تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS ، تهیه سناریوهای حملات به شبکه IMS و ارائه روشهای تشخیص و جلوگیری – برق

مشخصات فایل

مقطع:کارشناسی ارشد
رشته تحصیلی:مهندسی برق
نوع ارائه:پایان نامه
تعداد صفحات:188
قالب بندی:word قابل ویرایش

نحوه خرید

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS ، تهیه سناریوهای حملات به شبکه IMS و ارائه روشهای تشخیص و جلوگیری – برق

شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

چکیده

فهرست مطالب

چكيده

مقدمه

فصل اول- مروري برمعماري امنيتي شبكه IMS

1- 1- مقدمه اي بر IMS
1- 2- اهداف شبكه IMS
1- 3- مروري برمعماري IMS
1- 3- 1- گره هاي زير سيستم هستهIMS
1- 3- 2- منابع اطلاعاتي HSS و SLF
CSCF -3 -3 -1

P-CSCF -4 -3 -1

I-CSCF -5 -3 -1

S-CSCF -6 -3 -1

AS -7 -3 -1

OSA-SCS -8 -3 -1

IM-SS -9 -3 -1

MRF -10 -3 -1

BGCF -11 -3 -1

SGW -12 -3 -1

MGCF -13 -3 -1

MGW -14 -3 -1
1- 4- سكوي انتقال سرويس در شبكه IMS
1- 5 مقدمه اي برامنيت در شبكه IMS
1- 6- معماري امنيتي دستيابي به IMS
1- 7- مكانيزم امنيتي دستيابي به IMS
1- 7- 1- تصديق اصالت و كليد توافقي
1- 7- 2- توزيع اطلاعات تصديق اصالت از HE به SN
1- 7- 3- تصديق اصالت و توافق روي كليد
1- 7- 4- گستردگي IMSI و تصديق اصالت كوتاه مدت براي حوزه شبكه
1- 7- 5- اعلام عدم تصديق اصالت توسط SGSN/VLR به HLR
1- 7- 6- تلاش مجدد جهت تصديق اصالت
1- 7- 7- طول پارامترهاي تصديق اصالت
1- 7- 8- تصديق اصالت محلي و برقراري ارتباط
1- 7- 8- 1- ايجاد كليد رمزنگاري و صحت
1- 7- 8- 2- بررسي مد صحت و رمزنگاري
1- 7- 8- 3- طول عمر كليدهاي IK و CK
1- 7- 8- 4- تعريف كليد صحت و رمزنگاري
1- 7- 9- فرآيند تنظيم مد امنيتي
1- 7- 10- روش حفاظت صحت دادهها
1- 7- 11- پارامترهاي ورودي الگوريتم صحت
COUNT-I -1 -11 -7 -1

IK -2 -11 -7 -1

FRESH -3 -11 -7 -1

DIRECTION -4 -11 -7 -1

MESSAGE -5 -11 -7 -1
1- 7- 12- محرمانه كردن دادههاي لينك دسترسي
1- 7- 13- لايه رمزنگاري
1- 7- 14- روند رمزنگاري
1- 7- 15- پارامترها ورودي الگوريتم رمزنگاري
COUNT-C -1 -15 -7 -1
CK -2 -15 -7 -1

