中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
移动通信网络安全实验教程

移动通信网络安全实验教程

出版社:清华大学出版社出版时间:2024-05-01
开本: 其他 页数: 0
本类榜单:教材销量榜
中 图 价:¥38.2(7.8折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

移动通信网络安全实验教程 版权信息

  • ISBN:9787302657767
  • 条形码:9787302657767 ; 978-7-302-65776-7
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

移动通信网络安全实验教程 本书特色

本书为战略性新兴领域“十四五”高等教育教材体系建设团队——新一代信息技术(网络空间安全)建设项目。本书为移动通信网络安全实验教程,主要关注蜂窝移动通信网络方向,包含了移动通信网络安全概述、移动通信网络安全机制实验、移动通信网络攻击实验三个部分,从理论到实验,从书本到系统,深入理解与实践移动通信网络安全机制与攻击。本书为移动通信网络安全实验经典教材,基于5G真实系统的安全机制与攻防深度探索。

移动通信网络安全实验教程 内容简介

本书为移动通信网络安全实验指导教材,主要关注蜂窝移动通信网络方向,包含移动通信网络安全机制实验、移动通信网络攻击实验各个部分,从理论到实验,从书本到系统,深入理解和实践移动通信网络安全机制和攻击。移动通信网络安全机制与实验部分主要介绍移动通信安全实验平台,5G烧卡放号与终端接入实验;介绍移动通信网络及接入认证机制、加解密机制等安全机制的理论,并在5G中开展相应的实验。移动通信网络攻击实验部分主要开展移动通信网络攻击实验,包括终端身份克隆攻击实验、DDoS攻击核心网实验、终端无服务攻击实验和虚假控制命令攻击实验。

