تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS ، تهیه سناریوهای حملات به شبکه IMS و ارائه روشهای تشخیص و جلوگیری – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:پایان نامه
تعداد صفحات:188
قالب بندی:word قابل ویرایش

نحوه خرید

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS ، تهیه سناریوهای حملات به شبکه IMS و ارائه روشهای تشخیص و جلوگیری – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب

چکیده

مقدمه

فصل اول- مروری برمعماری امنیتی شبکه IMS

۱- ۱- مقدمه ای بر IMS
۱- ۲- اهداف شبکه IMS
۱- ۳- مروری برمعماری IMS
۱- ۳- ۱- گره های زیر سیستم هستهIMS
۱- ۳- ۲- منابع اطلاعاتی HSS و SLF
CSCF -3 -3 -1

P-CSCF -4 -3 -1

I-CSCF -5 -3 -1

S-CSCF -6 -3 -1

AS -7 -3 -1

OSA-SCS -8 -3 -1

IM-SS -9 -3 -1

MRF -10 -3 -1

BGCF -11 -3 -1

SGW -12 -3 -1

MGCF -13 -3 -1

MGW -14 -3 -1
۱- ۴- سکوی انتقال سرویس در شبکه IMS
۱- ۵ مقدمه ای برامنیت در شبکه IMS
۱- ۶- معماری امنیتی دستیابی به IMS
۱- ۷- مکانیزم امنیتی دستیابی به IMS
۱- ۷- ۱- تصدیق اصالت و کلید توافقی
۱- ۷- ۲- توزیع اطلاعات تصدیق اصالت از HE به SN
۱- ۷- ۳- تصدیق اصالت و توافق روی کلید
۱- ۷- ۴- گستردگی IMSI و تصدیق اصالت کوتاه مدت برای حوزه شبکه
۱- ۷- ۵- اعلام عدم تصدیق اصالت توسط SGSN/VLR به HLR
۱- ۷- ۶- تلاش مجدد جهت تصدیق اصالت
۱- ۷- ۷- طول پارامترهای تصدیق اصالت
۱- ۷- ۸- تصدیق اصالت محلی و برقراری ارتباط
۱- ۷- ۸- ۱- ایجاد کلید رمزنگاری و صحت
۱- ۷- ۸- ۲- بررسی مد صحت و رمزنگاری
۱- ۷- ۸- ۳- طول عمر کلیدهای IK و CK
۱- ۷- ۸- ۴- تعریف کلید صحت و رمزنگاری
۱- ۷- ۹- فرآیند تنظیم مد امنیتی
۱- ۷- ۱۰- روش حفاظت صحت دادهها
۱- ۷- ۱۱- پارامترهای ورودی الگوریتم صحت
COUNT-I -1 -11 -7 -1

IK -2 -11 -7 -1

FRESH -3 -11 -7 -1

DIRECTION -4 -11 -7 -1

MESSAGE -5 -11 -7 -1
۱- ۷- ۱۲- محرمانه کردن دادههای لینک دسترسی
۱- ۷- ۱۳- لایه رمزنگاری
۱- ۷- ۱۴- روند رمزنگاری
۱- ۷- ۱۵- پارامترها ورودی الگوریتم رمزنگاری
COUNT-C -1 -15 -7 -1
CK -2 -15 -7 -1

