摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
缩略语 | 第12-13页 |
第一章 绪论 | 第13-19页 |
1.1 移动通信分组域的安全风险问题简述 | 第13-14页 |
1.2 国内外研究现状 | 第14-17页 |
1.2.1 国外研究现状 | 第14-16页 |
1.2.2 国内研究现状 | 第16-17页 |
1.3 研究内容和思路 | 第17-19页 |
第二章 分组交换域核心网系统及业务安全隐患介绍 | 第19-34页 |
2.1 分组交换域核心网系统概述 | 第19页 |
2.2 分组交换域系统拓扑 | 第19-20页 |
2.2.1 重要节点简介 | 第20页 |
2.2.2 重要接口简介 | 第20页 |
2.3 分组交换域业务流程 | 第20-24页 |
2.3.1 用户附着流程 | 第20-23页 |
2.3.2 2/3G用户激活流程 | 第23页 |
2.3.3 分组域用户状态变换 | 第23-24页 |
2.4 分组交换域安全风险分析 | 第24-29页 |
2.4.1 协议安全 | 第24-27页 |
2.4.2 分组域系统接口安全 | 第27-28页 |
2.4.3 承载业务安全风险 | 第28页 |
2.4.4 运维风险分析 | 第28-29页 |
2.4.5 接入风险分析 | 第29页 |
2.5 运营商移动数据业务安全风险 | 第29-31页 |
2.5.1 WAP业务概述 | 第30页 |
2.5.2 WAP业务特征及一般业务分类 | 第30页 |
2.5.3 WAP业务系统面临的安全风险 | 第30-31页 |
2.6 手机病毒恶意软件风险 | 第31-33页 |
2.6.1 手机恶意软件介绍 | 第31-32页 |
2.6.2 手机恶意软件的分类和生命周期 | 第32页 |
2.6.3 手机恶意软件的传播 | 第32-33页 |
2.6.4 手机恶意软件的危害 | 第33页 |
2.7 本章小结 | 第33-34页 |
第三章 上海移动分组交换域核心网系统安全分析研究 | 第34-55页 |
3.1 分组交换域核心网现网用户接入安全分析 | 第34-36页 |
3.1.1 分组交换域核心网用户附着网络的安全特性 | 第35页 |
3.1.2 分组交换域用户接入附着网络的隐患 | 第35-36页 |
3.1.3 应对手段 | 第36页 |
3.2 分组交换域核心网现网Gn接口安全研究 | 第36-38页 |
3.2.1 GTP协议安全 | 第36-37页 |
3.2.2 网元安全研究 | 第37-38页 |
3.2.3 应对手段 | 第38页 |
3.3 现网WAP应用安全研究 | 第38-47页 |
3.3.1 WAP网关及其业务 | 第38-43页 |
3.3.1.1 WAP网关协议安全性 | 第38-39页 |
3.3.1.2 WAP网关配置安全性 | 第39-40页 |
3.3.1.3 WAP网关接口安全性 | 第40-42页 |
3.3.1.4 WAP应用服务器安全性 | 第42-43页 |
3.3.2 WAP业务应用层安全 | 第43-45页 |
3.3.3 WAP PUSH安全 | 第45页 |
3.3.4 应对手段 | 第45-47页 |
3.4 手机恶意软件及防范系统研究 | 第47-54页 |
3.4.1 手机防恶意软件系统研究 | 第47-48页 |
3.4.2 手机杀毒产品局限性 | 第48-49页 |
3.4.3 现有手机恶意软件管控的局限性 | 第49页 |
3.4.4 手机恶意软件多层防范体系的构建思路 | 第49-50页 |
3.4.5 恶意软件多层防范体系和方法 | 第50-54页 |
3.4.5.1 网络侧全方位防范构架 | 第50-51页 |
3.4.5.2 终端侧防范构架 | 第51页 |
3.4.5.3 手机防恶意软件客户端功能 | 第51-52页 |
3.4.5.4 手机防恶意软件服务器端功能 | 第52-53页 |
3.4.5.5 多层防范手机防恶意软件的应用 | 第53-54页 |
3.5 本章小结 | 第54-55页 |
第四章 上海移动分组交换域核心网安全实现方案 | 第55-75页 |
4.1 分组交换域核心网系统安全实现方案 | 第55-62页 |
4.1.1 Gb/Iu接口的用户鉴权 | 第55-60页 |
4.1.2 Gn接口的风险防范 | 第60-62页 |
4.2 WAP业务安全加固 | 第62-66页 |
4.2.1 查证分析过程及原因 | 第62-64页 |
4.2.1.1 查证过程 | 第63页 |
4.2.1.2 原因分析 | 第63-64页 |
4.2.2 解决方案及建议 | 第64-66页 |
4.3 手机防恶意软件系统应用 | 第66-73页 |
4.3.1 前端采集监测部分 | 第67-68页 |
4.3.2 后端服务器 | 第68-69页 |
4.3.3 手机恶意软件的控制与封堵 | 第69页 |
4.3.4 手机恶意软件监控系统技术方案 | 第69-70页 |
4.3.5 手机恶意软件防治系统的应用效果评估 | 第70-73页 |
4.3.6 总体效果 | 第73页 |
4.4 本章小结 | 第73-75页 |
第五章 全文总结 | 第75-77页 |
参考文献 | 第77-80页 |
致谢 | 第80-81页 |
攻读学位期间发表的学术论文目录 | 第81-82页 |
攻读学位期间参加科研项目的情况 | 第82页 |