移动通信网络安全实验教程 目录

第1章移动通信安全实验平台介绍3
1.15G网络基础3
1.1.15G网络架构与关键技术3
1.1.25G网络通信协议安全需求5
1.2移动通信安全实验平台简介6
1.3实验管理系统8
1.3.1登录界面8
1.3.2案例主界面9
1.3.3设备管理界面9
1.3.4单个案例界面9
1.3.5管理员界面14
1.3.6常见问题及修复17
1.3.7工具介绍18
1.4移动通信安全实验平台设备22
1.4.1实验平台的核心网22
1.4.2真实5G基站23
1.4.3模拟基站24
1.4.4模拟终端25
1.5实验报告25
1.6思考题26 第2章5G烧卡放号与终端接入实验27
2.1实验目的27
2.2原理简介27
2.3实验环境29
2.4真实终端接入与上网实验步骤29移动通信网络安全实验教程目录2.4.1实验准备30
2.4.2核心网放号32
2.4.3终端SIM卡烧制38
2.4.4配置真实终端40
2.4.5真实终端接入、信令查看与上网测试44
2.5模拟终端接入实验步骤46
2.5.1实验准备46
2.5.2核心网放号47
2.5.3配置模拟终端47
2.5.4模拟终端接入、信令查看与上网测试48
2.6实验报告51
2.7思考题52 第3章移动通信网络及接入认证机制53
3.12G网络及鉴权机制53
3.1.12G网络53
3.1.2GPRS网络56
3.1.32G鉴权机制57
3.23G网络及鉴权机制58
3.2.13G网络58
3.2.23G网络鉴权机制60
3.34G网络及鉴权机制62
3.3.14G网络62
3.3.24G网络鉴权机制64
3.45G网络及鉴权机制67
3.4.15G系统架构基础67
3.4.25G系统架构68
3.4.35G网络鉴权机制71
3.5小结77 第4章5G接入认证机制实验78
4.1实验目的78
4.2原理简介78
4.3实验环境80
4.4实验A: SUPI接入认证实验步骤80
4.4.1实验准备81
4.4.2订阅信令82
4.4.3真实终端接入83
4.4.4查看真实终端接入认证过程83
4.5实验B: SUCI接入认证实验步骤87
4.5.1实验准备88
4.5.2生成密钥及注入公私钥89
4.5.3重启核心网91
4.5.4模拟终端接入91
4.5.5查看模拟终端接入认证过程92
4.6实验报告101
4.7思考题101 第5章移动通信网络完整性保护与加解密机制102
5.12G完整性保护与加解密机制102
5.1.1A5加密算法103
5.1.2A3/A8加密算法104
5.1.3A5/1加密算法105
5.23G完整性保护与加解密机制106
5.2.1f8算法107
5.2.2f9算法108
5.2.3与CDMA 2000的比较110
5.34G完整性保护与加解密机制110
5.3.14G中完整性保护/校验算法111
5.3.24G中加密/解密算法111
5.45G完整性保护与加解密机制112
5.4.15G完整性保护算法113
5.4.25G加密/解密算法114
5.5小结115 第6章5G完整性保护机制实验116
6.1实验目的116
6.2原理简介117
6.3实验环境117
6.4实验A: 5G NAS消息完整性保护流程分析实验步骤118
6.4.1实验准备119
6.4.2订阅信令120
6.4.3真实终端接入121
6.4.4学习AMF与UE协商完整性保护算法流程121
6.5实验B: MAC计算实验步骤124
6.5.1实验准备125
6.5.2订阅信令125
6.5.3模拟终端接入126
6.5.4获取信令MAC值128
6.5.5获取MAC计算参数129
6.5.6计算并验证信令的MAC值130
6.6实验C: 接入流程中验证MAC值实验步骤132
6.6.1实验准备133
6.6.2设置SMC消息断点134
6.6.3订阅信令134
6.6.4模拟终端接入135
6.6.5计算SMC消息MAC值137
6.6.6MAC配置与终端验证139
6.7实验报告141
6.8思考题141 第7章5G加解密机制实验142
7.1实验目的142
7.2原理简介143
7.2.15G NAS信令加密流程143
7.2.25G NAS加密算法143
7.3实验环境144
7.4实验A: 5G NAS消息加密流程分析实验步骤144
7.4.1实验准备145
7.4.2订阅信令146
7.4.3真实终端接入147
7.4.4学习AMF与UE协商加密流程147
7.5实验B: 加密算法替换实验步骤150
7.5.1实验准备151
7.5.2订阅信令151
7.5.3配置模拟终端支持加密算法151
7.5.4修改核心网加密算法优先级152
7.5.5模拟终端接入153
7.5.6不同加密算法下获取UE IP 154
7.6实验C: 密文解码实验步骤156
7.6.1实验准备157
7.6.2订阅信令158
7.6.3检查核心网加密算法158
7.6.4模拟终端接入159
7.6.5获取消息码流161
7.6.6获取解密参数162
7.6.7对码流进行解密164
7.6.8验证解密结果165
7.7实验报告167
7.8思考题167
第二篇移动通信网络攻击实验
第8章终端身份克隆攻击实验1718.1实验目的171
8.2原理简介171
8.3实验环境171
8.4实验步骤172
8.4.1实验准备172
8.4.2订阅信令174
8.4.3合法终端接入175
8.4.4恶意终端攻击175
8.4.5查看被攻击终端的状态177
8.5实验报告177
8.6思考题178 第9章DDoS攻击核心网实验179
9.1实验目的179
9.2原理简介179
9.3实验环境179
9.4实验步骤180
9.4.1实验准备180
9.4.2订阅信令184
9.4.3模拟终端发动DDoS攻击184
9.4.4真实终端接入187
9.4.5查看被攻击终端的状态187
9.5实验报告188
9.6思考题188 第10章终端无服务攻击实验189
10.1实验目的189
10.2原理简介189
10.2.1终端侧发起的注销流程189
10.2.2网络侧发起的注销流程191
10.3实验环境192
10.4实验A: 终端侧主动注销实验步骤192
10.4.1实验准备193
10.4.2订阅信令194
10.4.3模拟终端接入195
10.4.4终端主动注销195
10.4.5查看注销信令197
10.5实验B: 网络侧恶意注销实验步骤197
10.5.1实验准备198
10.5.2订阅信令199
10.5.3模拟终端接入199
10.5.4伪装UDM发起恶意注销攻击200
10.5.5查看信令201
10.6实验报告202
10.7思考题202 第11章虚假控制命令攻击实验203
11.1实验目的203
11.2原理简介203
11.2.1核心网SBA架构203
11.2.2NRF网元服务接口205
11.3实验环境206
11.4实验A: 核心网SBA架构实验步骤206
11.4.1实验准备208
11.4.2通过NRF获取已注册网元信息209
11.4.3查看网元注销信令流程213
11.4.4UDM下线后的接入验证215
11.4.5查看网元注册信令流程217
11.5实验B: 核心网网元攻击实验步骤218
11.5.1实验准备220
11.5.2网元注销攻击220
11.5.3恶意网元接入227
11.6实验报告232
11.7思考题232 参考文献233
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服