摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
1 绪论 | 第10-13页 |
·论文的背景 | 第10页 |
·国内外现状 | 第10-11页 |
·研究安全接入的意义 | 第11-12页 |
·论文的主要任务及论文的结构安排 | 第12-13页 |
·论文的主要任务 | 第12页 |
·论文的结构安排 | 第12-13页 |
2 通信网元维护接口的安全理论基础 | 第13-23页 |
·安全防护原则 | 第13-14页 |
·CIA:信息安全基本原则 | 第13-14页 |
·业务连续性和可行性原则 | 第14页 |
·访问控制 | 第14-15页 |
·接入控制 | 第14页 |
·身份识别 | 第14-15页 |
·远程访问 | 第15-20页 |
·MPLS VPN | 第16-17页 |
·GRE VPN | 第17-18页 |
·PPTP/L2TP | 第18页 |
·IPSec(Internet Protocol Security) | 第18-19页 |
·SSL VPN | 第19-20页 |
·行为审计 | 第20-21页 |
·行为审计的功能 | 第20页 |
·面向业务和操作者的审计 | 第20-21页 |
·定制审计事件规则 | 第21页 |
·基于业务特征的规则库 | 第21页 |
·实时跟踪和回放 | 第21页 |
·入侵检测 | 第21-23页 |
·入侵检测的功能 | 第21-22页 |
·入侵检测系统的分类 | 第22-23页 |
3 通信网元维护接口的安全现状和风险分析 | 第23-32页 |
·移动通信核心网络结构 | 第23-25页 |
·GSM 网络 | 第23-24页 |
·3G 网络 | 第24-25页 |
·实际网络结构 | 第25页 |
·维护模式现状 | 第25-26页 |
·风险分析 | 第26-32页 |
·非授权访问 | 第26-27页 |
·权力滥用 | 第27页 |
·篡改与不可抵赖 | 第27-28页 |
·网络服务安全缺陷 | 第28-29页 |
·病毒攻击 | 第29-30页 |
·其他要求 | 第30-32页 |
4 通信网元维护接口的安全设计与实现 | 第32-53页 |
·通信网元维护接口的安全总体设计 | 第32-33页 |
·通信网元维护接口的安全组网 | 第33-53页 |
·访问控制 | 第35-40页 |
·远程访问 | 第40-44页 |
·行为审计 | 第44-49页 |
·入侵检测 | 第49-53页 |
5 结论与展望 | 第53-55页 |
·主要结论 | 第53页 |
·后续研究工作的展望 | 第53-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-59页 |