| 
 新書推薦:
 
  《 
			永恒——商周时代的艺术
			》
 售價:HK$ 
			806
 
  《 
			幸福教室的密码:一位优秀班主任的行走与思考
			》
 售價:HK$ 
			306
 
  《 
			牙齿磨损 第3版
			》
 售價:HK$ 
			1520
 
  《 
			午夜时分的解放 1947印度独立与印巴分治实录  汗青堂丛书150
			》
 售價:HK$ 
			653
 
  《 
			汉服怎么做
			》
 售價:HK$ 
			500
 
  《 
			大模型时代:虚拟人的崛起与未来
			》
 售價:HK$ 
			459
 
  《 
			大话芯片:读懂芯片原理、周期、产业链与技术趋势
			》
 售價:HK$ 
			454
 
  《 
			世界观: 现代人必须要懂的科学哲学和科学史(原书第3版)【2024最新版】
			》
 售價:HK$ 
			658
 
 
 | 
         
          | 內容簡介: |   
          | 本书重点讨论了LTE网络的安全问题,共分16章,每个章节知识点都很丰富,涵盖了蜂窝系统的背景知识、安全概念、GSM安全、3G安全、3GWLAN互通、EPS安全架构、EPS的认证与密钥协商、信令和数据保护、LTE内的状态转换和移动性安全、EPS加密算法、家庭基站部署的安全性、中继节点安全及MTC(机器类型通信)的安全性问题。 本书的特点是关于工程技术理论与问题的讲解非常多,适合从事移动通信系统及网络安全技术研究的科研工作人员、企业研发人员及工程师阅读,也可作为通信工程与网络安全及相关专业的高年级本科生、研究生和教师的参考用书。
 |  
         
