事件关联技术在下一代电信网中的应用
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-15页 |
·课题背景 | 第10页 |
·下一代电信网安全概述 | 第10页 |
·安全事件管理概述 | 第10-13页 |
·安全事件的定义 | 第11页 |
·安全事件管理的提出 | 第11-12页 |
·安全事件与网络管理的关系 | 第12页 |
·事件关联技术 | 第12-13页 |
·本文结构安排 | 第13-15页 |
第二章 信令网安全分析及潜在威胁 | 第15-38页 |
·七号信令网安全分析 | 第15-25页 |
·MTP1层的安全脆弱性 | 第15-16页 |
·MTP2层的安全脆弱性 | 第16页 |
·MTP3层的安全脆弱性 | 第16-20页 |
·SCCP层安全脆弱性 | 第20-21页 |
·ISUP层的安全脆弱性 | 第21-25页 |
·七号信令网攻击事件 | 第25-36页 |
·概述 | 第25-26页 |
·伪造 MTP2层消息进行攻击 | 第26-29页 |
·伪造 MTP3层消息进行攻击 | 第29-33页 |
·伪造 SCCP层消息进行攻击 | 第33页 |
·伪造 ISUP层消息进行攻击 | 第33-36页 |
·本章小结 | 第36-38页 |
第三章 事件关联技术的研究 | 第38-47页 |
·基于规则的推理方法 | 第38-39页 |
·基于因果网络的推理方法 | 第39-40页 |
·代码本方法 | 第40-43页 |
·概率有限状态机(PFSM)方法 | 第43-44页 |
·基于事例的方法 | 第44-45页 |
·基于模型的方法 | 第45-46页 |
·基于神经网络的方法 | 第46页 |
·本章小结 | 第46-47页 |
第四章 事件关联服务器实现 | 第47-57页 |
·系统的框架及其模块构成 | 第47-53页 |
·系统架构 | 第47-48页 |
·安全事件适配模块 | 第48-51页 |
·安全事件处理及分发模块 | 第51-53页 |
·系统的通信模型 | 第53-54页 |
·模块间的通信方式 | 第53页 |
·系统的外部通信 | 第53页 |
·安全通信处理 | 第53-54页 |
·事件关联服务器在下一代电信网应用模拟 | 第54-56页 |
·系统模块的部署 | 第54-55页 |
·一个伪造 IAM攻击过程 | 第55页 |
·事件关联系统规则的编写及关联过程 | 第55-56页 |
·本章小结 | 第56-57页 |
第五章 SOC在下一代电信网中的应用 | 第57-60页 |
·SOC概述 | 第57-58页 |
·SOC的安全回报 | 第58-59页 |
·下一代电信网安全与事件关联技术 | 第59页 |
·本章小结 | 第59-60页 |
第六章 结束语 | 第60-61页 |
参考文献 | 第61-63页 |
致谢 | 第63页 |