摘要 | 第4-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-14页 |
1.1 研究背景 | 第11-12页 |
1.2 国内外研究现状 | 第12-13页 |
1.3 论文结构 | 第13-14页 |
第二章 相关技术及背景介绍 | 第14-22页 |
2.1 SIP协议介绍 | 第14-19页 |
2.1.1 SIP协议基本功能 | 第14-15页 |
2.1.2 SIP协议典型网络结构 | 第15页 |
2.1.3 SIP协议消息结构 | 第15-19页 |
2.1.4 SIP协议注册过程举例 | 第19页 |
2.1.5 本节小结 | 第19页 |
2.2 遗传算法 | 第19-21页 |
2.2.1 遗传算法概要 | 第19-20页 |
2.2.2 遗传算法的基本思想 | 第20页 |
2.2.3 遗传算法的运算过程 | 第20页 |
2.2.4 本节小结 | 第20-21页 |
2.3 本章小结 | 第21-22页 |
第三章 高效畸形SIP信令集生成方法的需求分析与架构设计 | 第22-27页 |
3.1 高效畸形SIP信令集生成方法的需求分析 | 第22-23页 |
3.2 高效畸形SIP信令集生成方法的架构设计 | 第23-25页 |
3.3 高效畸形SIP信令集生成方法的工作流程 | 第25-26页 |
3.4 本章小结 | 第26-27页 |
第四章 高效畸形SIP信令集生成方法的研究与实现 | 第27-63页 |
4.1 危险函数及其触发方式数据库 | 第27-33页 |
4.1.1 gets()和strcpy()实例分析 | 第27-28页 |
4.1.2 危险函数统计 | 第28-31页 |
4.1.3 危险函数数据库管理平台 | 第31-33页 |
4.2 SIP协议规范与SIP协议栈对外接口之间的映射关系 | 第33-38页 |
4.2.1 SIP头字段-SIP协议栈对外接口 | 第33-36页 |
4.2.2 SIP头字段-SIP头字段参数 | 第36-38页 |
4.3 源代码建模 | 第38-43页 |
4.3.1 源代码建模的算法 | 第39-43页 |
4.3.2 源代码建模的实现 | 第43页 |
4.4 反向溯源 | 第43-47页 |
4.4.1 反向溯源的算法 | 第44-46页 |
4.4.2 反向溯源的实现 | 第46-47页 |
4.5 畸形SIP信令构造 | 第47-52页 |
4.5.1 畸形SIP信令构造的算法 | 第48-51页 |
4.5.2 畸形SIP信令构造的实现 | 第51-52页 |
4.6 攻击效果评估 | 第52-55页 |
4.6.1 攻击效果评估的数据结构 | 第53-54页 |
4.6.2 攻击效果评估的实现 | 第54-55页 |
4.7 遗传算法 | 第55-60页 |
4.7.1 遗传算法的算法 | 第57页 |
4.7.2 攻击效果评估变形 | 第57-59页 |
4.7.3 遗传算法的实现 | 第59-60页 |
4.8 次优化路径覆盖 | 第60-62页 |
4.8.1 次优化路径覆盖的算法 | 第61页 |
4.8.2 次优化路径覆盖的实现 | 第61-62页 |
4.9 本章小结 | 第62-63页 |
第五章 高效畸形SIP信令集生成方法的实验分析 | 第63-78页 |
5.1 测试环境 | 第63-64页 |
5.2 高效畸形SIP信令集生成方法测试 | 第64-74页 |
5.2.1 源代码建模模块测试 | 第64-66页 |
5.2.2 反向溯源模块测试 | 第66-67页 |
5.2.3 畸形SIP信令构造模块测试 | 第67-69页 |
5.2.4 攻击效果评估模块测试 | 第69-70页 |
5.2.5 遗传算法模块测试 | 第70-72页 |
5.2.6 次优化路径覆盖模块测试 | 第72-74页 |
5.3 同类工作比较 | 第74-76页 |
5.3.1 攻击效果评估值对比测试 | 第75-76页 |
5.3.2 SIP服务器对比测试 | 第76页 |
5.4 本章小结 | 第76-78页 |
第六章 结束语 | 第78-80页 |
6.1 论文总结 | 第78页 |
6.2 下一步研究工作 | 第78-80页 |
参考文献 | 第80-81页 |
致谢 | 第81-82页 |
作者攻读学位期间发表的学术论文目录 | 第82页 |