首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

基于CM-IMS的统一Centrex业务安全研究

摘要第1-5页
ABSTRACT第5-11页
第一章 概述第11-13页
   ·研究背景第11页
   ·本文的研究思路及主要内容第11-13页
第二章 IMS控制域第13-20页
   ·安全威胁第13-14页
   ·安全需求第14-15页
   ·安全防护策略第15-20页
     ·组网方面第15页
     ·安全防护技术第15-16页
     ·设备安全功能第16-20页
第三章 IMS媒体域第20-24页
   ·安全威胁第20页
   ·安全需求第20-21页
   ·安全防护策略第21-24页
     ·组网方面第21页
     ·安全防护技术第21-22页
     ·设备安全需求第22-24页
第四章 IMS应用域第24-29页
   ·安全威胁第24-25页
   ·安全需求第25页
   ·安全防护策略第25-29页
     ·组网方面第25-26页
     ·安全防护技术第26页
     ·设备安全需求第26-29页
第五章 HSS数据域第29-32页
   ·安全威胁第29页
   ·安全需求第29-30页
   ·安全防护策略第30-32页
     ·组网方面第30页
     ·安全防护技术第30页
     ·设备安全功能第30-32页
第六章 网间互联域第32-38页
   ·安全威胁第32-33页
   ·安全需求第33页
   ·安全防护策略第33-38页
     ·组网方面第33-34页
     ·安全防护技术第34-35页
     ·设备安全功能第35-38页
第七章 IMS网管域第38-44页
   ·安全威胁第38页
   ·安全需求第38-39页
   ·安全防护策略第39-44页
     ·组网第39页
     ·网管安全域管理第39-40页
     ·系统用户管理第40-42页
     ·办公网接入第42-44页
第八章 IMS计费域和业务开通域第44-51页
   ·安全威胁第44页
   ·安全需求第44-45页
   ·安全防护策略第45-51页
     ·组网方面第45-46页
     ·安全防护技术第46-47页
     ·网络设备安全功能第47页
     ·计费网关CG第47-51页
第九章 会话接入域第51-57页
   ·安全威胁第51-52页
   ·安全需求第52页
   ·安全防护策略第52-57页
     ·组网方面第52-53页
     ·安全防护技术第53-54页
     ·设备安全功能第54-57页
第十章 应用接入域第57-61页
   ·安全威胁第57页
   ·安全需求第57-58页
   ·安全防护策略第58-61页
     ·组网方面第58-59页
     ·安全防护技术第59页
     ·设备安全功能第59-61页
第十一章 安全管理第61-65页
   ·统一管理策略第61页
   ·落实人员第61页
   ·明确职责第61-62页
   ·统一规划分步实施第62-63页
   ·加强第三方安全管理第63页
   ·集中安全运行管理及支撑手段的建设第63-65页
第十二章 统一CENTREX的安全部署第65-88页
   ·主要安全威胁第65-67页
     ·DOS攻击第65-66页
     ·窃听和数据抓获第66页
     ·数据盗取/破解第66页
     ·伪源/欺诈第66页
     ·业务盗用第66-67页
   ·统一CENTEX业务安全现状第67-69页
     ·控制与信令平面第67-68页
     ·管理平面第68页
     ·用户平面第68-69页
   ·统一CENTREX业务研究第69-71页
     ·研究步骤第69-70页
     ·网络架构分析第70页
     ·流程分析第70-71页
   ·主要的研究发现第71-78页
     ·入侵IMS的核心设备/网络第71-72页
     ·基于SIP的DOS/DDOS第72-73页
     ·终端用户侧监听篡改第73-74页
     ·僵尸网络和资源滥用第74-75页
     ·伪源和欺骗第75-76页
     ·终端安全分析第76页
     ·管理平面的安全风险第76-78页
   ·统一CENTREX业务部署建议第78-88页
     ·需要部署多级的安全防护措施第78页
     ·网络管理平面部署建议第78-79页
     ·控制/信令平面部署建议第79-83页
     ·用户终端平面部署建议第83-86页
     ·业务安全部署建议第86-88页
第十三章 研究工作总结第88-89页
参考文献第89-90页
附录 缩略语对照表第90-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:特定区域短信增值业务系统设计与研究
下一篇:TD-LTE网络规划设计研究