IMS业务安全监控系统的设计和实现
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 绪论 | 第12-15页 |
1.1 课题提出背景及研究意义 | 第12页 |
1.2 相关技术和标准现状 | 第12-13页 |
1.3 系统设计的目标 | 第13-14页 |
1.4 论文主要内容 | 第14页 |
1.5 本文结构 | 第14-15页 |
第2章 IMS业务安全监控系统概述 | 第15-22页 |
2.1 术语与缩写解释 | 第15-16页 |
2.2 系统概述 | 第16-17页 |
2.3 系统总体结构 | 第17-19页 |
2.4 系统技术架构 | 第19-21页 |
2.5 小结 | 第21-22页 |
第3章 IMS业务安全监控系统方案 | 第22-28页 |
3.1 引擎设计方案 | 第22-24页 |
3.1.1 传统计算引擎设计 | 第22-23页 |
3.1.2 云计算引擎设计 | 第23页 |
3.1.3 双引擎协作设计 | 第23-24页 |
3.2 部署方案 | 第24-26页 |
3.3 存储方案 | 第26页 |
3.4 高可靠性方案 | 第26-27页 |
3.4.1 NameNode高可用方案 | 第26页 |
3.4.2 DateNode高可用方案 | 第26页 |
3.4.3 MySql数据库高可用方案 | 第26页 |
3.4.4 Hive高可用方案 | 第26-27页 |
3.5 小结 | 第27-28页 |
第4章 IMS业务安全监控系统的主要业务模块设计 | 第28-39页 |
4.1 IMS安全监控系统整体功能模块说明 | 第28-29页 |
4.2 数据导入模块 | 第29页 |
4.3 盗号分析模块 | 第29-30页 |
4.4 单IP协议异常分析模块 | 第30-31页 |
4.5 全网IP协议异常分析模块 | 第31页 |
4.6 VIP用户监控模块 | 第31-32页 |
4.7 数据ETL模块 | 第32-34页 |
4.8 注册分析模块 | 第34-35页 |
4.8.1 注册分析模块--基本分析统计 | 第34-35页 |
4.8.2 注册分析模块--是否漫游统计 | 第35页 |
4.9 用户活跃度分析模块 | 第35-36页 |
4.10 会话总体分析模块 | 第36-37页 |
4.11 用户会话分析模块 | 第37-38页 |
4.12 小结 | 第38-39页 |
第5章 数据库设计概述 | 第39-52页 |
5.1 实体关系模型 | 第39-42页 |
5.1.1 SIP信息异常检测E-R图 | 第39页 |
5.1.2 系统基本配置表E-R图 | 第39-40页 |
5.1.3 SIP信息注册分析E-R图 | 第40-41页 |
5.1.4 SIP信息呼叫分析E-R图 | 第41-42页 |
5.2 数据表结构设计 | 第42-51页 |
5.2.1 SIP信令临时表 | 第42-43页 |
5.2.2 临时表使用记录表 | 第43-44页 |
5.2.3 SIP信令原始表 | 第44-45页 |
5.2.4 任务时间控制表 | 第45-46页 |
5.2.5 盗打异常详单表 | 第46-47页 |
5.2.6 呼叫频率异常详单表 | 第47页 |
5.2.7 呼叫行为异常详单表 | 第47-48页 |
5.2.8 注册异常<暴力破解>统计信息表 | 第48-49页 |
5.2.9 会话异常详单表 | 第49-50页 |
5.2.10 协议异常统计中间表 | 第50页 |
5.2.11 IP协议异常详单结果表 | 第50-51页 |
5.3 小结 | 第51-52页 |
第6章 系统实现功能说明及展现 | 第52-72页 |
6.1 登录及登出 | 第52-53页 |
6.1.1 登录 | 第52-53页 |
6.1.2 登出 | 第53页 |
6.2 主框架说明 | 第53-55页 |
6.2.1 主框架结构 | 第53-54页 |
6.2.2 应用栏 | 第54页 |
6.2.3 首页快捷 | 第54-55页 |
6.2.4 组件配置 | 第55页 |
6.3 告警查询 | 第55-57页 |
6.3.1 暴力破解查询 | 第55-56页 |
6.3.2 注册周期异常查询 | 第56-57页 |
6.3.3 综合告警 | 第57页 |
6.4 数据查询 | 第57-59页 |
6.4.1 高级会话查询 | 第57-58页 |
6.4.2 话务量查询 | 第58-59页 |
6.5 会话分析 | 第59-61页 |
6.5.1 会话总体分析 | 第59-60页 |
6.5.2 IMS话务量日报月报统计 | 第60-61页 |
6.5.3 分业务IMS话务量分析 | 第61页 |
6.6 注册分析 | 第61-63页 |
6.6.1 总体注册分析 | 第61-62页 |
6.6.2 失败原因总体统计 | 第62-63页 |
6.7 安全监控配置 | 第63-66页 |
6.7.1 用户信息维护 | 第63-64页 |
6.7.2 告警策略配置 | 第64-65页 |
6.7.3 安全监控参数设定 | 第65-66页 |
6.7.4 系统策略设定 | 第66页 |
6.8 系统管理 | 第66-71页 |
6.8.1 系统性能监控 | 第66-67页 |
6.8.2 菜单管理 | 第67-68页 |
6.8.3 角色管理 | 第68-69页 |
6.8.4 部门管理 | 第69页 |
6.8.5 用户管理 | 第69-70页 |
6.8.6 系统日志查询 | 第70-71页 |
6.9 小结 | 第71-72页 |
结论 | 第72-73页 |
论文总结 | 第72页 |
工作展望 | 第72-73页 |
参考文献 | 第73-76页 |
致谢 | 第76页 |