关于我们
书单推荐
新书推荐
|
5G核心网与安全关键技术 读者对象:适合移动通信及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可供高等院校通信及相关专业的师生参考。
本书介绍了5G 核心网与安全关键技术相关内容。全书共9 章,第1 章从新架构、新技术、新终端、新应用四方面介绍了5G 演进方向,并总结了安全风险、提出安全需求;第2~6 章首先从标准化角度介绍了5G 网络架构中的安全策略,然后进一步围绕虚拟化安全、移动边缘计算安全、5G 融合应用安全、5G 数据安全需求,探讨5G 安全防护解决方案;第7 章介绍了美国、欧盟、英国、韩国、日本、俄罗斯等国家和地区的5G 安全战略发展特点,进一步对我国5G 安全监管工作提出了建议;第8 章基于国内已有的CNAS 测评认证体系,借鉴ISO/IEC CC、GSMA NESAS 测评认证体系,总结完善了我国5G 设备安全测评框架;第9 章基于未来B5G 及6G 网络的发展愿景,分析了关键使能技术,研究了潜在的安全风险,总结了安全技术需求,展望了技术演进方向。
林美玉:中国信息通信研究院安全研究所重要通信部主任,院无线领域副主席。长期从事网络和安全方面的研究工作,在通信网络架构、信令协议、电信网码号、5G安全、物联网安全等方面有较深入的研究,负责制订了上述相关领域累计40余部标准,长期在技术方面支撑政府和行业相关领域的决策。
第1 章 5G 时代的安全风险 ................................................................................................... 001
1.1 5G 愿景与发展情况 .................................................................................................... 001 1.1.1 5G 总体概述 ..................................................................................................... 001 1.1.2 5G 发展情况 ..................................................................................................... 005 1.2 5G 网络与关键技术 .................................................................................................... 014 1.2.1 5G 新架构 ......................................................................................................... 014 1.2.2 5G 新技术 ......................................................................................................... 021 1.2.3 新终端 ............................................................................................................... 037 1.2.4 新应用 ............................................................................................................... 038 1.3 5G 时代的安全风险 .................................................................................................... 043 1.3.1 新架构安全风险 ............................................................................................... 044 1.3.2 新技术安全风险 ............................................................................................... 047 1.3.3 新终端安全风险 ............................................................................................... 050 1.3.4 新应用安全风险 ............................................................................................... 053 第2 章 5G 网络架构安全 ....................................................................................................... 056 2.1 概述 .............................................................................................................................. 056 2.2 5G 网络安全架构 ........................................................................................................ 057 2.3 5G 安全能力 ................................................................................................................ 058 2.3.1 5G 认证机制与密钥协商 ................................................................................. 058 2.3.2 身份标识隐藏 ................................................................................................... 061 2.3.3 不可信的非3GPP 接入安全 ............................................................................ 063 2.3.4 控制面与用户面数据保护 ............................................................................... 065 2.3.5 网络互通安全 ................................................................................................... 068 2.3.6 移动性安全 ....................................................................................................... 069 2.3.7 会话管理安全 ................................................................................................... 070 2.3.8 能力开放安全 ................................................................................................... 071 第3 章 5G 虚拟化安全 ........................................................................................................... 074 3.1 NFV 安全 ..................................................................................................................... 074 3.1.1 NFV 硬件资源层安全 ...................................................................................... 075 3.1.2 NFV Hypervisor 层安全 ................................................................................... 079 3.1.3 NFV 虚拟机层安全 .......................................................................................... 083 3.1.4 NFV VNF 层安全 ............................................................................................. 086 3.1.5 NFV MANO 安全 ............................................................................................. 091 3.2 SDN 安全 ..................................................................................................................... 093 3.2.1 5G 时代的SDN 安全思考 ............................................................................... 093 3.2.2 SDN 数据平面安全 .......................................................................................... 094 3.2.3 SDN 控制平面安全 .......................................................................................... 097 3.2.4 SDN 应用平面安全 .......................................................................................... 099 3.2.5 SDN 南/北向接口安全 ..................................................................................... 100 第4 章 5G 移动边缘计算安全.............................................................................................. 102 4.1 概述 .............................................................................................................................. 102 4.2 基础设施安全 .............................................................................................................. 103 4.2.1 物理环境安全 ................................................................................................... 104 4.2.2 资产管理安全 ................................................................................................... 105 4.2.3 设备硬件安全 ................................................................................................... 106 4.2.4 基础设施虚拟化安全 ....................................................................................... 107 4.3 网络服务安全 .............................................................................................................. 109 4.3.1 组网安全 ........................................................................................................... 109 4.3.2 UPF 安全 ........................................................................................................... 111 4.4 边缘计算平台及应用安全 .......................................................................................... 113 4.4.1 边缘计算平台安全 ........................................................................................... 113 4.4.2 边缘计算应用安全 ........................................................................................... 