BEARER -3 -15 -7 -1

DIRECTION -4 -15 -7 -1

LENGTH -5 -15 -7 -1
1- 8- جمع بندي

فصل دوم- بررسي اقسام تهاجمات امنيتي شبكه IMS

2- 1- مقدمه اي بر اقسام تهاجمات امنيتي
2- 2- تعاريف و طبقه بندي كلي اقسام تهاجم هاي امنيتي شبكهها
2- 2- 1- تهاجم هاي غير فعال
2- 2- 2- تهاجم هاي فعال
2- 3- اقسام تهاجم هاي امنيتي شبكه IMS
2- 3- 1- اقسام تهاجم هاي امنيتيAS-IMS بر اساس ارتباط با زمان
2- 3- 2- تعريف تهاجمات وابسته به زمان و مستقل از زمان
2- 3- 3- برخي از اقسام تهاجمهاي وابسته به زمان
2- 3- 3- 1- تهاجم سيلآساي TCP-SYN
Smurf تهاجم -2 -3 -3 -2
2- 3- 3- 3- تهاجم سيلآساي مستقل از زمان پيغامهايSIP
2- 3- 4- برخي از اقسام تهاجمهاي مستقل از زمان
2- 3- 4- 1- تهاجم هاي نفوذ به SQL
2- 3- 4- 2- تهاجم وابسته به زمان رگبار پيغامهايSIP
2- 3- 5- دسته بندي تهاجم ها بنا به نقطه نفوذ آنها در شبكه IMS
2- 3- 6- اقسام تهاجم هاي امنيتيCSCF
2- 3- 6- 1- تهاجم جعل اعتبار به وسيله دور زدن P-CSCF
2- 3- 6- 2- تهاجم بوسيله نقصانهاي توپولوژي شبكه
2- 3- 6- 3- تهاجم تقلب مالياتي بوسيله CANCEL
2- 3- 6- 4- حمله واسطهگرانه
2- 3- 6- 5- تهاجم به وسيله پيغام BYE
ح
2 3- 7- اقسام تهاجم هاي امنيتيHSS
2- 3- 7- 1- تهاجم نفوذ در SQL
2- 3- 7- 2- تهاجم صحت و محرمانگي
2- 3- 8- اقسام تهاجم هاي امنيتي SIP-AS
2- 3- 8- 1- تهديد صحت اطلاعات كاربر
2- 3- 8- 2- غير محرمانه ماندن كاربران
2- 3- 9- دسته بندي تهاجم ها بنا به اهداف امنيتي مورد حمله
SIP Parser تهاجم -1 -9 -3 -2
2- 3- 9- 2- تهاجم پيغامهاي تغيير شكل يافته SIP
2- 3- 9- 3- هدر با مقادير گوناگون
2- 3- 9- 4- پيغامهاي بسيار طولاني
2- 3- 9- 5- پيغام فاقد كدينگ UTF8
2- 3- 9- 6- پيغامهاي اختلال زنجيرهايSIP
2- 3- 9- 7- تهاجم اختلال ACK
2- 3- 9- 8- تهاجم اختلال BYE
2- 3- 9- 9- تهاجم برنامههاي مخرّب
2- 3- 9- 10- تهاجم شناسايي P-CSCF
DNS Cache تهاجم -11 -9 -3 -2
2- 3- 9- 12- تهاجم پيغام 301/302 SIP
2- 3- 9- 13- حمله غير قانوني
2- 3- 9- 14- تهاجم ارتباط ناخواسته
2- 3- 10- تهاجم هاي DoS و DDoS
2- 3- 11- تهاجم هاي DoS و DDoS در شبكه IMS
2- 3- 12- شبيه سازي تهاجم هاي DoS و DDoS در شبكه IMS
2- 4- نتيجه گيري

فصل سوم- تهديدها وآسيب پذيريهاي شبكه IMS

3- 1- لزوم شناخت ريسكها و آسيبپذيريهاي امنيتي

2 اقسام منابع تهاجمها و آسيبپذيريهاي وارد بر شبكه
3- معرفي TVRA
3- 3- 1- اهداف امنيتي
3- 3- 2- سرمايه
3- 3- 3- ضعفها
3- 3- 4- وقايع ناخواسته
3- 3- 5- تهاجم
3- 3- 6- خانواده مهاجم
3- 3- 7- آسيب پذيري
3- 4- بررسي جامع مدل آناليز آسيبپذيريهاي IMS و لزوم آن
3- 5- بررسي آسيب پذيريهاي شبكه IMS
3- 5- 1- اهداف امنيتي
3- 5- 1- 1- محرمانگي
3- 5- 1- 2-  صحت
3- 5- 1- 3- دسترسي
3- 5- 1- 4- صدورصورت حساب
3- 5- 1- 5- تصديق اصالت
3- 5- 1- 6- قابليت كنترل
3- 5- 2- سرمايه
3- 5- 3- ضعف
3- 5- 4- تهاجم
3- 5- 5- مكانها در IMS
3- 5- 6- رخداد ناخواسته
3- 5- 7- آسيب پذيريهاي IMS
3- 6- جمع بندی
فصل چهارم- تشخيص تهاجم، دفاع و مقابله
1 مقدمه اي بر تشخيص تهاجم و معيارهاي آن
2- برخي عناصر سخت افزاري و نرم افزاري تشخيص تهاجم
4- 2- 1- ديوار آتش
4- 2- 2- ليست خاكستري، سفيد و سياه
IDP و IDS -3 -2 -4

TLS -4 -2 -4

IPSec -5 -2 -4
4- 3- دسته بندي روشهاي تشخيص تهاجم
4- 3- 1- روش تشخيص تهاجم غيرمتعارف
4- 3- 2- روش تشخيص سواستفاده
4- 4- جمع بندي

