可扩展的IMS脆弱性分析系统设计与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 概述 | 第7-11页 |
| ·绪论 | 第7页 |
| ·研究背景与目标 | 第7-9页 |
| ·主要工作与论文结构 | 第9-11页 |
| 第二章 IMS 网络的攻击原理 | 第11-15页 |
| ·SIP 漏洞介绍 | 第11-13页 |
| ·SIP 协议简介 | 第11-12页 |
| ·CANCEL 攻击漏洞其攻击流程 | 第12-13页 |
| ·DIAMETER 漏洞介绍 | 第13页 |
| ·RTP 漏洞介绍 | 第13-15页 |
| 第三章 IMS 攻击系统架构 | 第15-21页 |
| ·IMS 攻击系统架构 | 第15-20页 |
| ·系统中心控制台 | 第16-17页 |
| ·控制协调模块 | 第17页 |
| ·管理实体 | 第17-18页 |
| ·攻击执行模块 | 第18-20页 |
| ·IMS 脆弱性分析系统简介 | 第20-21页 |
| 第四章 IMS 脆弱性分析系统核心模块设计 | 第21-55页 |
| ·概述 | 第21-23页 |
| ·模块管理器 | 第23-31页 |
| ·模块总线结构 | 第23-25页 |
| ·模块管理器接口 | 第25-31页 |
| ·内存分配器 | 第31-43页 |
| ·内存管理接口 | 第32-34页 |
| ·使用 C 标准库直接实现 | 第34-35页 |
| ·使用静态内存池实现 | 第35-37页 |
| ·使用内存块描述符实现 | 第37-40页 |
| ·最终实现 | 第40-43页 |
| ·脚本解析器实现 | 第43-51页 |
| ·词法及语法定义 | 第44-48页 |
| ·类型定义 | 第48页 |
| ·资源管理 | 第48-50页 |
| ·函数调用 | 第50-51页 |
| ·基础算法及数据结构设计 | 第51-54页 |
| ·链表 | 第51-52页 |
| ·哈希表 | 第52-54页 |
| ·最小系统的特性 | 第54-55页 |
| 第五章 IMS 脆弱性分析系统应用实例 | 第55-63页 |
| ·目标系统简介 | 第55-57页 |
| ·系统启动 | 第57-58页 |
| ·CANCEL 攻击实例 | 第58-63页 |
| 第六章 总结 | 第63-65页 |
| 致谢 | 第65-67页 |
| 参考文献 | 第67-69页 |