114 4.5 认证安全 ...................................................................................................................... 116 4.5.1 编排管理认证 ................................................................................................... 116 4.5.2 能力开放认证 ................................................................................................... 117 4.5.3 终端接入认证 ................................................................................................... 118 4.6 协议安全 ...................................................................................................................... 119 4.6.1 认证授权协议 ................................................................................................... 120 4.6.2 密钥协商协议 ................................................................................................... 122 4.6.3 隐私保护协议 ................................................................................................... 123 4.6.4 数据共享协议 ................................................................................................... 124 4.7 边缘入侵检测 .............................................................................................................. 125 4.7.1 入侵检测对象 ................................................................................................... 125 4.7.2 入侵检测方法 ................................................................................................... 126 4.7.3 入侵检测技术 ................................................................................................... 127 第5 章 5G 融合应用安全 ....................................................................................................... 130 5.1 概述 .............................................................................................................................. 130 5.2 5G 安全分级支撑垂直行业应对网络安全风险 ......................................................... 132 5.2.1 5G 自身安全能力 ............................................................................................. 132 5.2.2 安全分级能力使能5G 垂直行业安全应用 .................................................... 135 5.3 5G 衍生的新技术对外提供安全服务以实现5G 赋能 .............................................. 138 5.3.1 5G 网络切片安全能力开放 ............................................................................. 139 5.3.2 MEC 技术可对外提供的安全能力 .................................................................. 142 5.3.3 基础电信企业及服务提供商部署的其他外在安全能力 ................................ 144 5.4 特定场景方案 .............................................................................................................. 145 5.4.1 智能电网安全 ................................................................................................... 145 5.4.2 智慧工厂安全 ................................................................................................... 147 5.4.3 智慧港航安全 ................................................................................................... 149 5.4.4 车联网安全 ....................................................................................................... 150 第6 章 5G 数据安全 ............................................................................................................... 153 6.1 典型解决方案 .............................................................................................................. 154 6.1.1 数据流转过程中的通用数据安全 ................................................................... 154 6.1.2 5G 业务数据安全 ............................................................................................. 159 6.1.3 垂直行业数据安全 ........................................................................................... 165 6.2 特定场景的安全解决方案 .......................................................................................... 166 6.2.1 eMBB 场景数据安全 ....................................................................................... 166 6.2.2 URLLC 场景数据安全 ..................................................................................... 168 6.2.3 mMTC 场景数据安全 ...................................................................................... 170 第7 章 5G 时代的安全政策 ................................................................................................... 172 7.1 美国 .............................................................................................................................. 172 7.1.1 总体发展进程概述 ........................................................................................... 172 7.1.2 削弱所谓的来自中国的5G 网络安全风险 .................................................... 173 7.1.3 打造以美国为主的5G 安全生态系统 ............................................................ 177 7.1.4 聚焦5G 基础设施安全 .................................................................................... 180 7.1.5 逐步落实5G 安全相关战略 ............................................................................ 183 7.1.6 关于美国5G 安全法规的总结 ........................................................................ 188 7.2 欧盟 .............................................................................................................................. 189 7.2.1 通用电信网络法律框架 ................................................................................... 189 7.2.2 5G 安全战略指导性文件 ................................................................................. 196 7.2.3 5G 安全相关研究的最新进展 ......................................................................... 208 7.2.4 小结 ................................................................................................................... 211 7.3 英国 .............................................................................................................................. 211 7.3.1 确保5G 网络安全部署 .................................................................................... 213 7.3.2 实现可靠的5G 网络连接 ................................................................................ 215 7.3.3 严格对待高风险供应商 ................................................................................... 218 7.4 韩国 .............................................................................................................................. 220 7.4.1 通用电信法律规范 ........................................................................................... 221 7.4.2 《国家网络安全战略》 ..................................................................................... 221 7.4.3 《国家网络安全基本规划》 ............................................................................. 222 7.4.4 《5G+战略》 ...................................................................................................... 223 7.4.5 《韩国新政》 ..................................................................................................... 224 7.4.6 5G 供应链安全情况 ......................................................................................... 225 7.5 日本 .............................................................................................................................. 