首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信网理论论文

事件关联技术在下一代电信网中的应用

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-15页
   ·课题背景第10页
   ·下一代电信网安全概述第10页
   ·安全事件管理概述第10-13页
     ·安全事件的定义第11页
     ·安全事件管理的提出第11-12页
     ·安全事件与网络管理的关系第12页
     ·事件关联技术第12-13页
   ·本文结构安排第13-15页
第二章 信令网安全分析及潜在威胁第15-38页
   ·七号信令网安全分析第15-25页
     ·MTP1层的安全脆弱性第15-16页
     ·MTP2层的安全脆弱性第16页
     ·MTP3层的安全脆弱性第16-20页
     ·SCCP层安全脆弱性第20-21页
     ·ISUP层的安全脆弱性第21-25页
   ·七号信令网攻击事件第25-36页
     ·概述第25-26页
     ·伪造 MTP2层消息进行攻击第26-29页
     ·伪造 MTP3层消息进行攻击第29-33页
     ·伪造 SCCP层消息进行攻击第33页
     ·伪造 ISUP层消息进行攻击第33-36页
   ·本章小结第36-38页
第三章 事件关联技术的研究第38-47页
   ·基于规则的推理方法第38-39页
   ·基于因果网络的推理方法第39-40页
   ·代码本方法第40-43页
   ·概率有限状态机(PFSM)方法第43-44页
   ·基于事例的方法第44-45页
   ·基于模型的方法第45-46页
   ·基于神经网络的方法第46页
   ·本章小结第46-47页
第四章 事件关联服务器实现第47-57页
   ·系统的框架及其模块构成第47-53页
     ·系统架构第47-48页
     ·安全事件适配模块第48-51页
     ·安全事件处理及分发模块第51-53页
   ·系统的通信模型第53-54页
     ·模块间的通信方式第53页
     ·系统的外部通信第53页
     ·安全通信处理第53-54页
   ·事件关联服务器在下一代电信网应用模拟第54-56页
     ·系统模块的部署第54-55页
     ·一个伪造 IAM攻击过程第55页
     ·事件关联系统规则的编写及关联过程第55-56页
   ·本章小结第56-57页
第五章 SOC在下一代电信网中的应用第57-60页
   ·SOC概述第57-58页
   ·SOC的安全回报第58-59页
   ·下一代电信网安全与事件关联技术第59页
   ·本章小结第59-60页
第六章 结束语第60-61页
参考文献第61-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:论中日经贸关系对我国经济安全的影响
下一篇:审计意见、盈余管理与审计师变更的实证研究--来自中国证券市场的经验数据