          | 目錄: |   
          | 译者序 原书第2版前言
 原书第1版序
 致谢
 版权致谢
 第1章概述1
 第2章背景4
 21蜂窝系统的演变4
 211第三代网络架构5
 2123G架构的重要元素6
 2133GPP系统的功能和协议6
 214EPS7
 22基本安全概念8
 221信息安全9
 222设计原则9
 223通信安全特性10
 23密码学的基本概念11
 231密码函数12
 232具有加密方法的安全系统14
 233对称加密方法14
 234哈希函数15
 235公共密钥加密和PKI16
 236密码分析17
 24LTE标准化介绍18
 2413GPP的工作流程19
 25术语和规范语言的注释说明22
 251术语22
 252规范语言23
 第3章GSM安全24
 31GSM安全原则24
 32SIM的角色25
 33GSM安全机制26
 331GSM中的用户认证26
 332GSM加密26
 333GPRS加密27
 334用户身份保密28
 LTE网络安全技术原书第2版
 目录
 34GSM加密算法28
 第4章3G安全(UMTS)31
 413G安全原则31
 411带到3G中的GSM安全元素31
 412GSM中的安全缺陷32
 413更高目标33
 423G安全机制33
 421AKA协议33
 422加密机制37
 423完整性保护机制39
 424标识保密机制40
 433G加密算法41
 431KASUMI42
 432UEA1和UIA142
 433SNOW3G、UEA2和UIA243
 434MILENAGE45
 435哈希函数46
 44GSM与3G安全互通46
 441互通场景46
 442SIM情形48
 443USIM情形48
 444GSM与3G间的切换49
 45网络域安全49
 451通用安全域框架49
 452NDS的安全机制52
 453NDS的应用54
 46室外RNC架构55
 第5章3G-WLAN互通56
 513G-WLAN互通原理56
 511一般概念56
 512EAP框架57
 513EAP-AKA概述60
 523G-WLAN互通的安全机制62
 5213G-WLAN互通参考模型62
 522WLAN直接IP访问的安全机制63
 523WLAN 3GPP IP访问的安全机制66
 533G-WLAN互通加密算法68
 第6章EPS安全架构70
 61概述与相关规范70
 611安全标准化需要72
 612相关非安全性规范73
 613EPS安全规范74
 62EPS的安全功能要求75
 621对EPS的威胁76
 622EPS安全性能77
 623性能如何满足要求80
 63EPS安全设计决策81
 64基站平台安全86
 641一般安全注意事项86
 642平台安全细则86
 643暴露位置及其威胁86
 644安全要求87
 第7章EPS的认证与密钥协商89
 71识别89
 711用户标识保密90
 712终端标识保密91
 72EPS的AKA过程91
 721EPS AKA的目标和先决条件92
 722从HSS向MME的EPS认证向量分配93
 723服务网络与UE之间共享密钥的建立与相互认证96
 724服务网络内外的认证数据分布100
 73密钥层次101
 731密钥派生102
 732层次中密钥的用途104
 733密钥分离105
 734密钥更新106
 74安全文本106
 741EPS的安全文本107
 742EPS NAS安全文本107
 743UE安全性能107
 744EPS AS安全文本108
 745本地与映射文本108
 746当前与非当前文本108
 747密钥识别108
 748EPS安全文本的存储109
 749EPS安全文本的转移109
 第8章EPS对信令与用户数据的保护110
 81安全算法协商110
 811移动性管理实体111
 812基站111
 82NAS信令保护112
 821NAS安全模式命令过程112
 822NAS信令保护规则113
 83AS信令和用户数据保护114
 831AS安全模式命令过程114
 832RRC信令和用户平面保护114
 833RRC连接重建116
 84网络接口的安全性117
 841NDS在EPS中的应用117
 842基站网络接口安全117
 85基站的证书注册118
 851注册情景119
 852注册原则119
 853注册架构122
 854CMPv2和证书配置文件123
 855CMPv2传输124
 856注册过程实例124
 86紧急呼叫处理125
 861使用NAS和AS安全文本的紧急呼叫127
 862无NAS和AS安全文本的紧急呼叫127
 863认证失败时紧急呼叫的持续128
 第9章LTE内的状态转换和移动性安全129
 91注册状态来回转换129
 911注册129
 912注销130
 92空闲与连接状态转换131
 921连接初始化131
 922重回空闲状态132
 93空闲状态移动性132
 94切换134
 941切换密钥管理需求背景134
 942后向切换密钥机制136
 943切换中的LTE密钥处理138
 944多目标小区准备140
 95密钥快速变化141
 951KeNB重加密141
 952KeNB重更新142
 953NAS密钥重加密142
 96周期性的本地认证过程142
 97安全过程的并行运行143
 第10章EPS加密算法146
 101零算法146
 102加密算法147
 103完整性算法150
 104密钥派生算法151
 第11章EPS和其他系统之间互通的安全性152
 111与GSM和3G网络互通152
 1111UTRAN或GERAN的路由区域更新过程154
 1112EPS跟踪区域更新过程156
 1113从EPS到3G或GSM切换158
 1114从3G或GSM到EPS切换159
 112与非3GPP网络互通161
 1121与非3GPP网络互通原理161
 1122可信接入的AKA协议168
 1123不可信接入的AKA协议171
 1124移动IP信令的安全性174
 11253GPP与非3GPP接入网络之间的移动性178
 第12章VoLTE安全181
 121提供VoLTE的方法181
 1211IMS LTE181
 1212CSFB183
 1213SRVCC184
 122VoLTE安全机制185
 1221IMS LTE安全185
 1222CSFB安全192
 1223SRVCC安全193
 123富媒体通信套件和VoLTE194
 第13章家庭基站部署的安全性197
 131安全架构、威胁和需求197
 1311场景197
 1312威胁和风险200
 1313要求202
 1314安全架构203
 132安全性能204
 1321认证204
 1322本地安全205
 1323通信安全206
 1324位置验证和时间同步206
 133家庭基站内部的安全过程207
 1331安全启动和设备完整性检查207
 1332主托方模块删除207
 1333回程链路丢失207
 1334安全的时间基准208
 1335内部暂态数据处理208
 134家庭基站和安全网关之间的安全过程209
 1341设备完整性验证209
 1342设备认证209
 1343IKEv2和证书分析212
 1344证书处理214
 1345组合设备主托方认证215
 1346授权和访问控制217
 1347IPSec隧道建立219
 1348HeNB标识和CSG访问验证219
 1349时间同步221
 135家庭基站管理安全222
 1351管理架构222
 1352制造过程中的管理和部署225
 1353运营商具体部署准备226
 1354HeNB制造商与运营商之间的关系227
 1355运营商网络中的安全管理227
 1356管理流量保护228
 1357软件(SW)下载230
 1358位置验证231
 136封闭用户组和紧急呼叫处理234
 1361对HeNB的UE访问控制234
 1362紧急呼叫235
 137用户移动性支持235
 1371移动场景235
 1372HeNB之间的直接接口237
 第14章中继节点安全240
 141中继节点架构概述240
 1411基本中继节点架构240
 1412中继节点的启动阶段241
 142安全解决方案242
 1421安全概念243
 1422安全过程246
 1423Un接口的安全247
 1424USIM及安全信道方面248
 1425注册过程248
 1426订阅和证书处理249
 第15章机器类型通信的安全性250
 151MTC应用层安全性251
 1511MTC安全框架251
 1512安全(Kmr)引导选项254
 1513连接(Kmc)和应用级安全关联(Kma)建立的过程256
 1523GPP网络级MTC的安全性257
 1521用于MTC的3GPP系统改进257
 1522用于MTC与3GPP系统改进相关的安全性258
 153证书管理层的MTC安全性260
 1531设备中的可信平台261
 1532嵌入式UICC262
 1533证书远程管理262
 第16章未来的挑战264
 161近期展望264
 1611中继节点架构的安全性264
 16123GPP网络和固定宽带网络的互通安全性264
 1613VoLTE安全265
 1614机器类型通信安全265
 1615家庭基站的安全266
 1616新加密算法267
 1617公共警报系统267
 1618邻近服务268
 162远期展望268
 参考文献271
 |  
         
