文摘
英文文摘
图目录
表目录
第一章 绪论
1.1 研究背景
1.2 研究目标
1.3 论文组织
第二章 相关技术简介
2.1 IMS简介
2.1.1 IMS体系结构
2.1.2 IMS安全
2.2 拒绝服务威胁简介
2.2.1 早期的拒绝服务威胁:安防漏洞
2.2.2 现代的拒绝服务威胁:能力消耗/带宽耗用
2.2.3 分布式拒绝服务威胁:DDoS
2.2.4 分布式反射拒绝服务威胁:DRDoS
第三章 IMS(D)DOS威胁分析模型
3.1 研究现状与不足
3.2 AMS威胁分析模型
3.3 单维度模型分析
3.3.1 存活总量(Amount)
3.3.2 形态(Modality)
3.3.3 仿真度(Emulation)
3.4 区域模型分析
3.4.1 扫描踩点
3.4.2 伪造分辨能力检测
3.4.3 形态漏洞检测
3.4.4 混合检测
3.4.5 传统洪泛威胁
3.4.6 逻辑洪泛威胁
3.4.7 构形洪泛威胁
3.4.8 混合洪泛威胁
3.5 三维数据模型
3.6 色谱分析模型
3.7 AMS威胁分析模型的优势
第四章 IMS网络中的(D)DoS威胁分析
4.1 SIP协议中的DoS威胁
4.1.1 SIP协议洪泛
4.1.2 畸形SIP协议包
4.1.3 畸形SIP协议流程
4.2 DNS带来的DoS威胁
4.3 Present业务中的DoS威胁
4.4.IM业务中的DoS威胁
4.5 IMS中的DRDoS威胁
4.5.1 SIP强制路由反射
4.5.2 IM HTTP GET反射
4.5.3 DNS查询反射
4.5.4 Present服务反射
第五章 IMS(D)DoS威胁仿真系统的设计与实现
5.1 系统架构概述
5.2 客户端设计
5.2.1 功能定义
5.2.2 功能界面设计
5.2.3 功能模块划分
5.3 服务器端设计
5.3.1 功能定义
5.3.2 功能模块划分
5.3.3 服务器端对外交互协议设计
5.4 自定义交互协议
5.4.1 协议格式
5.4.2 信令流程
5.5 威胁仿真测试
5.5.1 一般测试流程
5.5.2 测试环境
5.5.3 RegisterFlood威胁仿真测试
第六章 结束语
附录
缩略语
参考文献
致谢
攻读硕士学位期间发表或录用的论文