prx-sip-pnتحقیق مقاله از رشته کامپیوتر درباره پروکسی سرورهای SIP و امنیت آن با استفاده از مدل سازی را برای شما دوستان محترم آماده دانلود کرده ایم. شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه ۳GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال ۳۰۰۲ پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید.شما هم اکنون می توانید این تحقیق مقاله را بصورت فایل پی دی اف با لینک مستقیم از سایت دانلود برتر دانلود کنید.

تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست مطالب این تحقیق و مقاله به شرح زیر میباشد :

  • مقدمه
  •  طرح مساله
  •  اهداف
  •  ساختار

فصل دوم : مروری بر موضوع

  •  معرفی تاریخچه و معماری پروتکلهای کلیدی ims
  •  معرفی پروکسی P_CSCF
  •  معرفی پروکسی I_CSCF
  •  معرفی پروکسی S_CSCF
  •  معرفی سرور HSS
  •  معماری امنیتی IMS
  •  ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP
  •  تفاوتهای سیگنالینگ  VOIP SIP و IMS SIP
  •  کیفیت سرویس
  •  استفاده مفید و موثر از منابع
  •  فشرده سازی پیامها
  •  ثبت نام قبل از دعوت ایجاد نشست
  •  امنیت
  •  مکانیزم های امنیتی IMS SIP
  •  شناسه ISIM
  •  احراز هویت
  •  محرمانگی
  •  یکپارچگی
  •  ثبت نام کاربر SIP در IMS
  •  مراحل انجام ثبت نام کاربر در شبکه IMS
  •  دیاگرام ثبت نام در  IMS از طریق  IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

  •  مقدمه
  •  آسیب پذیری ها در پروتکل AKA شبکه IMS
  •  آسیب پذیری ها در ارتباط سرورهای SIP با کاربر
  •  حمله وابسته به زمان

فصل چهارم : روش مدل سازی   TVRA

  •  مقدمه
  •  مراحل و چرخه مدل سازی به روش  TVRA
  •  مراحل طراحی سیستم از طریق مدل سازی  TVRA
  •  تعیین اهداف امنیتی
  •  تعیین نیازمندی های امنیتی
  •  تعیین سرمایه ها و دارایی های سیستم
  •  دسته بندی آسیب پذیری ها و تهدیدها
  •  تعیین ریسک ها
  •  تعیین تمهیدات امنیتی
  •  کمی سازی تهدیدها برای اولویت بندی
  •  نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS
  •  نتیجه گیری
  •  فعالیت های آتی
  • مراجع

قیمت : ۱۰۰۰ تومان (برای حمایت از سایت برای تامین هزینه سرور ها)

بعد از پرداخت لینک دانلود نشان داده شده و به ایمیلتان نیز فرستاده خواهد شد.

قبل از خرید لطفا بر روی راهنمای خرید کلیک نمایید.