دانلود رایگان


پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP - دانلود رایگان



دانلود رایگان شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای

دانلود رایگان شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها بهسیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. دراین روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در رونداین عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر رویسرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست :

مقدمه

طرح مساله

اهداف

ساختار

فصل دوم : مروری بر موضوع

معرفی تاریخچه و معماری پروتکلهای کلیدی ims

معرفی پروکسی P_CSCF

معرفی پروکسی I_CSCF

معرفی پروکسی S_CSCF

معرفی سرور HSS

معماری امنیتی IMS

ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

تفاوتهای سیگنالینگ VOIP SIP و IMS SIP

کیفیت سرویس

استفاده مفید و موثر از منابع

فشرده سازی پیامها

ثبت نام قبل از دعوت ایجاد نشست

امنیت

مکانیزم های امنیتی IMS SIP

شناسه ISIM

احراز هویت

محرمانگی

یکپارچگی

ثبت نام کاربر SIP در IMS

مراحل انجام ثبت نام کاربر در شبکه IMS

دیاگرام ثبت نام در IMS از طریق IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

مقدمه

آسیب پذیری ها در پروتکل AKA شبکه IMS

آسیب پذیری ها در ارتباط سرورهای SIP با کاربر

حمله وابسته به زمان

فصل چهارم : روش مدل سازی TVRA

مقدمه

مراحل و چرخه مدل سازی به روش TVRA

مراحل طراحی سیستم از طریق مدل سازی TVRA

تعیین اهداف امنیتی

تعیین نیازمندی های امنیتی

تعیین سرمایه ها و دارایی های سیستم

دسته بندی آسیب پذیری ها و تهدیدها

تعیین ریسک ها

تعیین تمهیدات امنیتی

کمی سازی تهدیدها برای اولویت بندی

نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS

نتیجه گیری

فعالیت های آتی

مراجع


آسیب پذیری ها در پروتکل AKA شبکه IMS


احراز هویت


تعیین اهداف امنیتی


تعیین تمهیدات امنیتی


تفاوتهای سیگنالینگ VOIP SIP و IMS SIP


ثبت نام کاربر SIP در IMS


شناسه ISIM


فشرده سازی پیامها


کیفیت سرویس


مراحل و چرخه مدل سازی به روش TVRA


معرفی سرور HSS


معم


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه




پکیج آموزشی تری دی مکس

اصول و مبانی GMP در صنایع غذایی

اصول و مبانی GMP در صنایع غذایی

پاورپوینت پیش داوری

گزارشکار آزمایشگاه ترمودینامیک

نسل های تلفن های همراه (پاورپوینت)

نسل های تلفن های همراه (پاورپوینت)

بازی شانس

پروژه و تحقیق-کاربردهای هوش مصنوعی در زمینه های علمی- در150 صفحه-docx