《5G網絡安全規劃與實踐》封麵

內容簡介

本書詳細介紹了5G 網絡安全規劃的具體內容和實踐方案,闡述了5G 網絡安全規劃方法論,以架構為驅動,以能力為導向,著眼現在,布局未來,並基於新一代NIST CSF IPDRR模型,對5G安全能力框架進行了詳細的規劃,旨在形成實戰化、體係化、常態化的5G安全能力開放體係。5G網絡安全實踐主要聚焦踐行規劃目標及實施路徑,貫穿5G網絡安全風險評估、設計、建設、測評、運營等不同階段,覆蓋“雲、網、端、邊、數、業”一體化的5G 網絡安全解決方案,旨在係統地推進5G安全體係建設落地見效。本書適合從事5G網絡安全規劃、設計和維護的工程技術人員、安全服務人員和管理人員參考使用,也適合從事5G垂直行業應用安全相關的工程技術人員參考使用,並可作為教材供高等院校移動通信網絡安全相關專業的師生使用。

作者簡介

章建聰,碩士研究生,畢業於浙江大學微電子專業,現就職於華信谘詢設計研究院有限公司,任公司副總經理,具有20年通信網絡規劃設計經驗,近年來主要負責網絡與信息安全技術創新研究工作,已發表論文近10篇,參編多項國家標準、行業標準,擁有發明專利2項。
陳斌,高級工程師,博士畢業於北京郵電大學電磁場與微波技術專業,現就職於華信谘詢設計研究院有限公司,從事網絡安全規劃與設計工作20多年,現專注於5G網絡安全研究和5G攻防對抗,已發表數篇論文,參編國家標準1項。
景建新,高級工程師,注冊谘詢工程師,現就職於華信谘詢設計研究院有限公司,擁有20多年移動通信核心網規劃設計和移動網絡信息安全項目經驗,參編著作2部。
邱雲翔,中國電信集團高級專家,杭州市濱江區青年科技英才,高級工程師,現就職於華信谘詢設計研究院有限公司,主要研究方向為信息安全、數據安全。承擔國家數據安全重大專項,參與安全類國家標準1項、行業標準9項,擁有發明專利2項。
董平,高級工程師,現就職於華信谘詢設計研究院有限公司,主要從事網絡安全和信息安全方麵的谘詢規劃、評估工作,對相關安全技術有深入研究,參編多項國家標準、行業標準。
湯雨婷,高級工程師,碩士畢業於美國加利福尼亞大學洛杉磯分校電子與計算機工程專業,現就職於華信谘詢設計研究院有限公司,主要研究方向為數據安全,承擔國家數據安全重大專項,參編多項國家標準、行業標準。

