وبلاگ

توضیح وبلاگ من

تجزیه تحلیل و شبیه سازی مخاطرات امنیتی شبکه IMS

 
تاریخ: 04-12-99
نویسنده: فاطمه کرمانی

:
IMS جهت پر كردن فاصله میان مخابرات كلاسیك و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیك های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب

پروژه دانشگاهی

 و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روشهای دارای حجم محاسبات كم مانند روشهای مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روشهای مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.


فرم در حال بارگذاری ...

« طراحی مدار مجتمع یکپارچه مبدل اندازه لکه و فتودتکتور موجبریهوشمند سازی سیستم های مقابله الکترونیکی در جنگ الکترونیک »
 
مداحی های محرم