第1章 通信网络安全概述
1.1 通信网络的定义
1.1.1 什么是通信网络
1.1.2 通信网络的发展历史
1.1.3 通信网络的主要应用
1.2 通信网络安全的定义和意义
1.2.1 什么是通信网络安全
1.2.2 通信网络安全威胁的基本概念
1.3 通信网络安全的基本策略和具体措施
1.3.1 通信网络安全的基本策略
1.3.2 通信网络安全的具体措施
1.4 本书概貌
第2章 通信网络安全基础
2.1 通信网络基础知识
2.1.1 通信系统基本架构
2.1.2 通信网络基本模型
2.2 移动通信网络安全模型
2.2.1 GSM安全
2.2.2 3G安全
2.2.3 LTE安全
2.2.4 5G安全
2.3 其他典型的通信网络安全分析
2.3.1 WLAN安全
2.3.2 蓝牙安全
2.4 练习题
第3章 通信网络攻击与防范
3.1 常见网络攻击类型
3.1.1 干扰攻击
3.1.2 MAC地址攻击
3.1.3 ARP欺骗攻击
3.1.4 病毒与蠕虫攻击
3.1.5 拒绝服务攻击
3.1.6 嗅探攻击
3.1.7 DNS劫持攻击
3.1.8 章节总结
3.2 防范网络攻击的技术手段
3.2.1 防火墙
3.2.2 入侵检测系统
3.2.3 虚拟专用网
3.2.4 通信传输加密
3.3 网络安全事件响应与处置
3.3.1 准备阶段
3.3.2 检测阶段
3.3.3 抑制和根除阶段
3.3.4 恢复阶段
3.3.5 跟进阶段
3.4 练习题
第4章 通信加密技术
4.1 对称加密技术
4.1.1 流密码
4.1.2 分组密码
4.1.3 分组加密的工作模式
4.2 非对称加密技术
4.2.1 非对称加密技术的基本原理
4.2.2 RSA算法
4.2.3 椭圆曲线密码体制
4.2.4 SM2椭圆曲线加密算法
4.3 数字签名技术
4.3.1 数字签名基本概念
4.3.2 RSA签名体制
4.3.3 ElGamal签名体制
4.3.4 Schnorr签名体制
4.3.5 DSS签名体制
4.3.6 中国商用数字签名算法SM2
4.3.7 有特殊功能的数字签名体制
4.4 安全散列技术
4.4.1 散列函数的基本概念
4.4.2 散列函数的安全性
4.4.3 MD5散列算法
4.4.4 SHA安全散列算法
4.5 练习题
第5章 认证与访问控制
5.1 认证和访问控制的基本概念
5.1.1 认证概念及原理
5.1.2 常用的身份认证方式
5.1.3 身份认证系统架构
5.1.4 访问控制概念及原理
5.1.5 访问控制的类型及机制
5.2 身份认证技术
5.2.1 身份认证概述
5.2.2 基于静态口令的身份认证
5.2.3 基于动态口令的身份认证
5.2.4 基于挑战—应答协议的身份认证
5.2.5 物理层认证技术
5.3 访问控制技术
5.3.1 访问控制概述
5.3.2 访问控制原理
5.3.3 访问控制的模式与机制
5.3.4 访问控制的安全策略
5.4 认证和访问控制的实际应用
5.4.1 AAA认证授权系统
5.4.2 无线局域网认证协议
5.4.3 移动通信网络接入认证
5.4.4 认证的安全管理
5.4.5 访问控制的安全管理
5.5 练习题
第6章 网络安全监测与管理
6.1 网络安全监测
6.1.1 网络安全监测定义
6.1.2 网络安全监测的作用
6.1.3 网络安全监测技术
6.2 网络安全管理系统
6.3 安全事件管理
6.3.1 安全事件定义
6.3.2 安全事件分类和分级
6.3.3 日志管理
6.3.4 安全信息和事件管理
6.4 安全策略管理
6.4.1 安全策略
6.4.2 安全标准、基准及指南
6.4.3 安全程序
6.4.4 深度防御安全策略
6.5 练习题
第7章 计算机通信网络安全技术
7.1 计算机通信网络的安全威胁
7.2 虚拟专用网络技术
7.2.1 虚拟专用网络概述
7.2.2 VPN关键技术和分类
7.2.3 IPSec VPN
7.2.4 SSL VPN
7.3 防火墙技术
7.3.1 防火墙概述
7.3.2 防火墙类型及相关技术
7.3.3 防火墙的体系结构
7.4 入侵检测技术
7.4.1 入侵检测概述
7.4.2 入侵检测原理与主要方法
7.4.3 入侵检测系统分类
7.5 练习题
第8章 移动通信网络安全
8.1 移动设备的安全管理
8.1.1 移动设备的组成部分
8.1.2 移动设备面临的安全威胁
8.1.3 移动设备安全管理技术
8.2 无线蜂窝网络的安全性
8.2.1 无线蜂窝网络
8.2.2 2G(第二代移动通信)网络安全性
8.2.3 3G(第三代移动通信)网络安全性
8.2.4 4G(第四代移动通信)网络安全性
8.2.5 5G(第五代移动通信)网络安全性
8.2.6 6G(第六代移动通信)网络安全性
8.3 无线数据网络的安全性
8.3.1 无线网络中的安全标准与协议
8.3.2 Wi - Fi安全增强技术
8.3.3 无线数据网络的安全管理
8.4 Ad hoc网络的安全性
8.4.1 Ad hoc网络中的认证和密钥管理
8.4.2 路由安全性和攻击防范
8.4.3 数据传输安全
8.4.4 安全漏洞和入侵检测
8.4.5 服务质量和安全性平衡
8.5 练习题
第9章 物联网安全
9.1 物联网概念及架构
9.1.1 物联网概念
9.1.2 物联网架构及主要特点
9.2 物联网安全问题
9.2.1 物联网安全需求
9.2.2 分层结构的安全威胁分析
9.2.3 多组件、多成分的安全威胁分析
9.2.4 物联网安全挑战
9.2.5 物联网安全战略
9.3 物联网安全技术
9.3.1 感知层的安全需求与防护技术
9.3.2 网络层的安全需求与防护技术
9.3.3 应用层的安全需求与防护技术
9.4 练习题
第10章 物理层安全
10.1 信息论基本概念
10.2 密钥生成
10.2.1 密钥生成概述
10.2.2 密钥生成模型
10.2.3 密钥容量
10.2.4 信源型密钥生成模型顺序密钥提取策略
10.3 防窃听通信
10.3.1 防窃听通信概述
10.3.2 完美保密性
10.3.3 有噪声信道下的安全通信
10.3.4 Wyner窃听信道模型
10.3.5 完美、弱、强保密通信
10.4 隐蔽通信
10.4.1 隐蔽通信概述
10.4.2 隐蔽通信系统模型
10.4.3 平方根定律
10.4.4 隐蔽性分析
10.5 安全通信编码实现
10.5.1 密钥生成编码实现
10.5.2 窃听信道安全编码
10.5.3 隐蔽通信编码实现
10.6 练习题
第11章 未来通信网络安全的发展
11.1 未来通信网络的发展趋势
11.1.1 6G移动通信网络
11.1.2 卫星互联网
11.1.3 AI赋能
11.1.4 绿色通信
11.2 未来通信网络安全技术的发展
11.2.1 6G移动通信网络安全
11.2.2 卫星互联网安全
11.2.3 量子安全通信
11.2.4 AI强化的网络安全
11.2.5 区块链技术
参考文献