          | 內容試閱: |   
          | 原书第2版前言 这是《LTE网络安全技术》第2版,其第1版于2010年秋出版。
 自2010年以来,LTE凭借其全球范围内广泛的商业部署与业务量的快速增长,已经成为了第四代移动通信技术的主流标准。因此,与第1版相比,第2版中所讨论的问题也更为相关。
 总体来讲,LTE的规范,特别是LTE安全,在2008年3GPP Release8中首次发布后便基本没有进行过改动。然而,如在标准化过程中很常见的,对LTE安全规范的若干修正已经达成一致,以纠正正在开发和部署过程中出现的明显的缺点。
 更重要的是,LTE中已经增加了新的特性来支持新的部署场景和应用。从安全的角度来讲,新的特性中最重要的便是增加了对中继节点和机器类型通信的支持。因此,本书中会增加新的章节来介绍它们。
 自2010年以来,许多新的特性已经加入到LTE安全中,一个例子是LTE增加了第三类加密算法。这些新特性已加入本书第1版已存在的章节中。
 本书的重点在于LTE安全,但同时也全面介绍了其之前的系统,如GSM和3G。第2版中更新了在这些领域的最新发展。虽然3G安全领域的局面相当平静,但GSM中使用某些加密算法的可信度进一步受到一些公共事件的黑客的侵蚀。
 这些发展表明,现在是时候将那些更强大的GSM算法加以利用了,这些算法已标准化并可用于产品中。
 第1版最后章节中的某些在当时较成熟的内容,如今包含在本书的其他章节中。于是相应章节也进行了更新。
 总之,相对于第1版而言,第2版进行了如下更新:
  增加了全新的两章内容,即中继节点安全与机器类型通信的安全性。
  已包括为3GPP Release10和11指定的LTE安全性的所有增强。
  2012年6月3GPP发布的Release11中的修正细则也增加进了本版中。
  2010年后GSM与3G安全细则的主要发展历程也在本版中做了相应的解释说明。
  本书的最后部分展望了未来的发展趋势。
 