فصل پنجم- تشخيص تهاجم سيلآساي DDoS به كمك الگوريتم CUSUM و ارائه روشي براي مقابله
5- 1- تشخيص و مقابله با تهاجم
5- 2- معيارهاي تشخيص تهاجم
5- 3- تشريح الگوريتم ارائه شده جهت تشخيص تهاجم و مقابله
5- 4- آشنايي با الگوريتم CUSUM
5- 5- الگوريتم CUSUM با به كارگيري EWMA
5- 6- الگوريتم CUSUM با به كارگيري z-score
5- 7- شبيه سازي ترافيك نرمال شبكه
5- 8- شبيه سازي اقسام تهاجم ها
5- 8- 1- تهاجم نرخ ثابت
5- 8- 2- تهاجم نرخ افزايشي
5- 8- 3- تهاجم پالسي
5- 8- 4- تهاجم پالسي تدريجي
5- 9- شبيه سازي الگوريتم CUSUM با به كارگيري EWMA
5- 10- شبيهسازي الگوريتم CUSUM با به كارگيري z-score
5- 11- شبيه سازي تشخيص تهاجم
12- شبيه سازي تشخيص تهاجم به كمك الگوريتم CUSUM و با به كارگيري EWMA
13- شبيه سازي تشخيص تهاجم به كمك الگوريتم CUSUM و با به كارگيري z-score
5- 14- ارزيابي الگوريتم هاي تشخيص تهاجم
5- 15- مقابله با تهاجم در الگوريتم ارائه شده
5- 16- مراحل حذف پكتهاي جعلي
5- 16- 1- بررسي آدرس IP هاي روي هر واسط داخلي يا خارجي
5- 16- 2- بررسي آدرس IP هاي رزرو شده
5- 16- 3- بررسي TTL
5- 16- 4- استفاده از ويژگيهاي TCP
5- 16- 4- 1- ويژگي اندازه پنجره در هدر پكت TCP
5- 16- 4- 2- ويژگي ارسال مجدد پكت TCP
5- 16- 5- خواص OS
5- 17- نتيجه گيري

فصل ششم- نتيجه گيري و پيشنهادات

واژه نامه

Abbreviation

منابع و مراجع

چكيده:
با پيشرفتهاي حاصل شده در دو حوزه گسترده مخابرات سيار سلولي و اينترنت، نياز به تركيب آن ها بيشتر احساس شد، تا جايي كه نخستين بار توسط موبايل نسل 5/2 تركيب اين دو حوزه صورت گرفت. اما كيفيت سرويسهاي ارائه شده و نيز تنوع آن ها در حد مطلوب نبود و لذا IMS كه يك زير سيستم چند رسانهاي بر مبناي IP است در 3GPP مطرح شد، تا اين نياز مرتفع شود و سرويسهايي با كيفيت مناسب فراهم آيد كه براي كاربران امكان ارتباط را به صورت ساده فراهم مي آورند.
گستردگي و دسترسي راحت به سرويسها خود سبب ايجاد حفره هاي امنيتي و آسيب پذيريهايي در اين شبكه شده است كه تهاجمات امنيتي با شناخت اين مخاطرات سعي در نفوذ در شبكه دارند. شبكه IMS خود با به كارگيري تمهيداتي سعي در مقابله با اين مخاطرات امنيتي دارد. در اين پروژه به بررسي معماري شبكه IMS و معماري امنيتي آن مي پردازيم و در جهت شناخت تهاجمات امنيتي شبكه IMS بر مي آييم و با آسيب پذيريهاي شبكه IMS كه زمينه را جهت نفوذ تهاجمات امنيتي فراهم مي آورند آشنا مي شويم. از آن جايي كه اين تهاجم ها سبب ايجاد نگرانيهايي براي ارائه دهندگان سرويس و كاربران ميباشند لذا تشخيص به موقع آنها امري بسيار مهم است. لذا بر روي اين مطلب تمركز مي كنيم. لازم است اشاره شود كه روشهاي مبارزه با تهاجم ها بنا به سناريوي هريك متفاوت خواهد بود و داراي گستردگي و پيچيدگيهاي خاص خود است. بدين سبب در ادامه بر روي تهاجم هاي ممانعت از خدمت رساني شامل DDoS ،DoS و HDDoS تمركز مي كنيم و الگوريتمي را براي تشخيص و مقابله با آن ارائه مي دهيم به شكلي كه با عملكرد سريع آن شبكه IMS در مقابل اين قسم تهاجم حفظ و حراست شود. در اين پروژه بروي الگوريتم CUSUM تمركز شده است و معادلات EWMA و z-score به عنوان پيشدرآمد در نظر گرفته شده اند. در اين مسير سعي در ارائه آستانه تشخيص تهاجم مناسب و بهينه سازي الگوريتم هاي قبلي شده است به قسمي كه تأخير تشخيص تهاجم و نرخ آژير خطا مقادير مقبولي شوند و دقت روشهاي ارائه شده در مقابل اقسامي از تهاجم سيل آسا مورد ارزيابي قرار گرفته است و زمان تاخير تشخيص و نرخ آژير خطا با به كارگيري الگوريتم هاي ارائه شده، كاهش يافته اند. به گونه اي كه تهاجم قبل از داشتن تأثير قابل ملاحظه در سيستم، شناخته شده است و سپس با تركيب اين الگوريتم با روشهاي مقابله با تهاجم از آن ممانعت به عمل ميآيد.
اين روند خود مسيري را براي تحقيقات آتي باز مي كند كه اميد است راهنمايي در اين خصوص باشد.

