پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP

 پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP


 شبکه IMS با معماری مبتنی بر IP و بر اساس استانداردهای موسسه 3GPP در شبکه های سلولی میتواند به عنوان هسته شبکه های NGN مد نظر قرار گیرد. این شبکه سیگنالینگ SIP را برای کنترل ارتباطات کاربر تا شبکه بین گره های سرویس شبکه و سرور ها و پروکسی ها در نظر گرفته است . در شبکه IMS با توجه به الزامی بودن ثبت نام کاربران و اضافه شدن برخی سرآیند ها به سیگنالینگ SIP حملاتی ، متفاوت از VOIP رخ می دهد که منجر به آسیب پذیری ها در پروکسی SIP می شود . یکی از روش های تحلیل آسیب پذیری سیستم ها به منظور ارتقای امنیتی آنها مدل سازی سیستم از طریق روش های مدل سازی موجود می باشد . یکی از روشهای مدل سازی موجود TVRA است که توسط موسسه استاندارد سازی ETSI در سال 3002 پیشنهاد و کامل شده است. در این روش مرحله به مرحله اهداف امنیتی ، نقاط ضعف سیستم ، سرمایه ها و دارایی های سیستم به همراه تهدیدها و حملات به نقاط ضعف بررسی شده است. با استفاده از این روش پروکسی سرورهای SIP در چارچوب IMS مدل شده است . مدلسازی پروکسی SIP به مشخص شدن آسیب پذیری های آن در سبکه IMS کمک می نماید. تحلیل این آسیب پذیری ها روش بهینه در طراحی و پیاده سازی را به همراه ارتقای امنیتی پروکسی و کاهش هزینه ها به دنبال خواهد داشت . در روند این عمل ابتدا اهداف امنیتی سرور ها ، سرمایه ها و دارایی ها ی منطقی و فیزیکی این سرور ها به همراه نقاط ضعف ، آسیب پذیری ها و حملات شایع بر روی سرور ها بررسی شده و در انتها جدول تمهیدات امنیتی تعریف شده ارایه شده است.

فهرست :

مقدمه

 طرح مساله

 اهداف

 ساختار

فصل دوم : مروری بر موضوع

 معرفی تاریخچه و معماری پروتکلهای کلیدی ims

 معرفی پروکسی P_CSCF

 معرفی پروکسی I_CSCF

 معرفی پروکسی S_CSCF

 معرفی سرور HSS

 معماری امنیتی IMS

 ساختار سیگنالینگ و ویژگیهای پیامهای IMS SIP

 تفاوتهای سیگنالینگ  VOIP SIP و IMS SIP

 کیفیت سرویس

 استفاده مفید و موثر از منابع

 فشرده سازی پیامها

 ثبت نام قبل از دعوت ایجاد نشست

 امنیت

 مکانیزم های امنیتی IMS SIP

 شناسه ISIM

 احراز هویت

 محرمانگی

 یکپارچگی

 ثبت نام کاربر SIP در IMS

 مراحل انجام ثبت نام کاربر در شبکه IMS

 دیاگرام ثبت نام در  IMS از طریق  IMS AKA

فصل سوم : آسیب پذیری ها و روش های ارتقای امنیت سرورها

 مقدمه

 آسیب پذیری ها در پروتکل AKA شبکه IMS

 آسیب پذیری ها در ارتباط سرورهای SIP با کاربر

 حمله وابسته به زمان

فصل چهارم : روش مدل سازی   TVRA

 مقدمه

 مراحل و چرخه مدل سازی به روش  TVRA

 مراحل طراحی سیستم از طریق مدل سازی  TVRA

 تعیین اهداف امنیتی

 تعیین نیازمندی های امنیتی

 تعیین سرمایه ها و دارایی های سیستم

 دسته بندی آسیب پذیری ها و تهدیدها

 تعیین ریسک ها

 تعیین تمهیدات امنیتی

 کمی سازی تهدیدها برای اولویت بندی

 نتیجه گیری مدلسازی سرور پروکسی SIP در چارچوب IMS

 نتیجه گیری

 فعالیت های آتی

مراجع


خرید و دانلود  پراکسی سرورها و امنیت آن با استفاده از مدل سازی SIP


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.