 原书第1版序
 
 从20世纪80年代前期到中期拉开了移动通信系统在欧洲的商用序幕。这些蜂窝系统全部都使用模拟电子电路技术,北欧国家也没有将系统标准化,因此在不同国家采用的技术也不尽相同。不幸的是,这些通信系统全部都缺少足够的安全防范措施,这使得它们很容易被个别人滥用。用户的通话很容易遭到简易窃听装备的窃听,现实中有一些著名的新闻侵犯隐私权的案例。基于上述种种事件,移动运营商和用户十分关心通信安全。
 运营商同时需要考虑可能造成重大经济损失的另一个问题。当手机想要连接到网络时,基站只会对其手机号与手机标识是否一致进行认证。这些号码很可能在通信过程中遭到拦截并被复制。罪犯用复制手机号的手机能够打大量电话,而这些电话与原合法手机用户一点关系也没有。手机号复制已经成为全球性的问题,罪犯在机场边放置复制设备来截获人们通话时的电话号码。这造成了严重的经济损失,因为最终都是运营商来弥补手机号码复制所造成的损失。在欧洲,模拟移动电话通信系统缺少安全机制的问题加速了GSM的研制与应用。
 GSM是数字移动通信标准,以前在欧洲设计,之后应用到全球。其作为国际标准带来了巨大的经济效益与竞争,它使得用户能够在不同国家网络之间漫游通信。GSM作为数字通信系统带来了通信的高效性与灵活性,其中也应用了高级加密算法。之前在模拟通信系统中存在的安全问题在GSM中通过空中接口中的用户流量加密算法得到了很好的解决,尤其是语音通话,而且无论用户连接到何地网络,当地网络都能基于用户基本信息认证用户。从技术和管理角度来看,GSM中应用的加密算法是革命性的。起初,制造商与运营商都担心这会增加系统的复杂性,而安全机构却担心加密算法会被罪犯和恐怖组织滥用。这种忧虑是情有可原的,尤其是对加密算法的担心,因为其在设计之初就违背了最低限度提供足够安全的原则。尽管如此,在有组织的黑客的不断努力下,使用原始密码保护的GSM电话的安全性需要在实际应用中加以证明,而且随着更强大的密码的使用,黑客们任何未来可能的成功都将毫无意义。但这并不意味着GSM无懈可击通过使用伪基站攻击它仍是可行的。
 GSM是演进移动通信系统家族中的第一代系统。其第二代成员便是3G(或UMTS),第三代成员便是LTE EPS。随着科技的进步,安全机制也随之更新来解决之前系统所存在的问题,同时逐渐适应系统架构或服务的改变。GSM安全架构具有很强的鲁棒性,大部分架构在演进技术家族中保持不变。GSM安全架构也应用于其他通信系统中,包括WLAN、IMS和HTTP,其特点是认证数据和加密密钥生成仅限于用户归属认证中心和SIM卡,所有用户特定的静态安全数据保存在这两个元素中。只有动态和用户会话安全数据在这些域外。
 3G系统增加了接入网的用户认证以完成网络端用户认证、通信完整性保护和防止认证重播。加解密的起始和终止从基站端移向了网络端。当然,这抑制了伪基站攻击。基于公共监督和分析的加密算法引入到了3G系统中,政府对于具有加密功能设备监管制度的改变,使得它们能够在全世界大多数国家被使用。
 LTE预示着通信系统中新技术的来临,即其全部为分组域,所以其对语音安全的解决方式与GSM和3G系统完全不同。LTE具有更加扁平的架构,拥有更少的网络元素,且完全是基于IP的。其功能,包括安全加密,都转移到了网络边缘,其中加密功能转移到了无线网络边缘,在GSM到3G的演进过程中均由基站转移到了无线网络控制器中。在保持与GSM、3G系统安全架构兼容的同时,LTE系统中采用了增强的安全功能来适应LTE所带来的改变以及3G系统应用时安全性能的改变。随着家庭基站的引入,这其中的许多改变应用到了3G系统本身,家庭基站是部署在外界的低功耗节点,不需要受到其连接的运营商的控制。
 本书将带领读者领略移动通信系统演进过程中安全性能的变化,聚焦LTE安全的清晰与严谨性。本书由在3GPP中负责定义LTE安全标准的工作组共同编写。他们的学识、专业知识和对工作的热情深深地影响着我。
 麦克沃克教授
 ETSI协会主席致谢
 |    |