مقدمه:
IMS جهت پر كردن فاصله ميان مخابرات كلاسيك و سرويسهاي جديد مانند اينترنت و افزايش كيفيت، يكپارچه شدن سرويسها و فراهم كردن سرويسهاي چند رسانه اي شامل تركيب صدا و اطلاعات، كنفرانسهاي ويدئويي، دسترسي به اينترنت، MMS وSMS ، بازيهاي گروهي و غيره ايجاد شده است. هدف IMS تنها فراهم كردن سرويسهاي متنوع نيست، بلكه آنچه كه بسيار اهميت دارد ارائه سرويسها با همان كيفيت قبل، در صورت جابجايي كاربر است. NGN و IMSبالاخص براي افزايش ميزان بلادرنگ بودن سرويسهاي چند رسانه اي در دنياي نوين طراحي شده است. از آنجايي كه شبكه هاي بر مبناي IP داراي معماري گستردهاي هستند و دستيابي آسان به سرويسها را فراهم مي كنند، تحت تهاجم هايي خواهند بود و بنابراين به مكانيزم ها و تكنيك هاي امنيتي پيچيده نياز دارند، به همين علت تصديق اصالت، رمز نگاري و تكنيكهاي حفاظت اطلاعات مطرح مي شود، تا در مقابل حملات امنيتي پروتكل ها، فعاليتهاي غير مجاز، سرويسهاي كاذب و غيره، حفاظت شود و محيطي امن را براي كاربران و ارائه دهندگان سرويس فراهم آورند. چنان كه اين تكنيكها استانداردسازي شده و بصورت بخشي از ماهيت شبكه IMS در آمده اند، تا بدين ترتيب ميزان مقابله شبكه IMS درمقابل آن ها افزايش يابد. با اين وجود همچنان شبكه IMS داراي آسيب پذيريهايي در اجزاء، پروتكلها، مرزهاي شبكه و حتي مكانيزمهاي امنيتي بهكار گرفته شده است، تا جايي كه هكرها و مهاجم ها با شناخت اين آسيب پذيريها سعي در نفوذ در شبكه، دسترسي به اطلاعات محرمانه، تغيير اطلاعات، تخريب و ازبين بردن داده ها، ممانعت از ارائه خدمات به كاربران حقيقي خواهند داشت. لذا بايد با اين آسيبپذيريها آشنا شده و سعي در برطرف كردن آنها داشت تا از ورود حملات امنيتي به شبكه جلوگيري شود. در عين حال برخي تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنا به معيارهايي كه سرعت تشخيص، دقت و نرخ آژيرخطاهاي مناسبي را به همراه دارند، تشخيص داده شده و از هجوم و ورود آنها به شبكه ممانعت بعمل آيد. در تحقيقات پيشين عموماً از روشهاي داراي حجم محاسبات كم مانند روشهاي مبتني بر الگوريتم CUSUM استفاده شده است كه البته يكي از ايرادات اين روش اين است كه صرفاً توانايي تشخيص تهاجم ها را دارد و لذا در اين پروژه با ارائه آستانه هاي تشخيص تهاجم جديد و تكميل الگوريتم هاي قبلي سعي بر تكميل آن به كمك روشهاي مقابله با تهاجم شده است و در اين خصوص الگوريتم تشخيص و مقابله جديدي ارائه شده است.