目錄

內容提要

前言
第一部分 規劃篇
第1章 5G安全規劃方法
1.1 5G安全規劃方法論
1.2 現狀調研與需求分析
1.2.1 5G安全戰略分析
1.2.2 5G安全現狀分析
1.2.3 5G安全需求分析
1.3 總體架構與藍圖設計
1.3.1 5G安全總體架構設計
1.3.2 5G安全基礎架構設計
1.3.3 建設目標及藍圖
1.4 項目規劃與實施設計
1.4.1 差距分析與改進措施
1.4.2 重點建設內容
1.4.3 實施路徑規劃
1.5 5G安全新需求
1.6 5G安全規劃思路
1.7 5G安全能力規劃重點
1.8 小結
1.9 參考文獻
第2章 5G網絡空間資產測繪規劃
2.1 基礎概念
2.2 問題與需求
2.2.1 問題分析
2.2.2 需求分析
2.3 5G資產梳理
2.3.1 5G管理和編排類資產
2.3.2 5G網絡產品類資產
2.3.3 5G協議類資產
2.3.4 5G數據類資產
2.3.5 5G互聯類資產
2.3.6 5G服務類資產
2.3.7 5G流程類資產
2.3.8 5G組織類資產
2.4 規劃方案
2.4.1 規劃思路
2.4.2 技術體係
2.4.3 平台架構
2.4.4 關鍵技術
2.5 小結
2.6 參考文獻
第3章 5G安全防禦規劃
3.1 5G安全防禦體係規劃思路
3.1.1 網絡安全滑動標尺模型
3.1.2 自適應安全架構模型
3.2 5G 安全縱深防禦
3.2.1 5G安全基礎防禦
3.2.2 5G泛終端安全防護
3.2.3 5G MEC安全防護
3.2.4 5G網絡安全防護
3.2.5 5G核心網安全防護
3.2.6 5G數據安全防護
3.2.7 5G業務安全防護
3.3 5G安全主動防禦——基於欺騙防禦技術
3.3.1 主動防禦框架模型
3.3.2 欺騙防禦工作原理
3.3.3 5G網絡欺騙防禦規劃方案
3.4 5G安全動態防禦——基於零信任架構
3.4.1 零信任安全架構
3.4.2 零信任設計理念和基本原則
3.4.3 基於零信任的5G安全微隔離
3.4.4 基於零信任的5G安全防護體係
3.5 5G整體協同防禦體係
3.5.1 規劃思路
3.5.2 規劃方案
3.6 小結
3.7 參考文獻
第4章 5G威脅檢測規劃
4.1 5G威脅建模
4.1.1 5G威脅識別
4.1.2 5G威脅模型
4.1.3 5G威脅分解
4.1.4 5G威脅檢測需求
4.2 5G威脅檢測
4.2.1 5G威脅檢測架構
4.2.2 5G威脅檢測技術
4.2.3 5G威脅檢測規劃方案
4.3 小結
4.4 參考文獻
第5章 5G安全態勢分析規劃
5.1 5G安全態勢分析現狀和需求
5.1.1 現狀分析
5.1.2 需求分析
5.2 5G安全態勢分析規劃
5.2.1 5G安全態勢感知體係模型
5.2.2 5G安全態勢分析規劃
5.3 基於AI的5G安全分析規劃
5.3.1 規劃思路
5.3.2 規劃方案
5.4 小結
5.5 參考文獻
第6章 5G安全編排和自動化響應能力規劃
6.1 5G安全運營挑戰和發展趨勢
6.1.1 問題和挑戰
6.1.2 發展趨勢
6.2 5G SOAR規劃
6.2.1 技術內涵
6.2.2 規劃思路
6.2.3 規劃方案
6.3 小結
6.4 參考文獻
第7章 5G網絡攻防靶場規劃
7.1 國內外網絡靶場發展簡介
7.2 需求分析和規劃目標
7.2.1 需求分析
7.2.2 願景目標
7.3 5G網絡攻防靶場規劃方案
7.3.1 規劃思路
7.3.2 總體方案
7.3.3 技術架構
7.3.4 能力視圖
7.3.5 應用場景
7.4 5G網絡攻防靶場發展趨勢
7.4.1 分布式5G網絡靶場
7.4.2 5G網絡靶場目標仿真
7.4.3 自動攻防5G網絡靶場
7.5 小結
7.6 參考文獻
第8章 5G安全能力開放規劃
8.1 5G網絡能力開放架構體係
8.1.1 5G網絡服務化模型
8.1.2 5G能力開放框架
8.1.3 5G網絡能力統一開放架構
8.2 5G安全能力開放需求分析
8.2.1 政策形勢
8.2.2 市場發展
8.2.3 業務驅動
8.2.4 技術驅動
8.3 5G安全能力開放規劃方案
8.3.1 規劃思路
8.3.2 總體架構
8.3.3 安全能力分級
8.3.4 場景規劃
8.4 小結
8.5 參考文獻
第二部分 實踐篇
第9章 5G核心網安全方案
9.1 概述
9.2 5G核心網架構和部署現狀
9.2.1 5G核心網架構
9.2.2 5G核心網部署
9.3 5G核心網安全風險和需求分析
9.4 總體方案設計
9.4.1 設計原則
9.4.2 設計思路
9.4.3 總體架構
9.5 詳細方案設計
9.5.1 5G核心網基礎設施及網元安全
9.5.2 5G核心網安全
9.5.3 5G核心網安全運營
9.6 小結
9.7 參考文獻
第10章 5G MEC安全方案
10.1 MEC主要安全風險
10.2 MEC安全總體架構
10.3 MEC安全域劃分
10.4 MEC安全基礎能力
10.4.1 物理基礎設施安全
10.4.2 虛擬基礎設施安全