BEARER -3 -15 -7 -1

DIRECTION -4 -15 -7 -1

LENGTH -5 -15 -7 -1
۱- ۸- جمع بندی

فصل دوم- بررسی اقسام تهاجمات امنیتی شبکه IMS

۲- ۱- مقدمه ای بر اقسام تهاجمات امنیتی
۲- ۲- تعاریف و طبقه بندی کلی اقسام تهاجم های امنیتی شبکهها
۲- ۲- ۱- تهاجم های غیر فعال
۲- ۲- ۲- تهاجم های فعال
۲- ۳- اقسام تهاجم های امنیتی شبکه IMS
۲- ۳- ۱- اقسام تهاجم های امنیتیAS-IMS بر اساس ارتباط با زمان
۲- ۳- ۲- تعریف تهاجمات وابسته به زمان و مستقل از زمان
۲- ۳- ۳- برخی از اقسام تهاجمهای وابسته به زمان
۲- ۳- ۳- ۱- تهاجم سیلآسای TCP-SYN
Smurf تهاجم -۲ -۳ -۳ -۲
۲- ۳- ۳- ۳- تهاجم سیلآسای مستقل از زمان پیغامهایSIP
۲- ۳- ۴- برخی از اقسام تهاجمهای مستقل از زمان
۲- ۳- ۴- ۱- تهاجم های نفوذ به SQL
۲- ۳- ۴- ۲- تهاجم وابسته به زمان رگبار پیغامهایSIP
۲- ۳- ۵- دسته بندی تهاجم ها بنا به نقطه نفوذ آنها در شبکه IMS
۲- ۳- ۶- اقسام تهاجم های امنیتیCSCF
۲- ۳- ۶- ۱- تهاجم جعل اعتبار به وسیله دور زدن P-CSCF
۲- ۳- ۶- ۲- تهاجم بوسیله نقصانهای توپولوژی شبکه
۲- ۳- ۶- ۳- تهاجم تقلب مالیاتی بوسیله CANCEL
۲- ۳- ۶- ۴- حمله واسطهگرانه
۲- ۳- ۶- ۵- تهاجم به وسیله پیغام BYE
ح
۲ ۳- ۷- اقسام تهاجم های امنیتیHSS
۲- ۳- ۷- ۱- تهاجم نفوذ در SQL
۲- ۳- ۷- ۲- تهاجم صحت و محرمانگی
۲- ۳- ۸- اقسام تهاجم های امنیتی SIP-AS
۲- ۳- ۸- ۱- تهدید صحت اطلاعات کاربر
۲- ۳- ۸- ۲- غیر محرمانه ماندن کاربران
۲- ۳- ۹- دسته بندی تهاجم ها بنا به اهداف امنیتی مورد حمله
SIP Parser تهاجم -۱ -۹ -۳ -۲
۲- ۳- ۹- ۲- تهاجم پیغامهای تغییر شکل یافته SIP
۲- ۳- ۹- ۳- هدر با مقادیر گوناگون
۲- ۳- ۹- ۴- پیغامهای بسیار طولانی
۲- ۳- ۹- ۵- پیغام فاقد کدینگ UTF8
۲- ۳- ۹- ۶- پیغامهای اختلال زنجیرهایSIP
۲- ۳- ۹- ۷- تهاجم اختلال ACK
۲- ۳- ۹- ۸- تهاجم اختلال BYE
۲- ۳- ۹- ۹- تهاجم برنامههای مخرّب
۲- ۳- ۹- ۱۰- تهاجم شناسایی P-CSCF
DNS Cache تهاجم -۱۱ -۹ -۳ -۲
۲- ۳- ۹- ۱۲- تهاجم پیغام ۳۰۱/۳۰۲ SIP
۲- ۳- ۹- ۱۳- حمله غیر قانونی
۲- ۳- ۹- ۱۴- تهاجم ارتباط ناخواسته
۲- ۳- ۱۰- تهاجم های DoS و DDoS
۲- ۳- ۱۱- تهاجم های DoS و DDoS در شبکه IMS
۲- ۳- ۱۲- شبیه سازی تهاجم های DoS و DDoS در شبکه IMS
۲- ۴- نتیجه گیری

فصل سوم- تهدیدها وآسیب پذیریهای شبکه IMS

۳- ۱- لزوم شناخت ریسکها و آسیبپذیریهای امنیتی

۲ اقسام منابع تهاجمها و آسیبپذیریهای وارد بر شبکه
۳- معرفی TVRA
۳- ۳- ۱- اهداف امنیتی
۳- ۳- ۲- سرمایه
۳- ۳- ۳- ضعفها
۳- ۳- ۴- وقایع ناخواسته
۳- ۳- ۵- تهاجم
۳- ۳- ۶- خانواده مهاجم
۳- ۳- ۷- آسیب پذیری
۳- ۴- بررسی جامع مدل آنالیز آسیبپذیریهای IMS و لزوم آن
۳- ۵- بررسی آسیب پذیریهای شبکه IMS
۳- ۵- ۱- اهداف امنیتی
۳- ۵- ۱- ۱- محرمانگی
۳- ۵- ۱- ۲-  صحت
۳- ۵- ۱- ۳- دسترسی
۳- ۵- ۱- ۴- صدورصورت حساب
۳- ۵- ۱- ۵- تصدیق اصالت
۳- ۵- ۱- ۶- قابلیت کنترل
۳- ۵- ۲- سرمایه
۳- ۵- ۳- ضعف
۳- ۵- ۴- تهاجم
۳- ۵- ۵- مکانها در IMS
۳- ۵- ۶- رخداد ناخواسته
۳- ۵- ۷- آسیب پذیریهای IMS
۳- ۶- جمع بندی
فصل چهارم- تشخیص تهاجم، دفاع و مقابله
۱ مقدمه ای بر تشخیص تهاجم و معیارهای آن
۲- برخی عناصر سخت افزاری و نرم افزاری تشخیص تهاجم
۴- ۲- ۱- دیوار آتش
۴- ۲- ۲- لیست خاکستری، سفید و سیاه
IDP و IDS -3 -2 -4

