دانلود فایل تحقیق : پایان نامه ارشد رشته برق مخابرات: تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS

دانلود پایان نامه

با عنوان : تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS و تهیه سناریوهای حملات به شبکه IMS و ارائه روش های تشخیص و جلوگیری

در ادامه مطلب می توانید تکه هایی از ابتدای این پایان نامه را بخوانید

و در صورت نیاز به متن کامل آن می توانید از لینک پرداخت و دانلود آنی برای خرید این پایان نامه اقدام نمائید.

دانشگاه آزاد اسلامي

دانشكده تحصيلات تكميلي واحد تهران جنوب

پايان نامه براي دريافت درجه كارشناسي ارشد

مهندسي برق مخابرات

شما می توانید مطالب مشابه این مطلب را با جستجو در همین سایت بخوانید                     

عنوان:

تجزيه تحليل و شبيه سازي مخاطرات امنيتي شبكه IMS، تهيه سناريوهاي حملات به شبكه IMS و ارائه روش هاي تشخيص و جلوگيري

برای رعایت حریم خصوصی اسامی استاد راهنما،استاد مشاور و نگارنده درج نمی گردد

تکه هایی از متن به عنوان نمونه :

(ممکن می باشد هنگام انتقال از فایل اصلی به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود اما در فایل دانلودی همه چیز مرتب و کامل می باشد)

چكيده:

با پيشرفتهاي حاصل شده در دو حوزه گسترده مخابرات سيار سلولي و اينترنت، نياز به تركيب آن ها بيشتر احساس گردید، تا جايي كه نخستين بار توسط موبايل نسل 2/5 تركيب اين دو حوزه صورت گرفت. اما كيفيت سرويس هاي ارائه شده و نيز تنوع آنها در حد مطلوب نبود و لذا IMS كه يك زير سيستم چند رسانه اي بر مبناي IP می باشد در 3GPP مطرح گردید، تا اين نياز مرتفع گردد و سرويسهايي با كيفيت مناسب فراهم آيد كه براي كاربران امكان ارتباط را به صورت ساده فراهم مي آورند.

گستردگي و دسترسي راحت به سرويسها خود سبب ايجاد حفره هاي امنيتي و آسيب پذيري هايي در اين شبكه شده می باشد كه تهاجمات امنيتي با شناخت اين مخاطرات سعي در نفوذ در شبكه دارند. شبكه IMS خود با به كارگيري تمهيداتي سعي در مقابله با اين مخاطرات امنيتي دارد. در اين پروژه به بررسي معماري شبكه IMS و معماري امنيتي آن مي پردازيم و در جهت شناخت تهاجمات امنيتي شبكه IMS بر مي آييم و با آسيب پذيريهاي شبكه IMS که زمينه را جهت نفوذ تهاجمات امنيتي فراهم مي آورند آشنا مي شويم. از آن جايي كه اين تهاجم ها سبب ايجاد نگرانيهايي براي ارائه دهندگان سرويس و كاربران مي باشند لذا تشخيص به موقع آ نها امري بسيار مهم می باشد. لذا بر روي اين مطلب تمركز مي كنيم. لازم می باشد تصریح گردد كه روشهاي مبارزه با تهاجم ها بنا به سناريوي هريك متفاوت خواهد بود و داراي گستردگي و پيچيدگي هاي خاص خود می باشد. بدين سبب در ادامه بر روي تهاجم هاي ممانعت از خدمت رساني شامل DoS و DDoS و HDDoS تمركز مي كنيم و الگوريتمي را براي تشخيص و مقابله با آن ارائه مي دهيم به شكلي كه با عملكرد سريع آن شبكه IMS پیش روی اين قسم تهاجم حفظ و حراست گردد. در اين پروژه بروي الگوريتم CUSUM تمركز شده می باشد و معادلات EWMA و z-score به عنوان پي شدرآمد در نظر گرفته شده اند. در اين مسير سعي در ارائه آستانه تشخيص تهاجم مناسب و بهينه سازي الگوريتم هاي قبلي شده می باشد به قسمي كه تأخير تشخيص تهاجم و نرخ آژير خطا مقادير مقبولي شوند و دقت روشهاي ارائه شده پیش روی اقسامي از تهاجم سيل آسا مورد ارزيابي قرار گرفته می باشد و زمان تاخير تشخيص و نرخ آژير خطا با به كارگيري الگوريتم هاي ارائه شده، كاهش يافته اند. به گونه اي كه تهاجم قبل از داشتن تأثير قابل ملاحظه در سيستم، شناخته شده می باشد و سپس با تركيب اين الگوريتم با روشهاي مقابله با تهاجم از آن ممانعت به اقدام مي آيد. اين طریقه خود مسيري را براي تحقيقات آتي باز مي كند كه اميد می باشد راهنمايي در اين خصوص باشد.

