学位论文 > 优秀研究生学位论文题录展示
IMS网络中(D)DoS威胁分析模型的研究与实现
作 者: 林志峰
导 师: 杨放春
学 校: 北京邮电大学
专 业: 计算机科学与技术
关键词: IP多媒体子系统 拒绝服务 洪泛 SIP
分类号: TN919.8
类 型: 硕士论文
年 份: 2010年
下 载: 23次
引 用: 0次
阅 读: 论文下载
内容摘要
IP多媒体子系统(IMS, IP Multimedia Subsystem)是由工业组织3GPP于2002年3月在它的R5版本中提出的重要概念。IMS作为3G系统中核心网的重要组成部分,它由SIP协议提供的会话发起能力建立起端到端的会话,并获得所需要的服务质量。IMS为未来的多媒体数据业务提供了一个通用平台,它是向全IP网络演进的重要一步。然而IMS的引入将使原本封闭的电信网带入互联网时代,互联网中十分突出的安全问题也将成为电信运营商的头号大敌。这其中,一直作为互联网上危害最大之一的(D)DoS威胁将成为IMS中不可忽视的安全问题。北京邮电大学网络与交换技术国家重点实验室承担了“面向下一代电信网的安全测试评估技术及工具”的国家高技术研究发展计划(863计划)项目的研究。本论文的研究作为该项目中的重要组成部分,主要着眼于对(D)DoS威胁特征的提取,建立IMS网络中(D)DoS威胁分析模型并用威胁仿真的手段对目标IMS网络进行测试以发现其安全隐患,帮助及早制定IMS网络安全防范机制。威胁分析模型是对各种拒绝服务威胁行为建立一个完整的认识的前提和基础。本文建立了IMS网络中的(D)DoS威胁分析模型,并以此模型为理论基础推导总结出IMS网站中可能面临的(D)DoS威胁。基于对上述理论研究的验证,文章还给出了针对IMS网络的(D)DoS威胁仿真系统的设计和该系统在IMS Core环境下进行的仿真实验结果。利用该系统可以对现有IMS网络进行(D)DoS威胁仿真,有效的发现IMS网络存在的安全漏洞,为制定IMS安全防范机制提供参考。
|
全文目录
摘要 4-5 Abstract 5-11 第一章 绪论 11-13 1.1 研究背景 11 1.2 研究目标 11-12 1.3 论文组织 12-13 第二章 相关技术简介 13-24 2.1 IMS简介 13-20 2.1.1 IMS体系结构 14-16 2.1.2 IMS安全 16-20 2.2 拒绝服务威胁简介 20-24 2.2.1 早期的拒绝服务威胁:安防漏洞 21 2.2.2 现代的拒绝服务威胁:能力消耗/带宽耗用 21 2.2.3 分布式拒绝服务威胁:DDoS 21-23 2.2.4 分布式反射拒绝服务威胁:DRDoS 23-24 第三章 IMS(D)DoS威胁分析模型 24-42 3.1 研究现状与不足 24-25 3.2 AMS威胁分析模型 25-26 3.3 单维度模型分析 26-31 3.3.1 存活总量(Amount) 26-29 3.3.2 形态(Modality) 29-30 3.3.3 仿真度(Simulation) 30-31 3.4 区域模型分析 31-38 3.4.1 扫描踩点 32-33 3.4.2 伪造分辨能力检测 33 3.4.3 形态漏洞检测 33-34 3.4.4 混合检测 34-35 3.4.5 传统洪泛威胁 35-36 3.4.6 逻辑洪泛威胁 36-37 3.4.7 构形洪泛威胁 37-38 3.4.8 混合洪泛威胁 38 3.5 三维数据模型 38-39 3.6 色谱分析模型 39-41 3.7 AMS威胁分析模型的优势 41-42 第四章 IMS网络中的(D)DoS威胁分析 42-55 4.1 SIP协议中的DoS威胁 42-47 4.1.1 SIP协议洪泛 42-44 4.1.2 畸形SIP协议包 44-46 4.1.3 畸形SIP协议流程 46-47 4.2 DNS带来的DoS威胁 47-48 4.3 Present业务中的DoS威胁 48-49 4.4 IM业务中的DoS威胁 49-51 4.5 IMS中的DRDoS威胁 51-55 4.5.1 SIP强制路由反射 52 4.5.2 IM HTTP GET反射 52-53 4.5.3 DNS查询反射 53-54 4.5.4 Present服务反射 54-55 第五章 IMS(D)DoS威胁仿真系统的设计与实现 55-74 5.1 系统架构概述 56 5.2 客户端设计 56-58 5.2.1 功能定义 56-57 5.2.2 功能界面设计 57-58 5.2.3 功能模块划分 58 5.3 服务器端设计 58-62 5.3.1 功能定义 58-59 5.3.2 功能模块划分 59-61 5.3.3 服务器端对外交互协议设计 61-62 5.4 自定义交互协议 62-67 5.4.1 协议格式 62-66 5.4.2 信令流程 66-67 5.5 威胁仿真测试 67-74 5.5.1 一般测试流程 67-68 5.5.2 测试环境 68 5.5.3 RegisterFlood威胁仿真测试 68-74 第六章 结束语 74-75 附录 缩略语 75-76 参考文献 76-78 致谢 78-79 攻读硕士学位期间发表或录用的论文 79
|
相似论文
- 基于告警机制的流量清洗管理系统的设计与实现,TP311.52
- 基于TTCN-3的SIP与ISUP互通自动化测试技术研究,TP311.52
- DDoS流量清洗系统设计与实现,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- IMS网络中的MPLS流量工程性能评估,TN919.8
- 基于SIP协议的软终端的研究与实现,TN916.2
- IMS会话建立过程中信令优化的应用研究,TN919.8
- 基于IMS的远程多线程PGM研究与实现,TP393.09
- 基于SIP协议的多媒体通信的研究与实现,TN919.8
- 嵌入式多人音视频聊天模块的设计与实现,TP368.1
- 多媒体集群调度平台SIP服务器的研究与实现,TP368.5
- 基于DB33实现DVR跨域互联点播回放功能,TP391.41
- 嵌入式视频会议终端软件模块的设计与实现,TN948.63
- 基于SIP的新型语音网关系统设计与实现,TN916.2
- SIP Trunk网关穿越NAT的方案设计与实现,TN915.05
- 融合视讯系统的设计与实现,TP311.52
- Tor匿名通信系统的安全性分析与研究,TP393.08
- SIP多媒体会议系统媒体服务器控制框架的设计与实现,TP393.05
- 基于软交换的VoIP通信系统研究与应用,TN916.2
- 基于软交换的SIP网关的设计与实现,TN915.05
- 基于SIP的嵌入式语音终端的研究与实现,TN916.2
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 图像通信、多媒体通信
© 2012 www.xueweilunwen.com
|