ims中sip脆弱性利用方法研究和实现

ims中sip脆弱性利用方法研究和实现

ID:32427587

大小:3.16 MB

页数:71页

时间:2019-02-04

ims中sip脆弱性利用方法研究和实现_第1页
ims中sip脆弱性利用方法研究和实现_第2页
ims中sip脆弱性利用方法研究和实现_第3页
ims中sip脆弱性利用方法研究和实现_第4页
ims中sip脆弱性利用方法研究和实现_第5页
资源描述:

《ims中sip脆弱性利用方法研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、代号10701学号1020121195分类号TP393.08密级公开IMS中SIP脆弱性利用方法题(中、英文)目的研究和实现ResearchandImplementofSIPVulnerabilityExploitationInIMS作者姓名王辉指导教师姓名、职务马建峰教授学科门类工学学科、专业计算机系统结构提交论文日期二○一三年三月西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除

2、了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:______________日期:________________西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作

3、的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。(保密的论文在解密后遵守此规定)本人签名:导师签名:日期:日期:摘要摘要IMS(IPMultimediaSubsystem)作为未来网络融合的主流平台,由于其网络结构的复杂性和开放性,面临着越来越多的安全威胁,因此IMS的安全问题已经引起了各界的关注。S

4、IP(SessionInitiationProtocol)作为IMS的核心控制协议,其安全问题将直接关系到IMS会话甚至整个系统的安全性。论文分析了SIP协议存在的安全脆弱性,并对这些脆弱性的利用方法进行了研究。论文从协议运行机制、底层支撑协议、媒体流传输、安全机制四个方面分析了SIP协议的安全脆弱性,并针对这些脆弱性设计了相应的利用方法,详细描述了这些方法的实现原理和方式。论文提出了SIP协议脆弱性利用模型,该模型具有智能化、分布式处理、层次化等特点,能够适用于多种脆弱性利用方法。基于该脆弱性利

5、用模型,论文设计了SIP攻击系统,对系统的主要功能模块进行了详细描述,并对该系统做了相应的测试,测试结果表明该系统能够应用于不同的脆弱性利用方法,达到了设计的目标。论文对SIP脆弱性利用方法的研究,有助于了解SIP中存在的安全隐患,对于SIP协议安全机制的研究有着重要意义。关键词:IMSSIP脆弱性利用SIP攻击系统安全机制IMS中SIP脆弱性利用方法的研究和实现AbstractAbstractAsamainplatformforfuturenetworkconvergence,IMS(IPMul

6、timediaSubsystem)isfacingagrowingnumberofsecuritythreatsduetocomplexityandopennessofthenetworkstructure,anditssecurityissuesareattractingincreasinglyconcernsofallcircles.Moreover,SIP(SessionInitiationProtocol)isusedasthecorecontrolprotocoloftheIMS,and

7、itssecurityisdirectlyrelatedtothesecurityofIMSsession,andevenofthewholesystem.AcomprehensiveanalysisoftheSIPprotocolsecurityvulnerabilitiesandtheexploitationofthesevulnerabilitiesareresearchedinthisthesis.AnanalysisonSIPsecurityvulnerabilityismadefrom

8、itsoperationmechanism,theunderlyingprotocols,thetransformationofthemediastreamandthesecuritymechanisms.Theexploitationmethodsofthesevulnerabilitiesarestudiedwiththedetaileddescriptionoftheirdesignandimplementation.AmodelofSIPprotocolvulnerabil

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。