گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

گوگل مارکت

فروش فایل ,دانلود فایل,خرید فایل,دانلود رایگان فایل,دانلود رایگان

پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP


» :: پراکسی سرورها و آرامش آن حرف استفاده از مدل سازی SIP
 شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در کانال های سلولی میتواند به عنوان هسته کانال های NGN مد نظر رسم گیرد. این کانال سیگنالینگ SIP را برای بازدید ارتباطات کاربر تا شبکه آشکار بند های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . باب شبکه IMS حرف توجه به الزامی بودن درج نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، دیگرسان از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از آیین های تحلیل آسیب پذیری سیستم ها به سمت منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی حاضر می باشد . یکی از روشهای مدل سازی موجود TVRA است که میانجیگری اداره استاندارد سازی ETSI در سال 3002 اعلام و تام شده است. در این روش بار به مرحله اهداف امنیتی ، نقاط بی‌بنیگی سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به سمت نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP باب چهارچوب IMS مدل شده است . مدلسازی پروکسی SIP به سمت آشکار شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تجزیه این آسیب پذیری ها آیین بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش خرج ها به سمت دنبال خواهد داشت . در روند این عمل آغاز اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی صفت بزرگ ها بررسی شده و در انتها طرح تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست :

مقدمه

 طرح مساله

 اهداف

 ساختار

فصل دوم : مروری بر موضوع

 معرفی تاریخچه و معماری پروتکلهای کلیدی ims

 معرفی پروکسی P_CSCF

 معرفی پروکسی I_CSCF

 معرفی پروکسی S_CSCF

 معرفی سرور HSS

 معماری امنیتی IMS

 ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

 تفاوتهای سیگنالینگ  VOIP SIP و IMS SIP

 کیفیت خدمت

 استفاده مفید و اثربخش از منابع

 فشرده سازی پیامها

 ثبت نام پیش از دعوت ایجاد اجلاس

 امنیت

 مکانیزم های امنیتی IMS SIP

 شناسه ISIM

 احراز هویت

 محرمانگی

 یکپارچگی

 ثبت نام کاربر SIP در IMS

 مراحل انجام درج نام کاربر در شبکه IMS

 دیاگرام ثبت نام در  IMS از طریق  IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

 مقدمه

 آسیب پذیری ها باب پروتکل AKA شبکه IMS

 آسیب پذیری ها در ارتباط سرورهای SIP حرف کاربر

 حمله وابسته به زمان

دوران چهارم : روش مدل سازی   TVRA

 مقدمه

 مراحل و چرخه الگو سازی به آیین  TVRA

 مراحل طراحی جهاز از طریق مدل سازی  TVRA

 تعیین اهداف امنیتی

 تعیین نیازمندی های امنیتی

 تعیین پول ها و دارایی های سیستم

 دسته بندی آفت پذیری ها و تهدیدها

 تعیین ریسک ها

 تعیین تمهیدات امنیتی

 کمی سازی تهدیدها برای اولویت بندی

 نتیجه گیری مدلسازی صفت بزرگ پروکسی SIP باب چارچوب IMS

 نتیجه گیری

 فعالیت های آتیه

مراجع


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.