10.4.3 MEC與5GC安全隔離
10.4.4 MEP安全
10.4.5 MEC App安全
10.5 MEC安全防護和檢測
10.5.1 MEC安全加固
10.5.2 MEC管理平台側安全防護和檢測
10.5.3 MEC邊緣節點側安全防護和檢測
10.6 MEC安全管理
10.7 小結
10.8 參考文獻
第11章 5G數據安全方案
11.1 概述
11.2 5G數據資產梳理
11.2.1 5G數據分類
11.2.2 5G數據流轉
11.3 5G數據安全風險分析
11.3.1 數據生命周期的數據安全風險
11.3.2 多層麵的數據安全風險
11.3.3 5G物聯網/車聯網場景融合數據安全風險
11.3.4 運營商5G共建共享數據安全風險
11.4 總體方案設計
11.4.1 設計原則
11.4.2 設計思路
11.4.3 體係架構
11.5 詳細方案設計
11.5.1 5G通用數據安全
11.5.2 5G數據安全能力體係
11.5.3 5G多層麵的數據安全解決方案
11.5.4 5G數據安全關鍵防護能力
11.5.5 5G物聯網/車聯網解決方案
11.5.6 5G運營商共享數據安全解決方案
11.6 發展趨勢與展望
11.7 小結
11.8 參考文獻
第12章 5G消息安全方案
12.1 概述
12.2 5G消息係統架構簡介
12.3 現狀和需求分析
12.3.1 現狀分析
12.3.2 需求分析
12.4 總體方案設計
12.4.1 設計原則
12.4.2 設計思路
12.4.3 總體架構
12.5 詳細方案設計
12.5.1 內容安全
12.5.2 業務安全
12.5.3 數據安全
12.5.4 終端安全
12.5.5 網絡係統安全
12.6 小結
12.7 參考文獻
第13章 5G垂直行業應用安全方案
13.1 概述
13.1.1 背景與趨勢
13.1.2 意義和必要性
13.2 現狀與需求分析
13.2.1 現狀分析
13.2.2 需求分析
13.3 總體方案設計
13.3.1 設計原則
13.3.2 設計思路
13.3.3 總體架構
13.4 詳細方案設計
13.4.1 5G終端安全防護
13.4.2 5G網絡安全防護
13.4.3 5G行業專網安全防護
13.4.4 5G行業數據安全防護
13.4.5 5G行業應用一體化安全運營
13.4.6 5G應用安全保障
13.5 下一步工作重點
13.6 小結
13.7 參考文獻
第14章 5G安全測評方案
14.1 概述
14.2 5G行業應用安全風險分析
14.2.1 5G專網安全風險
14.2.2 行業應用安全風險
14.2.3 5G數據安全風險
14.3 測評對象梳理
14.3.1 5G專網層麵
14.3.2 行業應用層麵
14.3.3 安全管理層麵
14.3.4 數據安全層麵
14.4 測評體係框架
14.4.1 安全測評體係
14.4.2 安全測評內容
14.4.3 安全測評能力
14.4.4 安全測評流程
14.5 測評具體實施方法
14.5.1 行業應用安全調研
14.5.2 安全基線測評
14.5.3 協議參數分析
14.5.4 滲透測試
14.5.5 模糊測試
14.5.6 實戰攻防
14.6 5G行業應用安全測評用例參考
14.6.1 測評用例總覽
14.6.2 AS層信令保護
14.6.3 NAS層信令加密
14.6.4 N3接口IPSec配置
14.6.5 MEP App安全認證
14.6.6 UE安全能力篡改
14.7 自動化測評工具開發輔助
14.8 小結
14.9 參考文獻
第15章 5G攻防靶場部署與實踐
15.1 引言
15.2 5G攻防靶場建設需求
15.3 5G網絡攻擊麵分析
15.4 5G實戰攻防框架設計
15.4.1 5G安全攻擊框架
15.4.2 5G安全防護框架
15.5 5G攻防靶場部署
15.5.1 部署方案
15.5.2 技術選型
15.6 5G實戰演練實踐
15.6.1 實戰演練流程
15.6.2 實戰演練工具庫
15.6.3 實戰演練戰法
15.7 小結
15.8 參考文獻
第16章 5G安全技術實踐發展趨勢
16.1 5G零信任架構實踐發展
16.1.1 零信任原則
16.1.2 5G零信任架構及應用
16.1.3 未來發展
16.2 AI/ML賦能5G安全實踐發展
16.2.1 5G網絡中的AI/ML標準框架
16.2.2 AI/ML在5G安全中的應用
16.2.3 未來發展
16.3 區塊鏈與5G融合實踐發展
16.3.1 背景
16.3.2 區塊鏈與5G融合架構
16.3.3 區塊鏈在5G中的應用
16.3.4 未來發展
16.4 5G網絡量子加密實踐發展
16.4.1 背景
16.4.2 標準及架構
16.4.3 量子加密在5G中的應用
16.4.4 未來發展
16.5 5G網絡內生安全實踐發展
16.5.1 背景
16.5.2 內生安全內涵
16.5.3 5G內生安全能力體係
16.5.4 未來發展
16.6 小結
16.7 參考文獻
附錄 縮略語

最後修改:2025 年 02 月 20 日