:

IMS جهت پر كردن فاصله میان مخابرات كلاسیک و سرویسهای جدید مانند اینترنت و افزایش كیفیت، یكپارچه شدن سرویسها و فراهم كردن سرویسهای چند رسانه ای شامل تركیب صدا و اطلاعات، كنفرانس های ویدئویی، دسترسی به اینترنت، MMS و SMS بازی های گروهی و غیره ایجاد شده است. هدف IMS تنها فراهم كردن سرویسهای متنوع نیست، بلكه آنچه كه بسیار اهمیت دارد ارائه سرویسها با همان كیفیت قبل، در صورت جابجایی كاربر است. NGN و IMS بالاخص برای افزایش میزان بلادرنگ بودن سرویسهای چند رسانه ای در دنیای نوین طراحی شده است. از آ نجایی كه شبكه های بر مبنای IP دارای معماری گسترده ای هستند و دستیابی آسان به سرویسها را فراهم می كنند، تحت تهاجم هایی خواهند بود و بنابراین به مكانیزم ها و تكنیک های امنیتی پیچیده نیاز دارند، به همین علت تصدیق اصالت، رمز نگاری و تكنیكهای حفاظت اطلاعات مطرح می شود، تا در مقابل حملات امنیتی پروتكل ها، فعالیتهای غیر مجاز، سرویسهای كاذب و غیره، حفاظت شود و محیطی امن را برای كاربران و ارائه دهندگان سرویس فراهم آورند. چنان كه این تكنیكها استانداردسازی شده و بصورت بخشی از ماهیت شبكه IMS در آمده اند، تا بدین ترتیب میزان مقابله شبكه IMS در مقابل آن ها افزایش یابد. با این وجود همچنان شبكه IMS دارای آسیب پذیری هایی در اجزاء، پروتكلها، مرزهای شبكه و حتی مكانیزم های امنیتی به كار گرفته شده است، تا جایی كه هكرها  و مهاجم ها با شناخت این آسیب پذیریها سعی در نفوذ در شبكه، دسترسی به اطلاعات محرمانه، تغییر اطلاعات، تخریب و از بین بردن داده ها، ممانعت از ارائه خدمات به كاربران حقیقی خواهند داشت. لذا باید با این آسیب پذیریها آشنا شده و سعی در برطرف كردن آ نها داشت تا از ورود حملات امنیتی به

خرید متن کامل این پایان نامه :

 

https://fozi.ir/%d9%be%d8%a7%db%8c%d8%a7%d9%86-%d9%86%d8%a7%d9%85%d9%87-%d8%a7%d8%b1%d8%b4%d8%af-%d8%b1%d8%b4%d8%aa%d9%87-%d8%a8%d8%b1%d9%82-%d9%85%d8%ae%d8%a7%d8%a8%d8%b1%d8%a7%d8%aa-%d8%aa%d8%ac%d8%b2%db%8c%d9%87/

 

 شبكه جلوگیری شود. در عین حال برخی تهاجم ها كماكان در شبكه وجود دارند و لذا لازم است هنگام دخول آنها به شبكه IMS بنابه معیارهایی كه سرعت تشخیص، دقت و نرخ آژیرخطاهای مناسبی را به همراه دارند، تشخیص داده شده و از هجوم و ورود آن ها به شبكه ممانعت بعمل آید. در تحقیقات پیشین عموماً از روش های دارای حجم محاسبات كم مانند روش های مبتنی بر الگوریتم CUSUM استفاده شده است كه البته یكی از ایرادات این روش این است كه صرفاً توانایی تشخیص تهاجم ها را دارد و لذا در این پروژه با ارائه آستانه های تشخیص تهاجم جدید و تكمیل الگوریتم های قبلی سعی بر تكمیل آن به كمك روش های مقابله با تهاجم شده است و در این خصوص الگوریتم تشخیص و مقابله جدیدی ارائه شده است.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...