您好,欢迎光临有路网!
LTE网络安全技术(原书第2版)
QQ咨询:
有路璐璐:

LTE网络安全技术(原书第2版)

  • 作者:[芬] 丹·福斯伯格(Dan Forsberg) [德] 冈瑟·霍恩
  • 出版社:机械工业出版社
  • ISBN:9787111642756
  • 出版日期:2020年01月01日
  • 页数:280
  • 定价:¥99.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书**讨论了LTE网络的**问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、**概念、GSM**、3G**、3G–WLAN互通、EPS**架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性**、EPS加密算法、家庭基站部署的**性、中继节点**及MTC(机器类型通信)的**性问题。 本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络**技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络**及相关专业的高年级本科生、研究生和教师的参考用书。
    目录
    译者序 原书第2版前言 原书第1版序 致谢 版权致谢
    第1章概述1
    第2章背景4 21蜂窝系统的演变4 211第三代网络架构5 2123G架构的重要元素6 2133GPP系统的功能和协议6 214EPS7 22基本**概念8 221信息**9 222设计原则9 223通信**特性10 23密码学的基本概念11 231密码函数12 232具有加密方法的**系统14 233对称加密方法14 234哈希函数15 235公共密钥加密和PKI16 236密码分析17 24LTE标准化介绍18 2413GPP的工作流程19 25术语和规范语言的注释说明22 251术语22 252规范语言23
    第3章GSM**24 31GSM**原则24 32SIM的角色25 33GSM**机制26 331GSM中的用户认证26 332GSM加密26 333GPRS加密27 334用户身份保密28 34GSM加密算法28
    第4章3G**(UMTS)31 413G**原则31 411带到3G中的GSM**元素31 412GSM中的**缺陷32 413更高目标33 423G**机制33 421AKA协议33 422加密机制37 423完整性保护机制39 424标识保密机制40 433G加密算法41 431KASUMI42 432UEA1和UIA142 433SNOW3G、UEA2和UIA243 434MILENAGE45 435哈希函数46 44GSM与3G**互通46 441互通场景46 442SIM情形48 443USIM情形48 444GSM与3G间的切换49 45网络域**49 451通用**域框架49 452NDS的**机制52 453NDS的应用54 46室外RNC架构55
    第5章3G-WLAN互通56 513G-WLAN互通原理56 511一般概念56 512EAP框架57 513EAP-AKA概述60 523G-WLAN互通的**机制62 5213G-WLAN互通参考模型62 522WLAN直接IP访问的**机制63 523WLAN 3GPP IP访问的**机制66 533G-WLAN互通加密算法68
    第6章EPS**架构70 61概述与相关规范70 611**标准化需要72 612相关非**性规范73 613EPS**规范74 62EPS的**功能要求75 621对EPS的威胁76 622EPS**性能77 623性能如何满足要求80 63EPS**设计决策81 64基站平台**86 641一般**注意事项86 642平台**细则86 643暴露位置及其威胁86 644**要求87
    第7章EPS的认证与密钥协商89 71识别89 711用户标识保密90 712终端标识保密91 72EPS的AKA过程91 721EPS AKA的目标和先决条件92 722从HSS向MME的EPS认证向量分配93 723服务网络与UE之间共享密钥的建立与相互认证96 724服务网络内外的认证数据分布100 73密钥层次101 731密钥派生102 732层次中密钥的用途104 733密钥分离105 734密钥更新106 74**文本106 741EPS的**文本107 742EPS NAS**文本107 743UE**性能107 744EPS AS**文本108 745本地与映射文本108 746当前与非当前文本108 747密钥识别108 748EPS**文本的存储109 749EPS**文本的转移109
    第8章EPS对信令与用户数据的保护110 81**算法协商110 811移动性管理实体111 812基站111 82NAS信令保护112 821NAS**模式命令过程112 822NAS信令保护规则113 83AS信令和用户数据保护114 831AS**模式命令过程114 832RRC信令和用户平面保护114 833RRC连接重建116 84网络接口的**性117 841NDS在EPS中的应用117 842基站网络接口**117 85基站的证书注册118 851注册情景119 852注册原则119 853注册架构122 854CMPv2和证书配置文件123 855CMPv2传输124 856注册过程实例124 86紧急呼叫处理125 861使用NAS和AS**文本的紧急呼叫127 862无NAS和AS**文本的紧急呼叫127 863认证失败时紧急呼叫的持续128
    第9章LTE内的状态转换和移动性**129 91注册状态来回转换129 911注册129 912注销130 92空闲与连接状态转换131 921连接初始化131 922重回空闲状态132 93空闲状态移动性132 94切换134 941切换密钥管理需求背景134 942后向切换密钥机制136 943切换中的LTE密钥处理138 944多目标小区准备140 95密钥快速变化141 951KeNB重加密141 952KeNB重更新142 953NAS密钥重加密142 96周期性的本地认证过程142 97**过程的并行运行143
    第10章EPS加密算法146 101零算法146 102加密算法147 103完整性算法150 104密钥派生算法151
    第11章EPS和其他系统之间互通的**性152 111与GSM和3G网络互通152 1111UTRAN或GERAN的路由区域更新过程154 1112EPS跟踪区域更新过程156 1113从EPS到3G或GSM切换158 1114从3G或GSM到EPS切换159 112与非3GPP网络互通161 1121与非3GPP网络互通原理161 1122可信接入的AKA协议168 1123不可信接入的AKA协议171 1124移动IP信令的**性174 11253GPP与非3GPP接入网络之间的移动性178
    第12章VoLTE**181 121提供VoLTE的方法181 1211IMS LTE181 1212CSFB183 1213SRVCC184 122VoLTE**机制185 1221IMS LTE**185 1222CSFB**192 1223SRVCC**193 123富媒体通信套件和VoLTE194
    第13章家庭基站部署的**性197 131**架构、威胁和需求197 1311场景197 1312威胁和风险200 1313要求202 1314**架构203 132**性能204 1321认证204 1322本地**205 1323通信**206 1324位置验证和时间同步206 133家庭基站内部的**过程207 1331**启动和设备完整性检查207 1332主托方模块删除207 1333回程链路丢失207 1334**的时间基准208 1335内部暂态数据处理208 134家庭基站和**网关之间的**过程209 1341设备完整性验证209 1342设备认证209 1343IKEv2和证书分析212 1344证书处理214 1345组合设备主托方认证215 1346授权和访问控制217 1347IPSec隧道建立219 1348HeNB标识和CSG访问验证219 1349时间同步221 135家庭基站管理**222 1351管理架构222 1352制造过程中的管理和部署225 1353运营商具体部署准备226 1354HeNB制造商与运营商之间的关系227 1355运营商网络中的**管理227 1356管理流量保护228 1357软件(SW)下载230 1358位置验证231 136封闭用户组和紧急呼叫处理234 1361对HeNB的UE访问控制234 1362紧急呼叫235 137用户移动性支持235 1371移动场景235 1372HeNB之间的直接接口237
    第14章中继节点**240 141中继节点架构概述240 1411基本中继节点架构240 1412中继节点的启动阶段241 142**解决方案242 1421**概念243 1422**过程246 1423Un接口的**247 1424USIM及**信道方面248 1425注册过程248 1426订阅和证书处理249
    第15章机器类型通信的**性250 151MTC应用层**性251 1511MTC**框架251 1512**(Kmr)引导选项254 1513连接(Kmc)和应用级**关联(Kma)建立的过程256 1523GPP网络级MTC的**性257 1521用于MTC的3GPP系统改进257 1522用于MTC与3GPP系统改进相关的**性258 153证书管理层的MTC**性260 1531设备中的可信平台261 1532嵌入式UICC262 1533证书远程管理262
    第16章未来的挑战264 161近期展望264 1611中继节点架构的**性264 16123GPP网络和固定宽带网络的互通**性264 1613VoLTE**265 1614机器类型通信**265 1615家庭基站的**266 1616新加密算法267 1617公共警报系统267 1618邻近服务268 162远期展望268
    参考文献271

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外