IMS脆弱性评估方法的研究与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 1 绪论 | 第9-12页 |
| ·研究背景 | 第9-10页 |
| ·研究目标 | 第10-11页 |
| ·论文组织 | 第11-12页 |
| 2 研究现状 | 第12-18页 |
| ·IMS安全概述 | 第12-16页 |
| ·IMS安全体系 | 第12-14页 |
| ·IMS接入网安全机制 | 第14-15页 |
| ·IMS网络域安全机制 | 第15-16页 |
| ·脆弱性评估研究现状 | 第16-18页 |
| 3 IMS单个脆弱性评估 | 第18-29页 |
| ·方法概述 | 第18-21页 |
| ·脆弱性的定义 | 第18页 |
| ·脆弱性评估指标 | 第18-20页 |
| ·层次分析法 | 第20-21页 |
| ·评估过程 | 第21-25页 |
| ·IMS脆弱性评估的AHP模型指标 | 第21-23页 |
| ·脆弱性评估因素的权值 | 第23-24页 |
| ·脆弱性模糊评价矩阵 | 第24-25页 |
| ·脆弱性综合评价结果 | 第25页 |
| ·应用实例 | 第25-29页 |
| 4 IMS网络脆弱性评估 | 第29-41页 |
| ·IMS网络整体脆弱性评估 | 第29-38页 |
| ·网络脆弱性评估过程 | 第29-30页 |
| ·网络脆弱性建模 | 第30-32页 |
| ·脆弱性评估属性 | 第32-36页 |
| ·评估算法 | 第36-37页 |
| ·算法说明 | 第37-38页 |
| ·IMS设备脆弱性评估 | 第38-41页 |
| ·基于攻击图的评估方法 | 第39页 |
| ·基于AHP的评估方法 | 第39-41页 |
| 5 IMS脆弱性评估系统 | 第41-57页 |
| ·IMS脆弱性评估系统概述 | 第41-43页 |
| ·功能需求 | 第41-42页 |
| ·体系结构 | 第42-43页 |
| ·脆弱性分析评估模块 | 第43-47页 |
| ·处理流程 | 第43页 |
| ·模块设计 | 第43-47页 |
| ·系统数据库设计 | 第47-57页 |
| ·CVE简介 | 第48-49页 |
| ·脆弱性数据库设计原则 | 第49-50页 |
| ·系统数据库概述 | 第50-57页 |
| 6 总结 | 第57-59页 |
| ·论文总结 | 第57页 |
| ·进一步工作 | 第57-59页 |
| 7 参考文献 | 第59-61页 |
| 8 致谢 | 第61-62页 |
| 9 攻读学位期间发表学术论文目录 | 第62页 |