首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

IMS网络脆弱性分析模型和脆弱性检测技术研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-11页
   ·研究背景第9页
   ·研究目的第9-10页
   ·论文组织第10-11页
第2章 IMS和脆弱性分析技术简介第11-19页
   ·IMS背景知识简介第11-15页
     ·IMS网络体系架构第11-12页
     ·IMS会话业务流程第12-13页
     ·IMS安全机制第13-15页
   ·脆弱性分析模型简介第15-17页
     ·微软SDL脆弱性分析模型第15页
     ·ITU_T X.805脆弱性分析模型第15-16页
     ·TISPAN TVRA脆弱性分析模型第16-17页
   ·Nessus脆弱性扫描工具介绍第17-19页
第3章 IMS网络脆弱性综合分析模型第19-29页
   ·SDL、X.805、TVRA模型的比较第19页
   ·脆弱性综合分析模型第19-21页
   ·IMS网络脆弱性具体分析第21-29页
     ·IMS网络安全目标第21-22页
     ·IMS网络资产第22-23页
     ·IMS网络弱点第23-26页
     ·IMS网络威胁后果第26-27页
     ·IMS网络威胁分类法第27-28页
     ·IMS网络威胁位置第28-29页
第4章 IMS网络脆弱性检测系统的设计第29-42页
   ·脆弱性知识库设计第29-30页
   ·脆弱性检测系统需求分析第30-32页
   ·脆弱性检测系统整体设计第32-42页
     ·脆弱性检测系统架构设计第33-39页
     ·通信协议设计第39-40页
     ·扫描插件设计第40-41页
     ·会话存储设计第41-42页
第5章 IMS网络脆弱性检测系统的实现第42-59页
   ·脆弱性检测系统实现第42-50页
     ·检测系统客户端实现第42-48页
     ·检测系统服务器端实现第48-50页
   ·威胁检测方法实现第50-57页
     ·正常消息泄密检测第50-52页
     ·会话劫持威胁检测第52-53页
     ·服务器伪装威胁检测第53-54页
     ·UE身份伪造威胁检测第54-56页
     ·媒体盗取威胁检测第56-57页
   ·脆弱性检测系统测试和部署第57-59页
第6章 IMS网络脆弱性弥补方案第59-63页
   ·信令层面弥补方案第59-60页
   ·媒体层面弥补方案第60页
   ·鉴权层面弥补方案第60-63页
第7章 结束语第63-64页
   ·工作总结第63页
   ·进一步的工作第63-64页
攻读硕士期间公开发表论文第64-65页
附录第65-70页
 缩略语第65-66页
 脆弱性知识库结构第66-69页
 脆弱性数据举例第69-70页
参考文献第70-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:我国农民政治参与现状及其制约性因素研究--以内蒙古呼伦贝尔市H村为例
下一篇:三都水族地区贫困问题及对策研究