下一代网络安全防御体系的研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-10页 |
第一章 绪论 | 第10-15页 |
·论文背景 | 第10-13页 |
·下一代网络的诞生和发展 | 第10页 |
·下一代网络的特点 | 第10-11页 |
·下一代网络的研究现状 | 第11-12页 |
·下一代网络的应用现状 | 第12-13页 |
·下一代网络面临的安全隐患 | 第13页 |
·论文内容安排及个人工作 | 第13-15页 |
第二章 下一代网络的脆弱性分析 | 第15-24页 |
·引言 | 第15页 |
·物理设备脆弱性 | 第15页 |
·软件系统脆弱性 | 第15-16页 |
·协议实现的脆弱性分析 | 第16-22页 |
·SIP协议脆弱性 | 第16-18页 |
·H.323协议脆弱性 | 第18-20页 |
·MGCP/H.248协议脆弱性 | 第20-21页 |
·SIGTRAN协议脆弱性 | 第21页 |
·RTP协议脆弱性 | 第21-22页 |
·网络架构的脆弱性 | 第22-23页 |
·开放体系 | 第22-23页 |
·集中管理 | 第23页 |
·网络规模和设备容量的扩大 | 第23页 |
·经营和管理带来的脆弱性 | 第23-24页 |
·多运营商经营 | 第23页 |
·管理的脆弱性 | 第23-24页 |
第三章 下一代网络的攻击分析 | 第24-41页 |
·引言 | 第24页 |
·下一代网络拒绝服务攻击 | 第24-29页 |
·下一代网络DoS攻击的简介 | 第24-25页 |
·基于协议实现漏洞的DOS攻击 | 第25-27页 |
·应用服务器DoS攻击 | 第27-29页 |
·SIP协议介绍 | 第29-32页 |
·SIP协议标准 | 第29页 |
·SIP系统基本组成 | 第29-30页 |
·SIP的消息格式 | 第30-31页 |
·SIP呼叫流程示例 | 第31-32页 |
·SIP会话攻击分析 | 第32-37页 |
·SIP BYE攻击 | 第32-33页 |
·CANCEL攻击 | 第33-34页 |
·REFER攻击 | 第34-35页 |
·Re-INVITE攻击 | 第35页 |
·UPDATE攻击 | 第35-36页 |
·INFO攻击 | 第36-37页 |
·异常报文攻击分析 | 第37-41页 |
·异常报文相关定义 | 第37页 |
·异常报文原理分析 | 第37-39页 |
·畸形报文的构造设计 | 第39-41页 |
第四章 下一代网络用户安全体系的设计 | 第41-51页 |
·引言 | 第41页 |
·NGN用户安全体系的技术方案 | 第41-44页 |
·体系组网结构 | 第41-43页 |
·体系结构在NGN中的部署 | 第43-44页 |
·功能说明和系统流程设计 | 第44-47页 |
·参考点的定义和功能说明 | 第44-46页 |
·注册认证流程设计 | 第46-47页 |
·NGN用户安全体系的具体设计 | 第47-50页 |
·UCI卡的设计 | 第47-48页 |
·UCI管理中心的设计 | 第48-49页 |
·一次完整的业务流程 | 第49-50页 |
·本章小结 | 第50-51页 |
第五章 下一代网络安全保障体系的研究 | 第51-62页 |
·NGN安全需求分析 | 第51-52页 |
·X.805中关于安全需求的描述 | 第51页 |
·下一代网络安全需求的介绍 | 第51-52页 |
·NGN核心架构的安全框架和目标 | 第52-55页 |
·IMS的安全目标 | 第53页 |
·IMS已有的安全框架分析 | 第53-54页 |
·IMS安全的新目标 | 第54-55页 |
·NGN中安全域的划分 | 第55-56页 |
·NGN中的安全协议和安全技术 | 第56-60页 |
·接入安全:NGN的用户AAA框架 | 第56页 |
·NGN链路层安全协议 | 第56-57页 |
·NGN分组层安全协议(IPSec) | 第57-58页 |
·NGN传输相关的安全协议 | 第58页 |
·入侵容忍技术 | 第58-59页 |
·NGN中的私网穿越技术 | 第59-60页 |
·NGN安全保障体系的架构 | 第60-62页 |
第六章 结论与展望 | 第62-64页 |
·已完成的工作 | 第62页 |
·对今后工作展望 | 第62-64页 |
参考文献 | 第64-67页 |
致谢 | 第67-68页 |
攻读学位期间发表的论文及参与的项目 | 第68页 |