首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

IMS网络中SIP洪泛检测方法的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-11页
   ·研究背景第9-10页
   ·研究目标第10页
   ·论文组织第10-11页
第二章 相关技术简介第11-25页
   ·IMS相关技术简介第11-19页
     ·IMS结构概述第11-13页
     ·IMS安全机制概述第13-17页
     ·SIP协议概述第17-19页
   ·入侵检测相关技术简介第19-25页
     ·入侵检测系统概述第19-20页
     ·入侵检测系统分类第20页
     ·入侵检测技术概述第20-22页
     ·入侵检测系统存在问题及发展趋势第22-23页
     ·Snort入侵检测工具简介第23-25页
第三章 IMS面临的威胁及检测方法第25-37页
   ·IMS网络安全性分析第25页
   ·IMS网络攻击分类第25-34页
     ·网络攻击分类的基本原则第25-26页
     ·IMS网络攻击分类第26-27页
     ·DoS/DDoS洪泛类攻击第27-32页
     ·SIP消息解析类攻击第32-33页
     ·信令链路攻击第33-34页
   ·IMS网络威胁检测方法及不足第34-37页
     ·DoS/DDoS洪泛类攻击第34-35页
     ·SIP消息解析类攻击第35-36页
     ·信令链路攻击第36-37页
第四章 IMS中检测SIP洪泛攻击的算法思想第37-49页
   ·TCP SYN洪泛攻击检测思想第37-38页
   ·SIP消息洪泛攻击检测思想第38-45页
     ·REGESTER消息洪泛攻击第39-42页
     ·INVITE消息洪泛攻击第42-45页
   ·累积和算法第45-49页
     ·累积和算法检测TCP SYN洪泛攻击第45-46页
     ·累积和算法检测SIP消息洪泛攻击第46-49页
第五章 系统设计实现与仿真第49-76页
   ·威胁采集系统需求分析第50-51页
     ·威胁采集系统所处位置第50页
     ·现有入侵检测工具的问题第50-51页
   ·威胁采集系统架构设计第51-56页
     ·威胁采集系统部署图第51-52页
     ·威胁采集系统架构设计第52-55页
     ·预处理模块事件结构第55-56页
   ·SIP洪泛攻击检测模块原型设计实现第56-71页
     ·设计基本原则第56页
     ·模块总体结构第56-58页
     ·内部消息接口第58-60页
     ·基本工作机制第60-63页
     ·主要模块详细设计第63-71页
   ·累积和算法仿真实验第71-76页
     ·仿真实验环境第71-73页
     ·仿真实验数据第73-75页
     ·实验结果总结第75-76页
第六章 结束语第76-78页
   ·工作总结第76-77页
   ·进一步的工作第77-78页
附录第78-82页
 缩略语第78-80页
 参考文献第80-82页
 致谢第82页

论文共82页,点击 下载论文
上一篇:血清叶酸和同型半胱氨酸及维生素B12与男性食管癌发病风险的相关性研究
下一篇:砂卵石地层泥水盾构泥浆特性对开挖面稳定性影响研究