.4 EPS AS安全文本 108

7.4.5 本地与映射文本 108

7.4.6 当前与非当前文本 108

7.4.7 密钥识别 108

7.4.8 EPS安全文本的存储 109

7.4.9 EPS安全文本的转移 109

第8章 EPS对信令与用户数据的保护 110

8.1 安全算法协商 110

8.1.1 移动性管理实体 111

8.1.2 基站 111

8.2 NAS信令保护 112

8.2.1 NAS安全模式命令过程 112

8.2.2 NAS信令保护规则 113

8.3 AS信令和用户数据保护 114

8.3.1 AS安全模式命令过程 114

8.3.2 RRC信令和用户平面保护 114

8.3.3 RRC连接重建 116

8.4 网络接口的安全性 117

8.4.1 NDS在EPS中的应用 117

8.4.2 基站网络接口安全 117

8.5 基站的证书注册 118

8.5.1 注册情景 119

8.5.2 注册原则 119

8.5.3 注册架构 122

8.5.4 CMPv2和证书配置文件 123

8.5.5 CMPv2传输 124

8.5.6 注册过程实例 124

8.6 紧急呼叫处理 125

8.6.1 使用NAS和AS安全文本的紧急呼叫 127

8.6.2 无NAS和AS安全文本的紧急呼叫 127

8.6.3 认证失败时紧急呼叫的持续 128

第9章 LTE内的状态转换和移动性安全 129

9.1 注册状态来回转换 129

9.1.1 注册 129

9.1.2 注销 130

9.2 空闲与连接状态转换 131

9.2.1 连接初始化 131

9.2.2 重回空闲状态 132

9.3 空闲状态移动性 132

9.4 切换 134

9.4.1 切换密钥管理需求背景 134

9.4.2 后向切换密钥机制 136

9.4.3 切换中的LTE密钥处理 138

9.4.4 多目标小区准备 140

9.5 密钥快速变化 141

9.5.1 KeNBB重加密 141

9.5.2 KeNB重更新 142

9.5.3 NAS密钥重加密 142

9.6 周期性的本地认证过程 142

9.7 安全过程的并行运行 143

第10章 EPS加密算法 146

10.1 零算法 146

10.2 加密算法 147

10.3 完整性算法 150

10.4 密钥派生算法 151

第11章 EPS和其他系统之间互通的安全性 152

11.1 与GSM和3G网络互通 152

11.1.1 UTRAN或GERAN的路由区域更新过程 154

11.1.2 EPS跟踪区域更新过程 156

11.1.3 从EPS到3G或GSM切换 158

11.1.4 从3G或GSM到EPS切换 159

11.2 与非3GPP网络互通 161

11.2.1 与非3GPP网络互通原理 161

11.2.2 可信接入的AKA协议 168

11.2.3 不可信接入的AKA协议 171

11.2.4 移动IP信令的安全性 174

11.2.5 3GPP与非3GPP接入网络之间的移动性 178

第12章 VoLTE安全 181

12.1 提供VoLTE的方法 181

12.1.1 IMS LTE 181

12.1.2 CSFB 183

12.1.3 SRVCC 184

12.2 VoLTE安全机制 185

12.2.1 IMS LTE安全 185

12.2.2 CSFB安全 192

12.2.3 SRVCC安全 193

12.3 富媒体通信套件和VoLTE 194

第13章 家庭基站部署的安全性 197

13.1 安全架构、威胁和需求 197

13.1.1 场景 197

13.1.2 威胁和风险 200

13.1.3 要求 202

13.1.4 安全架构 203

13.2 安全性能 204

13.2.1 认证 204

13.2.2 本地安全 205

13.2.3 通信安全 206

13.2.4 位置验证和时间同步 206

13.3 家庭基站内部的安全过程 207

13.3.1 安全启动和设备完整性检查 207

13.3.2 主托方模块删除 207

13.3.3 回程链路丢失 207

13.3.4 安全的时间基准 208

13.3.5 内部暂态数据处理 208

13.4 家庭基站和安全网关之间的安全过程 209

13.4.1 设备完整性验证 209

13.4.2 设备认证 209

13.4.3 IKEv2和证书分析 212

13.4.4 证书处理 214

13.4.5 组合设备主托方认证 215

13.4.6 授权和访问控制 217

13.4.7 IPSec隧道建立 219

13.4.8 HeNB标识和CSG访问验证 219

13.4.9 时间同步 221

13.5 家庭基站管理安全 222

13.5.1 管理架构 222

13.5.2 制造过程中的管理和部署 225

13.5.3 运营商具体部署准备 226

13.5.4 HeNB制造商与运营商之间的关系 227

13.5.5 运营商网络中的安全管理 227

13.5.6 管理流量保护 228

13.5.7 软件(SW)下载 230

13.5.8 位置验证 231

13.6 封闭用户组和紧急呼叫处理 234

13.6.1 对HeNB的UE访问控制 234

13.6.2 紧急呼叫 235

13.7 用户移动性支持 235

13.7.1 移动场景 235

13.7.2 HeNB之间的直接接口 237

第14章 中继节点安全 240

14.1 中继节点架构概述 240

14.1.1 基本中继节点架构 240

14.1.2 中继节点的启动阶段 241

14.2 安全解决方案 242

14.2.1 安全概念 243

14.2.2 安全过程 246

14.2.3 Un接口的安全 247

14.2.4 USIM及安全信道方面 248

14.2.5 注册过程 248

14.2.6 订阅和证书处理 249

第15章 机器类型通信的安全性 250

15.1 MTC应用层安全性 251

15.1.1 MTC安全框架 251

15.1.2 安全(Kmr)引导选项 254

15.1.3 连接(Kmc)和应用级安全关联(Kma)建立的过程 256

15.2 3GPP网络级MTC的安全性 257

15.2.1 用于MTC的3GPP系统改进 257

15.2.2 用于MTC与3GPP系统改进相关的安全性 258

15.3 证书管理层的MTC安全性 260

15.3.1 设备中的可信平台 261

15.3.2 嵌入式UICC 262

15.3.3 证书远程管理 262

第16章 未来的挑战 264

16.1 近期展望 264

16.1.1 中继节点架构的安全性 264

16.1.2 3GPP网络和固定宽带网络的互通安全性 264

16.1.3 VoLTE安全 265

16.1.4 机器类型通信安全 265

16.1.5 家庭基站的安全 266

16.1.6 新加密算法 267

16.1.7 公共警报系统 267

16.1.8 邻近服务 268

16.2 远期展望 268

参考文献 271

查看更多关于的内容

出版社其它书籍
本类热门
在线购买PDF电子书
下载此书RAR压缩包