مقدمه:

IMS جهت پر كردن فاصله ميان مخابرات كلاسيك و سرويسهاي جديد مانند اينترنت و افزايش كيفيت، يكپارچه شدن سرويسها و فراهم كردن سرويسهاي چند رسانه اي شامل تركيب صدا و اطلاعات، كنفرانس هاي ويدئويي، دسترسي به اينترنت، MMS و SMS بازي هاي گروهي و غيره ايجاد شده می باشد. هدف IMS تنها فراهم كردن سرويسهاي متنوع نيست، بلكه آن چیز که كه بسيار اهميت دارد ارائه سرويسها با همان كيفيت قبل، در صورت جابجايي كاربر می باشد. NGN و IMS بالاخص براي افزايش ميزان بلادرنگ بودن سرويسهاي چند رسانه اي در دنياي نوين طراحي شده می باشد. از آ نجايي كه شبكه هاي بر مبناي IP داراي معماري گسترده اي هستند و دستيابي آسان به سرويسها را فراهم مي كنند، تحت تهاجم هايي خواهند بود و بنابراين به مكانيزم ها و تكنيك هاي امنيتي پيچيده نياز دارند، به همين علت تصديق اصالت، رمز نگاري و تكنيكهاي حفاظت اطلاعات مطرح مي گردد، تا پیش روی حملات امنيتي پروتكل ها، فعاليتهاي غير مجاز، سرويسهاي كاذب و غيره، حفاظت گردد و محيطي امن را براي كاربران و ارائه دهندگان سرويس فراهم آورند. چنان كه اين تكنيكها استانداردسازي شده و بصورت بخشي از ماهيت شبكه IMS در آمده اند، تا بدين ترتيب ميزان مقابله شبكه IMS پیش روی آن ها افزايش يابد. با اين وجود همچنان شبكه IMS داراي آسيب پذيري هايي در اجزاء، پروتكلها، مرزهاي شبكه و حتي مكانيزم هاي امنيتي به كار گرفته شده می باشد، تا جايي كه هكرها  و مهاجم ها با شناخت اين آسيب پذيريها سعي در نفوذ در شبكه، دسترسي به اطلاعات محرمانه، تغيير اطلاعات، تخريب و از بين بردن داده ها، ممانعت از ارائه خدمات به كاربران حقيقي خواهند داشت. لذا بايد با اين آسيب پذيريها آشنا شده و سعي در برطرف كردن آ نها داشت تا از ورود حملات امنيتي به شبكه جلوگيري گردد. در عين حال برخي تهاجم ها كماكان در شبكه وجود دارند و لذا لازم می باشد هنگام دخول آنها به شبكه IMS بنابه معيارهايي كه سرعت تشخيص، دقت و نرخ آژيرخطاهاي مناسبي را به همراه دارند، تشخيص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آيد. در تحقيقات پيشين عموماً از روشهاي داراي حجم محاسبات كم مانند روشهاي مبتني بر الگوريتم CUSUM بهره گیری شده می باشد كه البته يكي از ايرادات اين روش اين می باشد كه صرفاً توانايي تشخيص تهاجم ها را دارد و لذا در اين پروژه با ارائه آستانه هاي تشخيص تهاجم جديد و تكميل الگوريتم هاي قبلي سعي بر تكميل آن به كمك روشهاي مقابله با تهاجم شده می باشد و در اين خصوص الگوريتم تشخيص و مقابله جديدي ارائه شده می باشد.

تعداد صفحه : 141

قیمت : 14700 تومان

 

***

شما می توانید تکه های دیگری از این مطلب را در شماره بندی انتهای صفحه بخوانید              

—-

پشتیبانی سایت :       

———-          [email protected]

این نوشته در مهندسی برق ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

پاسخی بگذارید