نتيجه گيري
شبكه IMS بوسيله معماري خاص خود سبب تجميع سرويسهاي چندرسانهاي بصورت يكپارچه و بلادرنگ شده است و درعين حال معماري باز و گسترده آن با تهاجم هاي RTP ،SIP و تهاجم هاي بر مبناي IP مواجه است.
براي مقابله با اين تهاجم ها مكانيزم هاي امنيتي در 3GPPTS33.203 در نظر گرفته شده است كه شامل تصديق اصالت، تبادل كليد توافقي، مكانيزم توافق امنيتي، حفاظت صحت و دستيابي امن R99 است، با اين وجود همچنان حفره ها و آسيبپذيريهاي امنيتي در IMS موجود است. تهاجم ها را مي توان براساس وابستگي به زمان، نقطه مورد حمله و هدف حمله دسته بندي كرد.
بسياري از تهاجم ها در واقع با تركيب چند نوع تهاجم ايجاد مي شوند تا به هدفي خاص دست يابند از آن جمله ميتوان به تهاجم DDoS و HDDoS اشاره كرد كه در واقع تهاجم جعل هويت و تهاجم پكتهاي سيل آسا مقدمه آن است. براي مقابله با اين تهاجم ها لازم است مشخصات و سناريوي نفوذ آن ها در شبكه مورد بررسي قرار گيرد تا بتوان با تعيين معيارها و تبيين روشهاي تشخيص بهموقع، از تحت تهاجم قرار گرفتن شبكه، مطلع شده و مانع دستيابي تهاجم به اهداف سوءامنيتي شد.
در تهاجم DDoS يكي از مهمترين روشهاي تشخيص تهاجم بر الگوريتم CUSUM مبتني است كه جهت تكميل اين الگوريتم روشهايي مانند EWMA و z-score به عنوان پيش درآمد، در اين پروژه بكار گرفته شده اند و معادلاتي براي پارامترهاي مربوط به هر الگوريتم و مقادير آستانه تشخيص تهاجم ارائه شده است. از تأخير تشخيص تهاجم و نرخ آژيرخطا براي ارزيابي اين دو روش استفاده شده است و پارامتر مورد بررسي در شبكه تعداد پيغامهاي INVITE در P-CSCF بوده است: نتايج شبيهسازيها حاكي از آن است كه مقادير DD و FAR مورد قبولي به دست مي آيند و زمان تشخيص تهاجم نسبت به طول آن مناسب است و نرخ آژير خطا قابل چشم پوشي است. روش CUSUM مبتني بر EWMA در مقابل اقسام تهاجم سيل آسا نرخ ثابت، نرخ افزايشي، پالسي و پالسي تدريجي بسيار موثر است درحاليكه روش مبتني بر z-score براي تهاجم هاي نرخ ثابت و افزايشي عملكرد چندان خوبي ندارد.
روشهايي كه تاكنون با استفاده از الگوريتم CUSUM ارائه شده بود تنها توانايي تشخيص تهاجم را داشته است، اكنون با ذخيره اطلاعات آدرس IP پكتهاي ورودي براي مدت ∆t كه برابر حداكثر تأخير تشخيص است، ميتوان با انجام فرآيند تشخيص پكتهاي جعل هويت شده مانع ورود آن ها به شبكه شده و از شبكه محافظت كرد. مراحل اين بخش بصورت سلسلهمراتبي انجام ميگيرد تا در صورت لزوم حجم محاسبات افزايش يابد و در هر مرحله پس از حذف بخشي از ترافيك كه جعل اعتبار به همراه داشته است يكبار ديگر آستانه تهاجم بنا به ترافيك مورد بررسي چك مي شود.

نحوه خرید

دانلود رایگان فایل
شما میتوانید تنها با یک کلید به راحتی فایل مورد نظر را دریافت کنید. 🙂

برای دسترسی به این فایل ابتدا باید اشتراک خریداری کنید. برای خرید اشتراک بر روی لینک زیر کلیک کنید.

ارتقاء عضویت

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد

راهنمای سایت

برخلاف سایت های دیگر که فایل ها را به صورت تکی می فروشند روال سایت ما این است که شما با عضویت در سایت ما میتوانید از تمام فایل های موجود استفاده کنید.

تمام مطالب سایت فقط برای اعضای سایت رایگان است.

نحوه عضویت در سایت