人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用

97.40
运费: ¥ 0.00-20.00
5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品图0
5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品图1
5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品图2
5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品图3
5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品图4
5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品缩略图0 5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品缩略图1 5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品缩略图2 5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品缩略图3 5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用 商品缩略图4

商品详情

书名:5G网络*规划与实践
定价:129.9
ISBN:9787115604729
作者:章建聪等
版次:第1版
出版时间:2023-03

内容提要:
本书详细介绍了5G 网络*规划的具体内容和实践方案,阐述了5G 网络*规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NIST CSF IPDRR模型,对5G*能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G*能力开放体系。5G网络*实践主要聚焦践行规划目标及实施路径,贯穿5G网络*风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、业”一体化的5G 网络*解决方案,旨在系统地推进5G*体系建设落地见效。 本书适合从事5G网络*规划、设计和维护的工程技术人员、*服务人员和管理人员参考使用,也适合从事5G垂直行业应用*相关的工程技术人员参考使用,并可作为教材供高等院校移动通信网络*相关专业的师生使用。



作者简介:
章建聪,硕士研究生,毕业于浙江大学微电子专业,现*职于华信咨询设计研究院有限公司,任公司副总经理,具有20年通信网络规划设计经验,近年来主要负责网络与信息*技术创新研究工作,已发表论文近10篇,参编多项国家标准、行业标准,拥有发明专利2项。 陈斌,*工程师,博士毕业于北京邮电大学电磁场与微波技术专业,现*职于华信咨询设计研究院有限公司,从事网络*规划与设计工作20多年,现专注于5G网络*研究和5G攻防对抗,已发表数篇论文,参编国家标准1项。 景建新,*工程师,注册咨询工程师,现*职于华信咨询设计研究院有限公司,拥有20多年移动通信核心网规划设计和移动网络信息*项目经验,参编*2部。 邱云翔,中国电信集团**,杭州市滨江区青年科技英才,*工程师,现*职于华信咨询设计研究院有限公司,主要研究方向为信息*、数据*。承担国家数据*重大专项,参与*类国家标准1项、行业标准9项,拥有发明专利2项。 董平,*工程师,现*职于华信咨询设计研究院有限公司,主要从事网络*和信息*方面的咨询规划、评估工作,对相关*技术有深入研究,参编多项国家标准、行业标准。 汤雨婷,*工程师,硕士毕业于美国加利福尼亚大学洛杉矶分校电子与计算机工程专业,现*职于华信咨询设计研究院有限公司,主要研究方向为数据*,承担国家数据*重大专项,参编多项国家标准、行业标准。

