عنوان مقاله : پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP
قالب بندی : PDF
قیمت : رایگان
شرح مختصر : شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.
فهرست :
مقدمه
طرح مساله
اهداف
ساختار
فصل دوم : مروری بر موضوع
معرفی تاریخچه و معماری پروتکلهای کلیدی ims
معرفی پروکسی P_CSCF
معرفی پروکسی I_CSCF
معرفی پروکسی S_CSCF
معرفی سرور HSS
معماری امنیتی IMS
ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP
تفاوتهای سیگنالینگ VOIP SIP و IMS SIP
کیفیت سرویس
استفاده مفید و موثر از منابع
فشرده سازی پیامها
ثبت نام قبل از دعوت ایجاد نشست
امنیت
مکانیزم های امنیتی IMS SIP
شناسه ISIM
احراز هویت
محرمانگی
یکپارچگی
ثبت نام کاربر SIP در IMS
مراحل انجام ثبت نام کاربر در شبکه IMS
دیاگرام ثبت نام در IMS از طریق IMS AKA
فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها
مقدمه
آسیب پذیری ها در پروتکل AKA شبکه IMS
آسیب پذیری ها در ارتباط سرورهای SIP با کاربر
حمله وابسته به زمان
فصل چهارم : روش مدل سازی TVRA
مقدمه
مراحل و چرخه مدل سازی به روش TVRA
مراحل طراحی سیستم از طریق مدل سازی TVRA
تعیین اهداف امنیتی
تعیین نیازمندی های امنیتی
تعیین سرمایه ها و دارایی های سیستم
دسته بندی آسیب پذیری ها و تهدیدها
تعیین ریسک ها
تعیین تمهیدات امنیتی
کمی سازی تهدیدها برای اولویت بندی
نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS
نتیجه گیری
فعالیت های آتی
مراجع
برچسب ها : . آسیب پذیری ها در پروتکل AKA شبکه IMS, احراز هویت, تعیین اهداف امنیتی, تعیین تمهیدات امنیتی, تفاوتهای سیگنالینگ VOIP SIP و IMS SIP, ثبت نام کاربر SIP در IMS, شناسه ISIM, فشرده سازی پیامها, کیفیت سرویس, مراحل و چرخه مدل سازی به روش TVRA, معرفی سرور HSS, معماری امنیتی IMS, مکانیزم های امنیتی IMS SIP
سلام لطفا چند مقاله در رابطه با موضوع ( طرح احراز هویت sip امن برای شبکه های voip همگرا ) به ایمیلم بفرستید ممنون میشم.
سلام ی پروزه ذرباره مدل هل های پیش بینی نقاط ضعف نرم افزار های متن باز میخوام اگه ممکنه….
سلام من یه مقاله در مورد فیلترشکن ونحوه کارش میخام
خواااااااااااااااااااااااااهش میکنم برام بفرستین تو سایت پیدا نکردمممم
ممنوووووووووووووون
خوب بود مرسی
اگه مقاله ای یا مطلبی در مورد voipدارید برام بفرستید یا روی سایت قرار بدین ممنون میشم
با سلام خدمت شما در ابتدا ممنون و سپاسگزارم به خاطر خدمات خوبتون من عاشق سایتتون هستم ، بی زحمت یه مقاله ISI برای رشته علوم اجتماعی می خواستم اگه برام ردیف کنید تشکر می کنم …
سلام
من به یه پروژه کاربرد الگوریتم ژنتیک در احراز هویت نیاز دارم اگه پروژه ای دارین برام ارسال کنید.
با تشکر.
با سلام
لطفا اگه پروژه اي در موررد مسير يابي و پروتكل OSPF داريد ارسال بفرماييد
با سلام
فايل Word اين مقاله وجود داره؟؟
اگه آره… ميشه برام بفرستيد
خيلى لازمش دارم
با تشكر
سلام ممنونم خوب بود
لطفا پروژه در رابطه با طراحی الگوریتم برام بفرستید متشکرم
لطفا مقاله در مورد ارتباط حفاظت چوب با فناوری نانو بفرستید.ممنون
سلام لطفا چند تا پایان نامه باموضوع مدیرت بازاریابی یا بازاریابی برام بفرستید متشکرم
باسلام
مرسی ممنون عالی بود
به پروژه ای درباره ی تجزیه و تحلیل نیاز دارم