پایان نامه تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه
نوشته شده توسط : admin

 

دانشگاه آزاد اسلامی

دانشکده تحصیلات تکمیلی واحد تهران جنوب

پایان نامه برای دریافت درجه کارشناسی ارشد

مهندسی برق مخابرات

عنوان:

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS، تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی شود

تکه هایی از متن به عنوان نمونه :

(ممکن است هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

چکیده:

با پیشرفتهای حاصل شده در دو حوزه گسترده مخابرات سیار سلولی و اینترنت، نیاز به ترکیب آن ها بیشتر احساس شد، تا جایی که نخستین بار توسط موبایل نسل 2/5 ترکیب این دو حوزه صورت گرفت. اما کیفیت سرویس های ارائه شده و نیز تنوع آنها در حد مطلوب نبود و لذا IMS که یک زیر سیستم چند رسانه ای بر مبنای IP است در 3GPP مطرح شد، تا این نیاز مرتفع شود و سرویسهایی با کیفیت مناسب فراهم آید که برای کاربران امکان ارتباط را به صورت ساده فراهم می آورند.

گستردگی و دسترسی راحت به سرویسها خود سبب ایجاد حفره های امنیتی و آسیب پذیری هایی در این شبکه شده است که تهاجمات امنیتی با شناخت این مخاطرات سعی در نفوذ در شبکه دارند. شبکه IMS خود با به کارگیری تمهیداتی سعی در مقابله با این مخاطرات امنیتی دارد. در این پروژه به بررسی معماری شبکه IMS و معماری امنیتی آن می پردازیم و در جهت شناخت تهاجمات امنیتی شبکه IMS بر می آییم و با آسیب پذیریهای شبکه IMS که زمینه را جهت نفوذ تهاجمات امنیتی فراهم می آورند آشنا می شویم. از آن جایی که این تهاجم ها سبب ایجاد نگرانیهایی برای ارائه دهندگان سرویس و کاربران می باشند لذا تشخیص به موقع آ نها امری بسیار مهم است. لذا بر روی این مطلب تمرکز می کنیم. لازم است اشاره شود که روشهای مبارزه با تهاجم ها بنا به سناریوی هریک متفاوت خواهد بود و دارای گستردگی و پیچیدگی های خاص خود است. بدین سبب در ادامه بر روی تهاجم های ممانعت از خدمت رسانی شامل DoS و DDoS و HDDoS تمرکز می کنیم و الگوریتمی را برای تشخیص و مقابله با آن ارائه می دهیم به شکلی که با عملکرد سریع آن شبکه IMS در مقابل این قسم تهاجم حفظ و حراست شود. در این پروژه بروی الگوریتم CUSUM تمرکز شده است و معادلات EWMA و z-score به عنوان پی شدرآمد در نظر گرفته شده اند. در این مسیر سعی در ارائه آستانه تشخیص تهاجم مناسب و بهینه سازی الگوریتم های قبلی شده است به قسمی که تأخیر تشخیص تهاجم و نرخ آژیر خطا مقادیر مقبولی شوند و دقت روشهای ارائه شده در مقابل اقسامی از تهاجم سیل آسا مورد ارزیابی قرار گرفته است و زمان تاخیر تشخیص و نرخ آژیر خطا با به کارگیری الگوریتم های ارائه شده، کاهش یافته اند. به گونه ای که تهاجم قبل از داشتن تأثیر قابل ملاحظه در سیستم، شناخته شده است و سپس با ترکیب این الگوریتم با روشهای مقابله با تهاجم از آن ممانعت به عمل می آید. این روند خود مسیری را برای تحقیقات آتی باز می کند که امید است راهنمایی در این خصوص باشد.

مقدمه:

IMS جهت پر کردن فاصله میان مخابرات کلاسیک و سرویسهای جدید مانند اینترنت و افزایش کیفیت، یکپارچه شدن سرویسها و فراهم کردن سرویسهای چند رسانه ای شامل ترکیب صدا و اطلاعات، کنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم کردن سرویسهای متنوع نیست، بلکه آنچه که بسیار اهمیت دارد ارائه سرویسها با همان کیفیت قبل، در صورت جابجایی کاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی که شبکه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می کنند، تحت تهاجم هایی خواهند بود و بنابراین به مکانیزم ها و تکنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تکنیکهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتکل ها، فعالیتهای غیر مجاز، سرویسهای کاذب و غیره، حفاظت شود و محیطی امن را برای کاربران و ارائه دهندگان سرویس فراهم آورند. چنان که این تکنیکها استانداردسازی شده و بصورت بخشی از ماهیت شبکه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبکه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبکه IMS دارای آسیب پذیری هایی در اجزاء، پروتکلها، مرزهای شبکه و حتی مکانیزم های امنیتی به کار گرفته شده است، تا جایی که هکرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبکه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به کاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف کردن آ نها داشت تا از ورود حملات امنیتی به شبکه جلوگیری شود. در عین حال برخی تهاجم ها کماکان در شبکه وجود دارند و لذا لازم است هنگام دخول آنها به شبکه IMS بنابه معیارهایی که سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبکه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات کم مانند روشهای مبتنی بر الگوریتم CUSUM استفاده شده است که البته یکی از ایرادات این روش این است که صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تکمیل الگوریتم های قبلی سعی بر تکمیل آن به کمک روشهای مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

برای دانلود متن کامل پایان نامه اینجا کلیک کنید.





لینک بالا اشتباه است

برای دانلود متن کامل اینجا کلیک کنید

       
:: بازدید از این مطلب : 434
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 4 مرداد 1395 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: