封面
版权信息
内容提要
序
前言
第一部分 规划篇
第1章 5G安全规划方法
1.1 5G安全规划方法论
1.2 现状调研与需求分析
1.2.1 5G安全战略分析
1.2.2 5G安全现状分析
1.2.3 5G安全需求分析
1.3 总体架构与蓝图设计
1.3.1 5G安全总体架构设计
1.3.2 5G安全基础架构设计
1.3.3 建设目标及蓝图
1.4 项目规划与实施设计
1.4.1 差距分析与改进措施
1.4.2 重点建设内容
1.4.3 实施路径规划
1.5 5G安全新需求
1.6 5G安全规划思路
1.7 5G安全能力规划重点
1.8 小结
1.9 参考文献
第2章 5G网络空间资产测绘规划
2.1 基础概念
2.2 问题与需求
2.2.1 问题分析
2.2.2 需求分析
2.3 5G资产梳理
2.3.1 5G管理和编排类资产
2.3.2 5G网络产品类资产
2.3.3 5G协议类资产
2.3.4 5G数据类资产
2.3.5 5G互联类资产
2.3.6 5G服务类资产
2.3.7 5G流程类资产
2.3.8 5G组织类资产
2.4 规划方案
2.4.1 规划思路
2.4.2 技术体系
2.4.3 平台架构
2.4.4 关键技术
2.5 小结
2.6 参考文献
第3章 5G安全防御规划
3.1 5G安全防御体系规划思路
3.1.1 网络安全滑动标尺模型
3.1.2 自适应安全架构模型
3.2 5G 安全纵深防御
3.2.1 5G安全基础防御
3.2.2 5G泛终端安全防护
3.2.3 5G MEC安全防护
3.2.4 5G网络安全防护
3.2.5 5G核心网安全防护
3.2.6 5G数据安全防护
3.2.7 5G业务安全防护
3.3 5G安全主动防御——基于欺骗防御技术
3.3.1 主动防御框架模型
3.3.2 欺骗防御工作原理
3.3.3 5G网络欺骗防御规划方案
3.4 5G安全动态防御——基于零信任架构
3.4.1 零信任安全架构
3.4.2 零信任设计理念和基本原则
3.4.3 基于零信任的5G安全微隔离
3.4.4 基于零信任的5G安全防护体系
3.5 5G整体协同防御体系
3.5.1 规划思路
3.5.2 规划方案
3.6 小结
3.7 参考文献
第4章 5G威胁检测规划
4.1 5G威胁建模
4.1.1 5G威胁识别
4.1.2 5G威胁模型
4.1.3 5G威胁分解
4.1.4 5G威胁检测需求
4.2 5G威胁检测
4.2.1 5G威胁检测架构
4.2.2 5G威胁检测技术
4.2.3 5G威胁检测规划方案
4.3 小结
4.4 参考文献
第5章 5G安全态势分析规划
5.1 5G安全态势分析现状和需求
5.1.1 现状分析
5.1.2 需求分析
5.2 5G安全态势分析规划
5.2.1 5G安全态势感知体系模型
5.2.2 5G安全态势分析规划
5.3 基于AI的5G安全分析规划
5.3.1 规划思路
5.3.2 规划方案
5.4 小结
5.5 参考文献
第6章 5G安全编排和自动化响应能力规划
6.1 5G安全运营挑战和发展趋势
6.1.1 问题和挑战
6.1.2 发展趋势
6.2 5G SOAR规划
6.2.1 技术内涵
6.2.2 规划思路
6.2.3 规划方案
6.3 小结
6.4 参考文献
第7章 5G网络攻防靶场规划
7.1 国内外网络靶场发展简介
7.2 需求分析和规划目标
7.2.1 需求分析
7.2.2 愿景目标
7.3 5G网络攻防靶场规划方案
7.3.1 规划思路
7.3.2 总体方案
7.3.3 技术架构
7.3.4 能力视图
7.3.5 应用场景
7.4 5G网络攻防靶场发展趋势
7.4.1 分布式5G网络靶场
7.4.2 5G网络靶场目标仿真
7.4.3 自动攻防5G网络靶场
7.5 小结
7.6 参考文献
第8章 5G安全能力开放规划
8.1 5G网络能力开放架构体系
8.1.1 5G网络服务化模型
8.1.2 5G能力开放框架
8.1.3 5G网络能力统一开放架构
8.2 5G安全能力开放需求分析
8.2.1 政策形势
8.2.2 市场发展
8.2.3 业务驱动
8.2.4 技术驱动
8.3 5G安全能力开放规划方案
8.3.1 规划思路
8.3.2 总体架构
8.3.3 安全能力分级
8.3.4 场景规划
8.4 小结
8.5 参考文献
第二部分 实践篇
第9章 5G核心网安全方案
9.1 概述
9.2 5G核心网架构和部署现状
9.2.1 5G核心网架构
9.2.2 5G核心网部署
9.3 5G核心网安全风险和需求分析
9.4 总体方案设计
9.4.1 设计原则
9.4.2 设计思路
9.4.3 总体架构
9.5 详细方案设计
9.5.1 5G核心网基础设施及网元安全
9.5.2 5G核心网安全
9.5.3 5G核心网安全运营
9.6 小结
9.7 参考文献
第10章 5G MEC安全方案
10.1 MEC主要安全风险
10.2 MEC安全总体架构
10.3 MEC安全域划分
10.4 MEC安全基础能力
10.4.1 物理基础设施安全
10.4.2 虚拟基础设施安全
10.4.3 MEC与5GC安全隔离
10.4.4 MEP安全
10.4.5 MEC App安全
10.5 MEC安全防护和检测
10.5.1 MEC安全加固
10.5.2 MEC管理平台侧安全防护和检测
10.5.3 MEC边缘节点侧安全防护和检测
10.6 MEC安全管理
10.7 小结
10.8 参考文献
第11章 5G数据安全方案
11.1 概述
11.2 5G数据资产梳理
11.2.1 5G数据分类
11.2.2 5G数据流转
11.3 5G数据安全风险分析
11.3.1 数据生命周期的数据安全风险
11.3.2 多层面的数据安全风险
11.3.3 5G物联网/车联网场景融合数据安全风险
11.3.4 运营商5G共建共享数据安全风险
11.4 总体方案设计
11.4.1 设计原则
11.4.2 设计思路
11.4.3 体系架构
11.5 详细方案设计
11.5.1 5G通用数据安全
11.5.2 5G数据安全能力体系
11.5.3 5G多层面的数据安全解决方案
11.5.4 5G数据安全关键防护能力
11.5.5 5G物联网/车联网解决方案
11.5.6 5G运营商共享数据安全解决方案
11.6 发展趋势与展望
11.7 小结
11.8 参考文献
第12章 5G消息安全方案
12.1 概述
12.2 5G消息系统架构简介
12.3 现状和需求分析
12.3.1 现状分析
12.3.2 需求分析
12.4 总体方案设计
12.4.1 设计原则
12.4.2 设计思路
12.4.3 总体架构
12.5 详细方案设计
12.5.1 内容安全
12.5.2 业务安全
12.5.3 数据安全
12.5.4 终端安全
12.5.5 网络系统安全
12.6 小结
12.7 参考文献
第13章 5G垂直行业应用安全方案
13.1 概述
13.1.1 背景与趋势
13.1.2 意义和必要性
13.2 现状与需求分析
13.2.1 现状分析
13.2.2 需求分析
13.3 总体方案设计
13.3.1 设计原则
13.3.2 设计思路
13.3.3 总体架构
13.4 详细方案设计
13.4.1 5G终端安全防护
13.4.2 5G网络安全防护
13.4.3 5G行业专网安全防护
13.4.4 5G行业数据安全防护
13.4.5 5G行业应用一体化安全运营
13.4.6 5G应用安全保障
13.5 下一步工作重点
13.6 小结
13.7 参考文献
第14章 5G安全测评方案
14.1 概述
14.2 5G行业应用安全风险分析
14.2.1 5G专网安全风险
14.2.2 行业应用安全风险
14.2.3 5G数据安全风险
14.3 测评对象梳理
14.3.1 5G专网层面
14.3.2 行业应用层面
14.3.3 安全管理层面
14.3.4 数据安全层面
14.4 测评体系框架
14.4.1 安全测评体系
14.4.2 安全测评内容
14.4.3 安全测评能力
14.4.4 安全测评流程
14.5 测评具体实施方法
14.5.1 行业应用安全调研
14.5.2 安全基线测评
14.5.3 协议参数分析
14.5.4 渗透测试
14.5.5 模糊测试
14.5.6 实战攻防
14.6 5G行业应用安全测评用例参考
14.6.1 测评用例总览
14.6.2 AS层信令保护
14.6.3 NAS层信令加密
14.6.4 N3接口IPSec配置
14.6.5 MEP App安全认证
14.6.6 UE安全能力篡改
14.7 自动化测评工具开发辅助
14.8 小结
14.9 参考文献
第15章 5G攻防靶场部署与实践
15.1 引言
15.2 5G攻防靶场建设需求
15.3 5G网络攻击面分析
15.4 5G实战攻防框架设计
15.4.1 5G安全攻击框架
15.4.2 5G安全防护框架
15.5 5G攻防靶场部署
15.5.1 部署方案
15.5.2 技术选型
15.6 5G实战演练实践
15.6.1 实战演练流程
15.6.2 实战演练工具库
15.6.3 实战演练战法
15.7 小结
15.8 参考文献
第16章 5G安全技术实践发展趋势
16.1 5G零信任架构实践发展
16.1.1 零信任原则
16.1.2 5G零信任架构及应用
16.1.3 未来发展
16.2 AI/ML赋能5G安全实践发展
16.2.1 5G网络中的AI/ML标准框架
16.2.2 AI/ML在5G安全中的应用
16.2.3 未来发展
16.3 区块链与5G融合实践发展
16.3.1 背景
16.3.2 区块链与5G融合架构
16.3.3 区块链在5G中的应用
16.3.4 未来发展
16.4 5G网络量子加密实践发展
16.4.1 背景
16.4.2 标准及架构
16.4.3 量子加密在5G中的应用
16.4.4 未来发展
16.5 5G网络内生安全实践发展
16.5.1 背景
16.5.2 内生安全内涵
16.5.3 5G内生安全能力体系
16.5.4 未来发展
16.6 小结
16.7 参考文献
附录 缩略语
更新时间:2025-01-16 17:46:44