目录:
目录
第 一部分规划篇
第 1章5G*规划方法 3
1.1 5G*规划方法论 3
1.2 现状调研与需求分析 5
1.2.1 5G*战略分析 5
1.2.2 5G*现状分析 5
1.2.3 5G*需求分析 6
1.3 总体架构与蓝图设计 7
1.3.1 5G*总体架构设计 7
1.3.2 5G*基础架构设计 8
1.3.3 建设目标及蓝图 8
1.4 项目规划与实施设计 9
1.4.1 差距分析与改进措施 9
1.4.2 重点建设内容 10
1.4.3 实施路径规划 10
1.5 5G*新需求 11
1.6 5G*规划思路 13
1.7 5G*能力规划重点 14
1.8 小结 16
1.9 参考文献 17
第 2章 5G网络空间资产测绘规划 19
2.1 基础概念 19
2.2 问题与需求 20
2.2.1 问题分析 20
2.2.2 需求分析 21
2.3 5G资产梳理 23
2.3.1 5G管理和编排类资产 24
2.3.2 5G网络产品类资产 24
2.3.3 5G协议类资产 24
2.3.4 5G数据类资产 24
2.3.5 5G互联类资产 25
2.3.6 5G服务类资产 25
2.3.7 5G流程类资产 25
2.3.8 5G组织类资产 25
2.4 规划方案 26
2.4.1 规划思路 26
2.4.2 技术体系 27
2.4.3 平台架构 28
2.4.4 关键技术 30
2.5 小结 35
2.6 参考文献 36
第3章 5G*防御规划 37
3.1 5G*防御体系规划思路 37
3.1.1 网络*滑动标尺模型 37
3.1.2 自适应*架构模型 38
3.2 5G *纵深防御 39
3.2.1 5G*基础防御 40
3.2.2 5G泛终端*防护 41
3.2.3 5G MEC*防护 42
3.2.4 5G网络*防护 42
3.2.5 5G核心网*防护 43
3.2.6 5G数据*防护 45
3.2.7 5G业务*防护 46
3.3 5G*主动防御—基于欺骗防御技术 46
3.3.1 主动防御框架模型 46
3.3.2 欺骗防御工作原理 47
3.3.3 5G网络欺骗防御规划方案 47
3.4 5G*动态防御—基于*信任架构 51
3.4.1 *信任*架构 51
3.4.2 *信任设计理念和基本原则 52
3.4.3 基于*信任的5G*微隔离 52
3.4.4 基于*信任的5G*防护体系 54
3.5 5G整体协同防御体系 56
3.5.1 规划思路 56
3.5.2 规划方案 56
3.6 小结 57
3.7 参考文献 58
第4章 5G威胁检测规划 59
4.1 5G威胁建模 59
4.1.1 5G威胁识别 59
4.1.2 5G威胁模型 61
4.1.3 5G威胁分解 64
4.1.4 5G威胁检测需求 66
4.2 5G威胁检测 67
4.2.1 5G威胁检测架构 67
4.2.2 5G威胁检测技术 70
4.2.3 5G威胁检测规划方案 71
4.3 小结 75
4.4 参考文献 76
第5章 5G*态势分析规划 77
5.1 5G*态势分析现状和需求 77
5.1.1 现状分析 77
5.1.2 需求分析 78
5.2 5G*态势分析规划 78
5.2.1 5G*态势感知体系模型 78
5.2.2 5G*态势分析规划 82
5.3 基于AI的5G*分析规划 86
5.3.1 规划思路 86
5.3.2 规划方案 88
5.4 小结 92
5.5 参考文献 93
第6章 5G*编排和自动化响应能力规划 95
6.1 5G*运营挑战和发展趋势 95
6.1.1 问题和挑战 95
6.1.2 发展趋势 96
6.2 5G SOAR规划 97
6.2.1 技术内涵 97
6.2.2 规划思路 99
6.2.3 规划方案 100
6.3 小结 105
6.4 参考文献 106
第7章 5G网络攻防靶场规划 107
7.1 国内外网络靶场发展简介 107
7.2 需求分析和规划目标 109
7.2.1 需求分析 109
7.2.2 愿景目标 111
7.3 5G网络攻防靶场规划方案 112
7.3.1 规划思路 112
7.3.2 总体方案 112
7.3.3 技术架构 113
7.3.4 能力视图 114
7.3.5 应用场景 115
7.4 5G网络攻防靶场发展趋势 117
7.4.1 分布式5G网络靶场 117
7.4.2 5G网络靶场目标仿真 118
7.4.3 自动攻防5G网络靶场 119
7.5 小结 121
7.6 参考文献 121
第8章 5G*能力开放规划 123
8.1 5G网络能力开放架构体系 123
8.1.1 5G网络服务化模型 123
8.1.2 5G能力开放框架 124
8.1.3 5G网络能力统一开放架构 125
8.2 5G*能力开放需求分析 126
8.2.1 政策形势 126
8.2.2 市场发展 126
8.2.3 业务驱动 127
8.2.4 技术驱动 127
8.3 5G*能力开放规划方案 128
8.3.1 规划思路 128
8.3.2 总体架构 129
8.3.3 *能力分级 130
8.3.4 场景规划 132
8.4 小结 136
8.5 参考文献 136