TLS -4 -2 -4

IPSec -5 -2 -4
۴- ۳- دسته بندی روشهای تشخیص تهاجم
۴- ۳- ۱- روش تشخیص تهاجم غیرمتعارف
۴- ۳- ۲- روش تشخیص سواستفاده
۴- ۴- جمع بندی

فصل پنجم- تشخیص تهاجم سیلآسای DDoS به کمک الگوریتم CUSUM و ارائه روشی برای مقابله
۵- ۱- تشخیص و مقابله با تهاجم
۵- ۲- معیارهای تشخیص تهاجم
۵- ۳- تشریح الگوریتم ارائه شده جهت تشخیص تهاجم و مقابله
۵- ۴- آشنایی با الگوریتم CUSUM
۵- ۵- الگوریتم CUSUM با به کارگیری EWMA
۵- ۶- الگوریتم CUSUM با به کارگیری z-score
۵- ۷- شبیه سازی ترافیک نرمال شبکه
۵- ۸- شبیه سازی اقسام تهاجم ها
۵- ۸- ۱- تهاجم نرخ ثابت
۵- ۸- ۲- تهاجم نرخ افزایشی
۵- ۸- ۳- تهاجم پالسی
۵- ۸- ۴- تهاجم پالسی تدریجی
۵- ۹- شبیه سازی الگوریتم CUSUM با به کارگیری EWMA
۵- ۱۰- شبیهسازی الگوریتم CUSUM با به کارگیری z-score
۵- ۱۱- شبیه سازی تشخیص تهاجم
۱۲- شبیه سازی تشخیص تهاجم به کمک الگوریتم CUSUM و با به کارگیری EWMA
۱۳- شبیه سازی تشخیص تهاجم به کمک الگوریتم CUSUM و با به کارگیری z-score
۵- ۱۴- ارزیابی الگوریتم های تشخیص تهاجم
۵- ۱۵- مقابله با تهاجم در الگوریتم ارائه شده
۵- ۱۶- مراحل حذف پکتهای جعلی
۵- ۱۶- ۱- بررسی آدرس IP های روی هر واسط داخلی یا خارجی
۵- ۱۶- ۲- بررسی آدرس IP های رزرو شده
۵- ۱۶- ۳- بررسی TTL
۵- ۱۶- ۴- استفاده از ویژگیهای TCP
۵- ۱۶- ۴- ۱- ویژگی اندازه پنجره در هدر پکت TCP
۵- ۱۶- ۴- ۲- ویژگی ارسال مجدد پکت TCP
۵- ۱۶- ۵- خواص OS
۵- ۱۷- نتیجه گیری

فصل ششم- نتیجه گیری و پیشنهادات

واژه نامه

Abbreviation

منابع و مراجع

چکیده:
با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل ۵/۲ ترکیب این دو حوزه صورت گرفت. اما کیفیت سرویسهای ارائه شده و نیز تنوع آن ها در حد مطلوب نبود و لذا IMS که یک زیر سیستم چند رسانهای بر مبنای IP است در ۳GPP مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.
گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیریهایی در این شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه IMS خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری شبکه IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS بر می آییم و با آسیب پذیریهای شبکه IMS که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران میباشند لذا تشخیص به موقع آنها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگیهای خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل DDoS ،DoS و HDDoS تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد سریع آن شبکه IMS در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم CUSUM تمرکز شده است و معادلات EWMA و z-score به عنوان پیشدرآمد در نظر گرفته شده اند. در این مسیر سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری الگوریتم های ارائه شده، کاهش یافته اند. به گونه ای که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم، شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل میآید.
این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.

