تمامی فایل های موجود در آپادانا، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته، با شماره 09399483278 با ما تماس بگیرید.
پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP

پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP

پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP - شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در ن

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 5 مشاهده

فرمت فایل دانلودی:.pdf

فرمت فایل اصلی: pdf

تعداد صفحات: 61

حجم فایل:1,627 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

    فهرست :

    مقدمه

    طرح مساله

    اهداف

    ساختار

    فصل دوم : مروری بر موضوع

    معرفی تاریخچه و معماری پروتکلهای کلیدی ims

    معرفی پروکسی P_CSCF

    معرفی پروکسی I_CSCF

    معرفی پروکسی S_CSCF

    معرفی سرور HSS

    معماری امنیتی IMS

    ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

    تفاوتهای سیگنالینگ VOIP SIP و IMS SIP

    کیفیت سرویس

    استفاده مفید و موثر از منابع

    فشرده سازی پیامها

    ثبت نام قبل از دعوت ایجاد نشست

    امنیت

    مکانیزم های امنیتی IMS SIP

    شناسه ISIM

    احراز هویت

    محرمانگی

    یکپارچگی

    ثبت نام کاربر SIP در IMS

    مراحل انجام ثبت نام کاربر در شبکه IMS

    دیاگرام ثبت نام در IMS از طریق IMS AKA

    فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

    مقدمه

    آسیب پذیری ها در پروتکل AKA شبکه IMS

    آسیب پذیری ها در ارتباط سرورهای SIP با کاربر

    حمله وابسته به زمان

    فصل چهارم : روش مدل سازی TVRA

    مقدمه

    مراحل و چرخه مدل سازی به روش TVRA

    مراحل طراحی سیستم از طریق مدل سازی TVRA

    تعیین اهداف امنیتی

    تعیین نیازمندی های امنیتی

    تعیین سرمایه ها و دارایی های سیستم

    دسته بندی آسیب پذیری ها و تهدیدها

    تعیین ریسک ها

    تعیین تمهیدات امنیتی

    کمی سازی تهدیدها برای اولویت بندی

    نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS

    نتیجه گیری

    فعالیت های آتی

    مراجع

    برچسب ها: آسیب پذیری ها در پروتکل AKA شبکه IMS احراز هویت تعیین اهداف امنیتی تعیین تمهیدات امنیتی تفاوتهای سیگنالینگ VOIP SIP و IMS SIP ثبت نام کاربر SIP در IMS شناسه ISIM فشرده سازی پیامها کیفیت سرویس مراحل و چرخه مدل سازی به روش TVRA معرف
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي باشند و فعاليت هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.