*部分 实践篇
第9章 5G核心网*方案 139
9.1 概述 139
9.2 5G核心网架构和部署现状 139
9.2.1 5G核心网架构 139
9.2.2 5G核心网部署 142
9.3 5G核心网*风险和需求分析 143
9.4 总体方案设计 145
9.4.1 设计原则 145
9.4.2 设计思路 145
9.4.3 总体架构 146
9.5 详细方案设计 147
9.5.1 5G核心网基础设施及网元* 147
9.5.2 5G核心网* 152
9.5.3 5G核心网*运营 163
9.6 小结 164
9.7 参考文献 164
第 10章 5G MEC*方案 165
10.1 MEC主要*风险 165
10.2 MEC*总体架构 167
10.3 MEC*域划分 170
10.4 MEC*基础能力 170
10.4.1 物理基础设施* 170
10.4.2 虚拟基础设施* 171
10.4.3 MEC与5GC*隔离 172
10.4.4 MEP* 172
10.4.5 MEC App* 172
10.5 MEC*防护和检测 173
10.5.1 MEC*加固 173
10.5.2 MEC管理平台侧*防护和检测 173
10.5.3 MEC边缘节点侧*防护和检测 174
10.6 MEC*管理 175
10.7 小结 177
10.8 参考文献 177
第 11章 5G数据*方案 179
11.1 概述 179
11.2 5G数据资产梳理 180
11.2.1 5G数据分类 180
11.2.2 5G数据流转 182
11.3 5G数据*风险分析 184
11.3.1 数据生命周期的数据*风险 184
11.3.2 多层面的数据*风险 185
11.3.3 5G物联网/车联网场景融合数据*风险 186
11.3.4 运营商5G共建共享数据*风险 187
11.4 总体方案设计 188
11.4.1 设计原则 188
11.4.2 设计思路 188
11.4.3 体系架构 189
11.5 详细方案设计 190
11.5.1 5G通用数据* 190
11.5.2 5G数据*能力体系 191
11.5.3 5G多层面的数据*解决方案 193
11.5.4 5G数据*关键防护能力 194
11.5.5 5G物联网/车联网解决方案 196
11.5.6 5G运营商共享数据*解决方案 197
11.6 发展趋势与展望 197
11.7 小结 197
11.8 参考文献 198
第 12章 5G消息*方案 199
12.1 概述 199
12.2 5G消息系统架构简介 200
12.3 现状和需求分析 201
12.3.1 现状分析 201
12.3.2 需求分析 202
12.4 总体方案设计 203
12.4.1 设计原则 203
12.4.2 设计思路 204
12.4.3 总体架构 204
12.5 详细方案设计 205
12.5.1 内容* 205
12.5.2 业务* 208
12.5.3 数据* 210
12.5.4 终端* 211
12.5.5 网络系统* 213
12.6 小结 215
12.7 参考文献 215
第 13章 5G垂直行业应用*方案 217
13.1 概述 217
13.1.1 背景与趋势 217
13.1.2 意义和*要性 218
13.2 现状与需求分析 219
13.2.1 现状分析 219
13.2.2 需求分析 220
13.3 总体方案设计 223
13.3.1 设计原则 223
13.3.2 设计思路 223
13.3.3 总体架构 224
13.4 详细方案设计 225
13.4.1 5G终端*防护 225
13.4.2 5G网络*防护 227
13.4.3 5G行业专网*防护 232
13.4.4 5G行业数据*防护 236
13.4.5 5G行业应用一体化*运营 237
13.4.6 5G应用*保障 239
13.5 下一步工作重点 242
13.6 小结 243
13.7 参考文献 243
第 14章 5G*测评方案 245
14.1 概述 245
14.2 5G行业应用*风险分析 245
14.2.1 5G专网*风险 245
14.2.2 行业应用*风险 247
14.2.3 5G数据*风险 248
14.3 测评对象梳理 249
14.3.1 5G专网层面 249
14.3.2 行业应用层面 249
14.3.3 *管理层面 249
14.3.4 数据*层面 249
14.4 测评体系框架 250
14.4.1 *测评体系 250
14.4.2 *测评内容 251
14.4.3 *测评能力 251
14.4.4 *测评流程 252
14.5 测评具体实施方法 253
14.5.1 行业应用*调研 253
14.5.2 *基线测评 254
14.5.3 协议参数分析 254
14.5.4 渗透测试 255
14.5.5 模糊测试 255
14.5.6 实战攻防 256
14.6 5G行业应用*测评用例参考 257
14.6.1 测评用例总览 257
14.6.2 AS层信令保护 258
14.6.3 NAS层信令加密 258
14.6.4 N3接口IPSec配置 258
14.6.5 MEP App*认证 259
14.6.6 UE*能力篡改 259
14.7 自动化测评工具开发辅助 260
14.8 小结 261
14.9 参考文献 261
第 15章 5G攻防靶场部署与实践 263
15.1 引言 263
15.2 5G攻防靶场建设需求 263
15.3 5G网络攻击面分析 264
15.4 5G实战攻防框架设计 265
15.4.1 5G*攻击框架 265
15.4.2 5G*防护框架 269
15.5 5G攻防靶场部署 271
15.5.1 部署方案 271
15.5.2 技术选型 273
15.6 5G实战演练实践 274
15.6.1 实战演练流程 274
15.6.2 实战演练工具库 276
15.6.3 实战演练战法 277
15.7 小结 280
15.8 参考文献 280
第 16章 5G*技术实践发展趋势 281
16.1 5G*信任架构实践发展 281
16.1.1 *信任原则 281
16.1.2 5G*信任架构及应用 282
16.1.3 未来发展 285
16.2 AI/ML赋能5G*实践发展 285
16.2.1 5G网络中的AI/ML标准框架 285
16.2.2 AI/ML在5G*中的应用 288
16.2.3 未来发展 289
16.3 区块链与5G融合实践发展 290
16.3.1 背景 290
16.3.2 区块链与5G融合架构 290
16.3.3 区块链在5G中的应用 291
16.3.4 未来发展 293
16.4 5G网络量子加密实践发展 294
16.4.1 背景 294
16.4.2 标准及架构 294
16.4.3 量子加密在5G中的应用 295
16.4.4 未来发展 299
16.5 5G网络内生*实践发展 299
16.5.1 背景 299
16.5.2 内生*内涵 300
16.5.3 5G内生*能力体系 301
16.5.4 未来发展 302
16.6 小结 303
16.7 参考文献 303
附录 缩略语 305
人民邮电出版社有限公司店铺主页二维码
人民邮电出版社有限公司 微信公众号认证
人民邮电出版社微店,为您提供最全面,最专业的一站式购书服务
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

5G网络*规划与实践 5G网络*技术网络规划5G*防御威胁检测数据*自动化*测评区块链应用

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:renyoushe
人民邮电出版社官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