225 7.5.1 5G 发展概况 ..................................................................................................... 225 7.5.2 5G 安全措施 ..................................................................................................... 226 7.6 俄罗斯 .......................................................................................................................... 228 7.6.1 5G 发展概况 ..................................................................................................... 228 7.6.2 5G 安全政策法律 ............................................................................................. 229 7.7 中国 .............................................................................................................................. 231 7.7.1 5G 安全政策保障体系 ..................................................................................... 232 7.7.2 基于网络安全的法律治理体系 ....................................................................... 235 7.7.3 5G 安全白皮书及有关报告 ............................................................................. 236 7.8 小结 .............................................................................................................................. 239 第8 章 5G 安全测评 ............................................................................................................... 241 8.1 电信设备安全测评现状 .............................................................................................. 241 8.1.1 概述 ................................................................................................................... 241 8.1.2 基于CC 的测评认证体系 ................................................................................ 242 8.1.3 基于GSMA NESAS 的测评认证体系 ............................................................ 244 8.1.4 基于CNAS 的测评认证体系........................................................................... 248 8.1.5 总结 ................................................................................................................... 249 8.2 5G 设备安全测评框架................................................................................................. 249 8.2.1 概述 ................................................................................................................... 249 8.2.2 测评对象 ........................................................................................................... 251 8.2.3 测评方法 ........................................................................................................... 251 8.2.4 测评流程 ........................................................................................................... 252 8.3 5G 设备的产品生命周期安全审计 ............................................................................. 253 8.3.1 审计范围 ........................................................................................................... 253 8.3.2 审计目标 ........................................................................................................... 254 8.3.3 审计要求 ........................................................................................................... 255 8.3.4 审计方法 ........................................................................................................... 258 8.4 5G 设备安全测试内容及方法 ..................................................................................... 258 8.4.1 通用安全测试内容 ........................................................................................... 259 8.4.2 5G 基站安全测试内容 ..................................................................................... 269 8.4.3 5G 核心网网元安全测试内容 ......................................................................... 272 8.4.4 测试手段 ........................................................................................................... 278 8.5 未来展望 ...................................................................................................................... 280 第9 章 B5G 与6G 网络安全思考 ........................................................................................ 282 9.1 B5G 与6G 网络展望 ................................................................................................... 282 9.1.1 总体愿景 ........................................................................................................... 282 9.1.2 演进特点 ........................................................................................................... 283 9.2 内生安全关键使能技术 .............................................................................................. 287 9.2.1 内生智能的新型网络技术 ............................................................................... 287 9.2.2 增强型无线空口技术 ....................................................................................... 288 9.2.3 太赫兹与可见光通信技术 ............................................................................... 288 9.3 潜在安全风险 .............................................................................................................. 289 9.3.1 三大应用场景安全 ........................................................................................... 289 9.3.2 空天地多网融合安全 ....................................................................................... 290 9.3.3 数字孪生安全 ................................................................................................... 291 9.3.4 AI 安全 .............................................................................................................. 291 9.3.5 通感一体化安全 ............................................................................................... 292 9.3.6 Open RAN 安全 ................................................................................................ 293 9.4 安全防护技术需求 ...................................................................................................... 294 9.4.1 物理层安全技术 ............................................................................................... 294 9.4.2 隐私数据保护技术 ........................................................................................... 296 9.4.3 AI 安全赋能技术 .............................................................................................. 296 9.4.4 区块链信任管理技术 ....................................................................................... 297 9.5 技术演进展望 .............................................................................................................. 298 9.5.1 AI 赋能安全 ...................................................................................................... 298 9.5.2 区块链赋能安全 ............................................................................................... 299 9.5.3 软件定义网络赋能安全 ................................................................................... 300 9.5.4 抗量子密码安全 ............................................................................................... 301
你还可能感兴趣
我要评论
|