攻击情况下的IMS系统建模与仿真

攻击情况下的IMS系统建模与仿真

论文摘要

本论文首先对网络可生存性的定义、研究方法和研究现状进行了介绍。网络可生存性是指系统在遭受到攻击,失误或者意外事件时,能够在规定时间内完成关键性任务,并在事后能够恢复所有服务的能力。可生存性研究是目前国际上提出的Internet安全方面的重大课题之一。论文然后主要针对下一代网络中控制层IMS进行可生存性研究,重点在于基于SIP协议的信令过程:注册流程和会话流程。IMS(IP Multimedia Subsystem)是3G系统中核心网(CN)的一部分,它是一个独立于接入技术的基于IP的标准体系,可以实现与现有的语音和数据网络的互通,各种类型的终端都可以通过IMS建立对等通信,并获得所需的服务质量。IMS通过SIP协议提供的会话发起能力建立端到端的会话。文章提出了将IMS系统分为三个相对独立的模型:外部环境、系统状态和系统服务模型,分别对他们进行建模分析。外部环境模型包括攻击行为和系统配置两部分;系统状态通过转移概率矩阵来描述;系统服务模型选择利用随机Petri网来构建。随机Petri网在传统上是作为系统性能评估的一个数学描述工具,与马尔可夫链相比,它具有简单、直观、易懂与易用的优点,并且从随机Petri网模型中我们可以获得整个系统的许多性能参数。论文对随机Petri网模型进行了仿真,并利用建立的系统生存性量化评估公式对系统进行生存性分析。论文的最后对现在可用的一些生存性技术进行了介绍,并重点介绍了冗余备份技术在系统可生存性中的运用。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究内容
  • 1.3 论文结构
  • 第二章 可生存性研究
  • 2.1 可生存性研究现状和定义
  • 2.2 可生存性分析方法
  • 2.3 可生存性量化评估模型
  • 2.3.1 抗攻击性量化分析
  • 2.3.2 可识别性量化分析
  • 2.3.3 可恢复性量化分析
  • 第三章 IP 多媒体子系统
  • 3.1 IMS 的体系结构
  • 3.2 IMS 中包含的功能实体
  • 3.3 SIP 协议
  • 3.3.1 SIP 协议简介
  • 3.3.2 SIP 消息机制
  • 3.3.3 SIP 协议面临的安全问题
  • 3.4 IMS 组网方案
  • 第四章 IMS 生存性分析模型
  • 4.1 模型分析方法
  • 4.2 外部环境模型
  • 4.3 系统状态模型
  • 4.4 系统服务模型
  • 4.4.1 随机 Petri 网介绍
  • 4.4.2 随机 Petri 网定义
  • 4.4.3 IMS 中的服务处理
  • 4.4.4 注册服务的 Petri 网模型
  • 4.4.5 会话服务的 Petri 网模型
  • 第五章 模型分析
  • 5.1 理论分析
  • 5.1.1 注册服务的 Petri 网模型分析
  • 5.1.2 会话服务的 Petri 网模型分析
  • 5.2 模型仿真
  • 5.3 系统生存性分析
  • 第六章 可生存性技术
  • 6.1 可生存性技术介绍
  • 6.2 冗余备份系统服务模型
  • 第七章 结束语及展望
  • 参考文献
  • 致谢
  • 相关论文文献

    • [1].网络可生存性研究[J]. 信息记录材料 2018(11)
    • [2].可生存性技术问题在无线自组网中的分析[J]. 价值工程 2016(26)
    • [3].浅析网络可生存性研究[J]. 信息化建设 2015(06)
    • [4].基于支持向量数据描述的网络可生存性综合评估[J]. 计算机应用研究 2013(03)
    • [5].基于组合赋权的网络可生存性模糊综合评估[J]. 系统工程与电子技术 2013(04)
    • [6].基于调用结构的软件可生存性评估方法[J]. 中南大学学报(自然科学版) 2013(S1)
    • [7].自律入侵容忍系统的可生存性评估[J]. 计算机工程 2012(05)
    • [8].网络服务系统可生存性分析与验证[J]. 沈阳工业大学学报 2012(06)
    • [9].无线自组网的可生存性技术问题探讨[J]. 航天电子对抗 2011(04)
    • [10].基于模糊综合评价的信息网络系统可生存性评估[J]. 网络安全技术与应用 2010(10)
    • [11].网络可生存性分析方法研究[J]. 科技信息 2009(03)
    • [12].网络可生存性及其度量方法[J]. 航空电子技术 2009(01)
    • [13].可生存性研究综述[J]. 科技信息 2009(20)
    • [14].网络可生存性及其度量方法[J]. 数据通信 2008(05)
    • [15].网络安全评价技术及可生存性随机模型方法研究[J]. 计算机光盘软件与应用 2014(11)
    • [16].基于随机博弈的网络可生存性策略选择模型[J]. 计算机应用 2012(09)
    • [17].模块化动态博弈的网络可生存性态势跟踪方法[J]. 西安交通大学学报 2012(12)
    • [18].基于模糊综合评价的信息网络系统可生存性评估[J]. 信息系统工程 2011(12)
    • [19].三方动态博弈网络可生存性策略选择[J]. 应用科学学报 2014(04)
    • [20].基于改进云模型的网络信息系统可生存性预测[J]. 福州大学学报(自然科学版) 2014(04)
    • [21].基于网络可生存性的网站保护系统[J]. 计算机工程 2008(19)
    • [22].基于有限资源提升网络可生存性的拓扑重构方法[J]. 物理学报 2014(17)
    • [23].一种新的图像可生存性存储方案[J]. 计算机应用研究 2011(06)
    • [24].无线传感器网络可生存性增强技术研究概述[J]. 传感器与微系统 2014(01)
    • [25].距离矢量路由协议的网络可生存性研究[J]. 通信学报 2010(10)
    • [26].基于人工免疫算法的网络可生存性增强方案[J]. 科技创新与应用 2016(17)
    • [27].信息系统可生存性与需求分析的关系探析[J]. 无线互联科技 2014(10)
    • [28].信息系统可生存性的定量分析模型[J]. 计算机工程 2008(06)
    • [29].可生存性网络的容量增强与优化算法[J]. 软件导刊 2010(11)
    • [30].性能监测下的IP网络可生存性评估方法[J]. 北京邮电大学学报 2015(06)

    标签:;  ;  ;  

    攻击情况下的IMS系统建模与仿真
    下载Doc文档

    猜你喜欢