可扩展的IMS脆弱性分析系统设计与实现
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 概述 | 第7-11页 |
·绪论 | 第7页 |
·研究背景与目标 | 第7-9页 |
·主要工作与论文结构 | 第9-11页 |
第二章 IMS 网络的攻击原理 | 第11-15页 |
·SIP 漏洞介绍 | 第11-13页 |
·SIP 协议简介 | 第11-12页 |
·CANCEL 攻击漏洞其攻击流程 | 第12-13页 |
·DIAMETER 漏洞介绍 | 第13页 |
·RTP 漏洞介绍 | 第13-15页 |
第三章 IMS 攻击系统架构 | 第15-21页 |
·IMS 攻击系统架构 | 第15-20页 |
·系统中心控制台 | 第16-17页 |
·控制协调模块 | 第17页 |
·管理实体 | 第17-18页 |
·攻击执行模块 | 第18-20页 |
·IMS 脆弱性分析系统简介 | 第20-21页 |
第四章 IMS 脆弱性分析系统核心模块设计 | 第21-55页 |
·概述 | 第21-23页 |
·模块管理器 | 第23-31页 |
·模块总线结构 | 第23-25页 |
·模块管理器接口 | 第25-31页 |
·内存分配器 | 第31-43页 |
·内存管理接口 | 第32-34页 |
·使用 C 标准库直接实现 | 第34-35页 |
·使用静态内存池实现 | 第35-37页 |
·使用内存块描述符实现 | 第37-40页 |
·最终实现 | 第40-43页 |
·脚本解析器实现 | 第43-51页 |
·词法及语法定义 | 第44-48页 |
·类型定义 | 第48页 |
·资源管理 | 第48-50页 |
·函数调用 | 第50-51页 |
·基础算法及数据结构设计 | 第51-54页 |
·链表 | 第51-52页 |
·哈希表 | 第52-54页 |
·最小系统的特性 | 第54-55页 |
第五章 IMS 脆弱性分析系统应用实例 | 第55-63页 |
·目标系统简介 | 第55-57页 |
·系统启动 | 第57-58页 |
·CANCEL 攻击实例 | 第58-63页 |
第六章 总结 | 第63-65页 |
致谢 | 第65-67页 |
参考文献 | 第67-69页 |