SIP系统DoS攻击及防御方案研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-12页 |
| ·课题背景 | 第9-10页 |
| ·研究现状 | 第10-11页 |
| ·研究内容 | 第11页 |
| ·论文结构 | 第11-12页 |
| 第二章 基于SIP的VoIP简介 | 第12-20页 |
| ·VoIP系统简介 | 第12-14页 |
| ·SIP协议简介 | 第14-17页 |
| ·SIP安全问题 | 第17-19页 |
| ·小结 | 第19-20页 |
| 第三章 SIP系统的DoS攻击 | 第20-30页 |
| ·针对SIP资源的攻击 | 第20-22页 |
| ·CPU耗尽型攻击 | 第20-21页 |
| ·内存耗尽型攻击 | 第21-22页 |
| ·针对SIP行为的攻击 | 第22-28页 |
| ·利用SIP消息攻击 | 第23-27页 |
| ·结合外部服务攻击 | 第27-28页 |
| ·小结 | 第28-30页 |
| 第四章 SIP系统DoS防御方案 | 第30-44页 |
| ·SIP安全分析 | 第30-32页 |
| ·现有安全机制的不足 | 第30-31页 |
| ·DoS防御机制 | 第31-32页 |
| ·DoS攻击行为检测 | 第32-35页 |
| ·入侵检测简介 | 第33页 |
| ·异常检测框架 | 第33-35页 |
| ·身份验证机制 | 第35-40页 |
| ·HTTP摘要认证 | 第35-37页 |
| ·响应信任链机制 | 第37-38页 |
| ·新双向认证机制ADA | 第38-40页 |
| ·总体安全方案 | 第40-43页 |
| ·小结 | 第43-44页 |
| 第五章 DoS攻击行为检测研究 | 第44-59页 |
| ·基于规则的检测方法 | 第44-47页 |
| ·度量标准选择 | 第44-46页 |
| ·三种检测级别 | 第46-47页 |
| ·基于排队论的FC模型 | 第47-51页 |
| ·模型假设 | 第47-48页 |
| ·模型建立 | 第48-49页 |
| ·模型分析 | 第49-51页 |
| ·模型仿真及验证 | 第51-58页 |
| ·仿真目的及指标 | 第51-52页 |
| ·仿真模型建立 | 第52-53页 |
| ·结果分析 | 第53-58页 |
| ·小结 | 第58-59页 |
| 第六章 总结与展望 | 第59-60页 |
| 参考文献 | 第60-62页 |
| 致谢 | 第62-63页 |
| 硕士期间发表的论文 | 第63页 |