مقدمه:
IMS جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانسهای ویدئویی، دسترسی به اینترنت، MMS وSMS ، بازیهای گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. NGN و IMSبالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آنجایی که شبکه های بر مبنای IP دارای معماری گستردهای هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبکه IMS درمقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS دارای آسیب پذیریهایی در اجزاء، پروتکلها، مرزهای شبکه و حتی مکانیزمهای امنیتی بهکار گرفته شده است، تا جایی که هکرها و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و ازبین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسیبپذیریها آشنا شده و سعی در برطرف کردن آنها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه IMS بنا به معیارهایی که سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آنها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات کم مانند روشهای مبتنی بر الگوریتم CUSUM استفاده شده است که البته یکی از ایرادات این روش این است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

نتیجه گیری
شبکه IMS بوسیله معماری خاص خود سبب تجمیع سرویسهای چندرسانهای بصورت یکپارچه و بلادرنگ شده است و درعین حال معماری باز و گسترده آن با تهاجم های RTP ،SIP و تهاجم های بر مبنای IP مواجه است.
برای مقابله با این تهاجم ها مکانیزم های امنیتی در ۳GPPTS33.203 در نظر گرفته شده است که شامل تصدیق اصالت، تبادل کلید توافقی، مکانیزم توافق امنیتی، حفاظت صحت و دستیابی امن R99 است، با این وجود همچنان حفره ها و آسیبپذیریهای امنیتی در IMS موجود است. تهاجم ها را می توان براساس وابستگی به زمان، نقطه مورد حمله و هدف حمله دسته بندی کرد.
بسیاری از تهاجم ها در واقع با ترکیب چند نوع تهاجم ایجاد می شوند تا به هدفی خاص دست یابند از آن جمله میتوان به تهاجم DDoS و HDDoS اشاره کرد که در واقع تهاجم جعل هویت و تهاجم پکتهای سیل آسا مقدمه آن است. برای مقابله با این تهاجم ها لازم است مشخصات و سناریوی نفوذ آن ها در شبکه مورد بررسی قرار گیرد تا بتوان با تعیین معیارها و تبیین روشهای تشخیص بهموقع، از تحت تهاجم قرار گرفتن شبکه، مطلع شده و مانع دستیابی تهاجم به اهداف سوءامنیتی شد.
در تهاجم DDoS یکی از مهمترین روشهای تشخیص تهاجم بر الگوریتم CUSUM مبتنی است که جهت تکمیل این الگوریتم روشهایی مانند EWMA و z-score به عنوان پیش درآمد، در این پروژه بکار گرفته شده اند و معادلاتی برای پارامترهای مربوط به هر الگوریتم و مقادیر آستانه تشخیص تهاجم ارائه شده است. از تأخیر تشخیص تهاجم و نرخ آژیرخطا برای ارزیابی این دو روش استفاده شده است و پارامتر مورد بررسی در شبکه تعداد پیغامهای INVITE در P-CSCF بوده است: نتایج شبیهسازیها حاکی از آن است که مقادیر DD و FAR مورد قبولی به دست می آیند و زمان تشخیص تهاجم نسبت به طول آن مناسب است و نرخ آژیر خطا قابل چشم پوشی است. روش CUSUM مبتنی بر EWMA در مقابل اقسام تهاجم سیل آسا نرخ ثابت، نرخ افزایشی، پالسی و پالسی تدریجی بسیار موثر است درحالیکه روش مبتنی بر z-score برای تهاجم های نرخ ثابت و افزایشی عملکرد چندان خوبی ندارد.
روشهایی که تاکنون با استفاده از الگوریتم CUSUM ارائه شده بود تنها توانایی تشخیص تهاجم را داشته است، اکنون با ذخیره اطلاعات آدرس IP پکتهای ورودی برای مدت ∆t که برابر حداکثر تأخیر تشخیص است، میتوان با انجام فرآیند تشخیص پکتهای جعل هویت شده مانع ورود آن ها به شبکه شده و از شبکه محافظت کرد. مراحل این بخش بصورت سلسلهمراتبی انجام میگیرد تا در صورت لزوم حجم محاسبات افزایش یابد و در هر مرحله پس از حذف بخشی از ترافیک که جعل اعتبار به همراه داشته است یکبار دیگر آستانه تهاجم بنا به ترافیک مورد بررسی چک می شود.

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت

آخرین مطالب

مطالب مرتبط