学位论文 > 优秀研究生学位论文题录展示
IMS网络关键接口的安全性分析及入侵检测方法研究
作 者: 钱爽
导 师: 杨放春
学 校: 北京邮电大学
专 业: 计算机科学与技术
关键词: 关键接口 IMS安全体系 入侵检测 洪泛攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 68次
引 用: 1次
阅 读: 论文下载
内容摘要
基于SIP协议的IP多媒体子系统(IMS)由于其分布式体系架构,接入无关的特性和标准开放的业务控制接口,已被业界公认为下一代网络的核心控制平台。然而IMS的开放性使其安全问题成为众矢之的,引起多方关注。3GPP在IMS安全问题上进行了详细的定义,包括接入安全、SIM应用和用户鉴权等机制,但没有对IMS基于SIP协议所带来的固有脆弱性规定安全策略。本文分为理论和实践两个部分。首先,本文从一个全新的视角——IMS标准接口——对IMS网络安全性进行理论分析,分析归纳了3GPP规范化的IMS安全体系,并且从接口的位置、功能和特性角度分析其潜在的脆弱性和可能遭受的攻击;其次,本文应用理论于实践,针对IMS网络Gm接口上的安全保障需求,通过设计一个嵌入式的入侵检测模块来增加P-CSCF等网络功能实体抵御攻击的能力。本文分为六个章节。第一章,介绍本文工作背景以及课题意义;第二章,对相关背景知识进行整理铺垫;第三章,对IMS核心网络进行接口安全性分析,是本文理论部分的核心;第四章,基于第三章的结论,针对Gm接口的入侵检测方法进行研究;第五章,提出针对关键接口的入侵检测系统的详细设计;第六章,总结全文。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 绪论 9-11 1.1.概述 9 1.2.国内外研究现状 9-10 1.3.该课题的研究意义 10 1.4.本章小结 10-11 第二章 相关背景知识简介 11-25 2.1.IMS概述 11-19 2.1.1.相关标准化组织对IMS的定义 11-13 2.1.2.IMS网络结构 13-15 2.1.3.IMS中的标准接口 15-17 2.1.4.IMS的协议体系 17-19 2.2.入侵检测技术简介 19-24 2.2.1.入侵检测系统概述 19-20 2.2.2.入侵检测系统的分类 20-21 2.2.3.入侵检测的主要模式 21-23 2.2.4.入侵检测系统存在问题及发展趋势 23-24 2.3.本章小结 24-25 第三章 IMS接口安全性分析 25-41 3.1.IMS的安全体系 25-26 3.2.3GPP IMS安全规范分析 26-36 3.2.1.基于Gm接口的IMS接入安全机制 26-31 3.2.2.基于Za、Zb接口的IMS核心网安全 31-33 3.2.3.基于Ut接口的IMS业务安全 33-36 3.3.基于接口的IMS网络安全漏洞分析 36-37 3.3.1.Gm接口潜在的IMS接入安全问题 36-37 3.3.2.Ut接口潜在的IMS业务安全问题 37 3.4.IMS网络面临的潜在攻击 37-40 3.4.1.DoS/DDoS洪泛类攻击 38-39 3.4.2.SIP消息解析类攻击 39-40 3.4.3.信令链路攻击 40 3.5.本章小结 40-41 第四章 针对GM接口的入侵检测方法研究 41-53 4.1.GM接口上潜在的攻击方式分析 41-44 4.2.针对GM接口的IMS入侵检测框架 44-45 4.3.针对GM接口的IMS入侵检测方法 45-52 4.3.1.SQL插入攻击的检测方法 45-46 4.3.2.Register洪泛攻击的检测方法 46-48 4.3.3.Invite洪泛攻击的检测方法 48-51 4.3.4.密码猜测攻击的检测方法 51-52 4.4.本章小结 52-53 第五章 针对GM接口的IMS入侵检测模块详细设计 53-65 5.1.针对GM接口的IMS入侵检测模块的设计需求 53 5.2.针对GM接口的IMS入侵检测模块的数据流程 53-56 5.3.针对GM接口的IMS入侵检测模块的程序架构 56-64 5.3.1.Dispatcher 57-58 5.3.2.ControllerTeller 58 5.3.3.AnalyzerRegister 58-60 5.3.4.AnalyzerInvite 60-61 5.3.5.AnalyzerPsw 61-62 5.3.6.SysMonitor 62 5.3.7.WhiteList 62-63 5.3.8.BlackList 63-64 5.4.本章小结 64-65 第六章 总结 65-67 6.1.论文总结 65 6.2.下一步要做的工作 65-67 参考文献 67-69 附录 69-70 致谢 70
|
相似论文
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 基于机器学习的入侵检测系统研究,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 高速网络环境下的入侵检测系统的研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 正交权函数神经网络灵敏度研究及其应用,TP183
- Linux下基于神经网络的智能入侵检测系统研究,TP393.08
- 基于Petri网的网络入侵检测系统研究与实现,TP393.08
- 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
- 基于Web日志的入侵检测系统设计与实现,TP393.08
- IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
- 基于数据挖掘的入侵检测技术的研究,TP393.08
- 基于信任度量机制的入侵检测系统研究与实现,TP393.08
- 并行与分布入侵检测技术研究,TP393.08
- 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
- DCA算法和NSA算法结合的入侵检测模型研究,TP393.08
- 基于协议分析和免疫原理的入侵检测技术研究,TP393.08
- 基于关联规则的入侵检测系统设计与实现,TP393.08
- 基于改进CUSUM算法的DNS缓存攻击检测,TP393.08
- Web敏感信息监测优化方法研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|