事件关联技术在下一代电信网中的应用
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-15页 |
| ·课题背景 | 第10页 |
| ·下一代电信网安全概述 | 第10页 |
| ·安全事件管理概述 | 第10-13页 |
| ·安全事件的定义 | 第11页 |
| ·安全事件管理的提出 | 第11-12页 |
| ·安全事件与网络管理的关系 | 第12页 |
| ·事件关联技术 | 第12-13页 |
| ·本文结构安排 | 第13-15页 |
| 第二章 信令网安全分析及潜在威胁 | 第15-38页 |
| ·七号信令网安全分析 | 第15-25页 |
| ·MTP1层的安全脆弱性 | 第15-16页 |
| ·MTP2层的安全脆弱性 | 第16页 |
| ·MTP3层的安全脆弱性 | 第16-20页 |
| ·SCCP层安全脆弱性 | 第20-21页 |
| ·ISUP层的安全脆弱性 | 第21-25页 |
| ·七号信令网攻击事件 | 第25-36页 |
| ·概述 | 第25-26页 |
| ·伪造 MTP2层消息进行攻击 | 第26-29页 |
| ·伪造 MTP3层消息进行攻击 | 第29-33页 |
| ·伪造 SCCP层消息进行攻击 | 第33页 |
| ·伪造 ISUP层消息进行攻击 | 第33-36页 |
| ·本章小结 | 第36-38页 |
| 第三章 事件关联技术的研究 | 第38-47页 |
| ·基于规则的推理方法 | 第38-39页 |
| ·基于因果网络的推理方法 | 第39-40页 |
| ·代码本方法 | 第40-43页 |
| ·概率有限状态机(PFSM)方法 | 第43-44页 |
| ·基于事例的方法 | 第44-45页 |
| ·基于模型的方法 | 第45-46页 |
| ·基于神经网络的方法 | 第46页 |
| ·本章小结 | 第46-47页 |
| 第四章 事件关联服务器实现 | 第47-57页 |
| ·系统的框架及其模块构成 | 第47-53页 |
| ·系统架构 | 第47-48页 |
| ·安全事件适配模块 | 第48-51页 |
| ·安全事件处理及分发模块 | 第51-53页 |
| ·系统的通信模型 | 第53-54页 |
| ·模块间的通信方式 | 第53页 |
| ·系统的外部通信 | 第53页 |
| ·安全通信处理 | 第53-54页 |
| ·事件关联服务器在下一代电信网应用模拟 | 第54-56页 |
| ·系统模块的部署 | 第54-55页 |
| ·一个伪造 IAM攻击过程 | 第55页 |
| ·事件关联系统规则的编写及关联过程 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第五章 SOC在下一代电信网中的应用 | 第57-60页 |
| ·SOC概述 | 第57-58页 |
| ·SOC的安全回报 | 第58-59页 |
| ·下一代电信网安全与事件关联技术 | 第59页 |
| ·本章小结 | 第59-60页 |
| 第六章 结束语 | 第60-61页 |
| 参考文献 | 第61-63页 |
| 致谢 | 第63页 |