学位论文 > 优秀研究生学位论文题录展示

IMS网络关键接口的安全性分析及入侵检测方法研究

作 者: 钱爽
导 师: 杨放春
学 校: 北京邮电大学
专 业: 计算机科学与技术
关键词: 关键接口 IMS安全体系 入侵检测 洪泛攻击
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 68次
引 用: 1次
阅 读: 论文下载
 

内容摘要


基于SIP协议的IP多媒体子系统(IMS)由于其分布式体系架构,接入无关的特性和标准开放的业务控制接口,已被业界公认为下一代网络的核心控制平台。然而IMS的开放性使其安全问题成为众矢之的,引起多方关注。3GPP在IMS安全问题上进行了详细的定义,包括接入安全、SIM应用和用户鉴权等机制,但没有对IMS基于SIP协议所带来的固有脆弱性规定安全策略。本文分为理论和实践两个部分。首先,本文从一个全新的视角——IMS标准接口——对IMS网络安全性进行理论分析,分析归纳了3GPP规范化的IMS安全体系,并且从接口的位置、功能和特性角度分析其潜在的脆弱性和可能遭受的攻击;其次,本文应用理论于实践,针对IMS网络Gm接口上的安全保障需求,通过设计一个嵌入式的入侵检测模块来增加P-CSCF等网络功能实体抵御攻击的能力。本文分为六个章节。第一章,介绍本文工作背景以及课题意义;第二章,对相关背景知识进行整理铺垫;第三章,对IMS核心网络进行接口安全性分析,是本文理论部分的核心;第四章,基于第三章的结论,针对Gm接口的入侵检测方法进行研究;第五章,提出针对关键接口的入侵检测系统的详细设计;第六章,总结全文。

全文目录


摘要  4-5
ABSTRACT  5-9
第一章 绪论  9-11
  1.1.概述  9
  1.2.国内外研究现状  9-10
  1.3.该课题的研究意义  10
  1.4.本章小结  10-11
第二章 相关背景知识简介  11-25
  2.1.IMS概述  11-19
    2.1.1.相关标准化组织对IMS的定义  11-13
    2.1.2.IMS网络结构  13-15
    2.1.3.IMS中的标准接口  15-17
    2.1.4.IMS的协议体系  17-19
  2.2.入侵检测技术简介  19-24
    2.2.1.入侵检测系统概述  19-20
    2.2.2.入侵检测系统的分类  20-21
    2.2.3.入侵检测的主要模式  21-23
    2.2.4.入侵检测系统存在问题及发展趋势  23-24
  2.3.本章小结  24-25
第三章 IMS接口安全性分析  25-41
  3.1.IMS的安全体系  25-26
  3.2.3GPP IMS安全规范分析  26-36
    3.2.1.基于Gm接口的IMS接入安全机制  26-31
    3.2.2.基于Za、Zb接口的IMS核心网安全  31-33
    3.2.3.基于Ut接口的IMS业务安全  33-36
  3.3.基于接口的IMS网络安全漏洞分析  36-37
    3.3.1.Gm接口潜在的IMS接入安全问题  36-37
    3.3.2.Ut接口潜在的IMS业务安全问题  37
  3.4.IMS网络面临的潜在攻击  37-40
    3.4.1.DoS/DDoS洪泛类攻击  38-39
    3.4.2.SIP消息解析类攻击  39-40
    3.4.3.信令链路攻击  40
  3.5.本章小结  40-41
第四章 针对GM接口的入侵检测方法研究  41-53
  4.1.GM接口上潜在的攻击方式分析  41-44
  4.2.针对GM接口的IMS入侵检测框架  44-45
  4.3.针对GM接口的IMS入侵检测方法  45-52
    4.3.1.SQL插入攻击的检测方法  45-46
    4.3.2.Register洪泛攻击的检测方法  46-48
    4.3.3.Invite洪泛攻击的检测方法  48-51
    4.3.4.密码猜测攻击的检测方法  51-52
  4.4.本章小结  52-53
第五章 针对GM接口的IMS入侵检测模块详细设计  53-65
  5.1.针对GM接口的IMS入侵检测模块的设计需求  53
  5.2.针对GM接口的IMS入侵检测模块的数据流程  53-56
  5.3.针对GM接口的IMS入侵检测模块的程序架构  56-64
    5.3.1.Dispatcher  57-58
    5.3.2.ControllerTeller  58
    5.3.3.AnalyzerRegister  58-60
    5.3.4.AnalyzerInvite  60-61
    5.3.5.AnalyzerPsw  61-62
    5.3.6.SysMonitor  62
    5.3.7.WhiteList  62-63
    5.3.8.BlackList  63-64
  5.4.本章小结  64-65
第六章 总结  65-67
  6.1.论文总结  65
  6.2.下一步要做的工作  65-67
参考文献  67-69
附录  69-70
致谢  70

相似论文

  1. 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
  2. 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
  3. 基于机器学习的入侵检测系统研究,TP393.08
  4. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  5. 高速网络环境下的入侵检测系统的研究,TP393.08
  6. 无线传感器网络安全问题的研究,TN915.08
  7. 正交权函数神经网络灵敏度研究及其应用,TP183
  8. Linux下基于神经网络的智能入侵检测系统研究,TP393.08
  9. 基于Petri网的网络入侵检测系统研究与实现,TP393.08
  10. 基于FSVM的数据挖掘方法及其在入侵检测中的应用研究,TP393.08
  11. 基于Web日志的入侵检测系统设计与实现,TP393.08
  12. IPv4-IPv6过渡技术下基于CIDF的入侵检测系统的设计,TP393.08
  13. 基于数据挖掘的入侵检测技术的研究,TP393.08
  14. 基于信任度量机制的入侵检测系统研究与实现,TP393.08
  15. 并行与分布入侵检测技术研究,TP393.08
  16. 基于粗糙集属性约简和加权SVM的入侵检测方法研究,TP393.08
  17. DCA算法和NSA算法结合的入侵检测模型研究,TP393.08
  18. 基于协议分析和免疫原理的入侵检测技术研究,TP393.08
  19. 基于关联规则的入侵检测系统设计与实现,TP393.08
  20. 基于改进CUSUM算法的DNS缓存攻击检测,TP393.08
  21. Web敏感信息监测优化方法研究,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com