关于IMS用户账号的安全防范
摘要 | 第2-3页 |
Summary | 第3页 |
第一章 引言 | 第6-8页 |
1.1 课题意义和背景 | 第6-7页 |
1.2 课题研究内容 | 第7页 |
1.3 课题论文结构 | 第7-8页 |
第二章 IMS业务简介 | 第8-12页 |
2.1 IMS 概述 | 第8-10页 |
2.1.1 什么是IMS | 第8-9页 |
2.1.2 IMS的网络架构 | 第9-10页 |
2.2 IMS接入方式 | 第10-11页 |
2.3 小结 | 第11-12页 |
第三章 IMS用户账号及鉴权机制分析 | 第12-23页 |
3.1 IMS 用户账号 | 第12-13页 |
3.1.1 私有用户标识(IMPI) | 第12页 |
3.1.2 公有用户标识(IMPU) | 第12-13页 |
3.1.3 运营商对IMS用户账号的配置 | 第13页 |
3.2 IMS鉴权机制分析 | 第13-21页 |
3.2.1 鉴权机制 | 第13-20页 |
3.2.2 应用场景 | 第20-21页 |
3.3 小结 | 第21-23页 |
第四章 IMS 用户账号安全威胁分析 | 第23-34页 |
4.1 IMS安全威胁 | 第23-27页 |
4.1.1 DOS攻击 | 第23-24页 |
4.1.2 身份盗用 | 第24页 |
4.1.3 业务盗用 | 第24页 |
4.1.4 端口封杀 | 第24-25页 |
4.1.5 网络探测 | 第25页 |
4.1.6 网络欺骗 | 第25页 |
4.1.7 非法监听 | 第25-26页 |
4.1.8 配置授权 | 第26页 |
4.1.9 IMS用户账号威胁 | 第26-27页 |
4.2 IMS账号安全威胁验证 | 第27-33页 |
4.2.1 身份盗用威胁验证 | 第27-28页 |
4.2.2 业务盗用威胁验证 | 第28-30页 |
4.2.3 非法监听威胁验证 | 第30-31页 |
4.2.4 网络欺骗威胁验证 | 第31-32页 |
4.2.5 配置授权威胁验证 | 第32-33页 |
4.3 小结 | 第33-34页 |
第五章 IMS账号安全解决方案 | 第34-48页 |
5.1 管理层安全解决方案 | 第34-35页 |
5.2 网络层安全解决方案 | 第35-36页 |
5.3 业务层安全解决方案 | 第36-47页 |
5.3.1 IMS账号安全加固 | 第37-39页 |
5.3.2 IMS业务自动发放 | 第39-40页 |
5.3.3 注册鉴权加固 | 第40-43页 |
5.3.4 IMS呼叫认证加固 | 第43-47页 |
5.4 小结 | 第47-48页 |
第六章 上海移动安全解决方案 | 第48-59页 |
6.1 上海移动IMS安全威胁 | 第48页 |
6.2 上海移动解决方案 | 第48-57页 |
6.2.1 管理层解决方案 | 第48-49页 |
6.2.2 网络层解决方案 | 第49-51页 |
6.2.3 业务层解决方案 | 第51-57页 |
6.3 上海移动解决方案部署组网 | 第57页 |
6.4 小结 | 第57-59页 |
第七章 总结与展望 | 第59-60页 |
致谢 | 第60-61页 |
参考文献 | 第61-63页 |
附录 1:《IMS用户账号防盗安全技术规范》 | 第63-69页 |
攻读硕士期间发表的学术论文 | 第69-71页 |