电信公司内部安全漏洞与攻击入侵的检测算法研究
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-8页 |
| 目录 | 第8-10页 |
| 1 绪论 | 第10-15页 |
| ·研究背景和意义 | 第10-11页 |
| ·国内外研究现状 | 第11-13页 |
| ·内部面临的主要安全问题 | 第11-12页 |
| ·内部攻击检测技术现状 | 第12-13页 |
| ·研究思路与论文框架 | 第13-14页 |
| ·本文主要内容 | 第14-15页 |
| 2 电信公司内部安全漏洞特征分析 | 第15-26页 |
| ·安全漏洞概述 | 第15页 |
| ·基于CVE的漏洞特征描述 | 第15-16页 |
| ·传统电信网的漏洞 | 第16-17页 |
| ·PSTN电话网接入的漏洞特征 | 第16-17页 |
| ·七号信令网络的漏洞特征 | 第17页 |
| ·移动无线接入漏洞 | 第17-19页 |
| ·2G移动通信系统的漏洞特征 | 第17-18页 |
| ·3G移动通信系统的漏洞特征 | 第18-19页 |
| ·NGN网络的漏洞特征 | 第19-24页 |
| ·NGN主要协议漏洞 | 第19-24页 |
| ·漏洞检测的关键问题分析 | 第24-26页 |
| 3 攻击分析 | 第26-38页 |
| ·信令报文攻击异常 | 第26-30页 |
| ·异常分析 | 第26-30页 |
| ·设计分析 | 第30页 |
| ·SIP DoS攻击分析 | 第30-31页 |
| ·RTP DoS攻击 | 第30页 |
| ·基于Via字段修改的DoS攻击 | 第30-31页 |
| ·Loop攻击与Forking攻击 | 第31页 |
| ·暴力攻击和暂时攻击 | 第31页 |
| ·SIP会话攻击分析 | 第31-38页 |
| ·SIP BYE攻击 | 第31-33页 |
| ·CANCEL攻击 | 第33-35页 |
| ·REFER攻击 | 第35页 |
| ·Re-INVITE攻击 | 第35-36页 |
| ·UPDATE攻击 | 第36-37页 |
| ·INFO攻击 | 第37-38页 |
| 4 漏洞与攻击入侵的协作检测算法 | 第38-46页 |
| ·复合攻击检测和预测算法 | 第38-43页 |
| ·复合攻击 | 第38-39页 |
| ·基于意图的攻击分类 | 第39-40页 |
| ·算法描述1:攻击逻辑关系图 | 第40-41页 |
| ·算法描述2:报警处理流程 | 第41-43页 |
| ·实验过程及结果分析 | 第43-46页 |
| ·不含未知攻击的复合攻击预测 | 第43-45页 |
| ·含有未知攻击的复合攻击预测 | 第45-46页 |
| 5 信息安全管理体系(ISMS)的建立 | 第46-72页 |
| ·ISMS概述 | 第46-48页 |
| ·定义 | 第46页 |
| ·主要目的 | 第46页 |
| ·PDCA概述 | 第46-47页 |
| ·PDCA在ISMS建设中的应用 | 第47-48页 |
| ·小结 | 第48页 |
| ·ISMS的建设 | 第48-72页 |
| ·计划阶段 | 第49-60页 |
| ·实施阶段 | 第60-71页 |
| ·检查阶段 | 第71页 |
| ·行动阶段 | 第71-72页 |
| ·总结 | 第72页 |
| 结束语 | 第72-74页 |
| 参考文献 | 第74-76页 |
| 作者简历 | 第76-78页 |
| 学位论文数据集 | 第78页 |