搜档网
当前位置:搜档网 › SIP协议及其安全性分析

SIP协议及其安全性分析

目录

摘要 (i)

ABSTRACT (iii)

第一章绪论 (1)

1.1 研究背景 (1)

1.2 研究现状 (1)

1.2.1 SIP协议的典型应用 (1)

1.2.2 SIP协议的安全问题 (7)

1.3 本文研究内容 (7)

1.4 论文结构安排 (8)

第二章SIP协议 (11)

2.1 SIP协议概述 (11)

2.2 SIP协议结构 (12)

2.2.1 功能特点 (12)

2.2.2 系统组成 (12)

2.2.3 体系结构 (14)

2.3 SIP消息 (15)

2.3.1 SIP URI (15)

2.3.2 请求消息 (16)

2.3.3 响应消息 (17)

2.3.4 头域 (18)

2.3.5 消息体 (18)

2.4 SIP协议的基本工作过程 (20)

2.4.1 注册过程 (20)

2.4.2 会话的邀请及建立过程 (21)

2.5 本章小结 (21)

第三章SIP的安全威胁及其安全机制分析 (23)

3.1 SIP协议的设计机制及缺陷 (23)

3.1.1 注册机制 (23)

3.1.2 认证机制 (23)

3.1.3 消息机制 (24)

3.1.4 会话机制 (24)

3.2 SIP协议的典型安全威胁 (25)

3.2.1 注册劫持攻击 (25)

3.2.2 服务器伪装攻击 (26)

3.2.3 消息篡改攻击 (28)

3.2.4 会话更改攻击 (29)

3.2.5 拒绝服务攻击 (30)

3.3 SIP协议的安全机制 (30)

3.3.1 HTTP摘要认证 (31)

3.3.2 S/MIME机制 (32)

3.3.3 TLS机制 (33)

3.3.4 IPsec机制 (34)

3.4 本章小结 (36)

第四章基于形式化验证的SIP协议安全性分析 (37)

4.1 协议形式化分析方法 (37)

4.1.1 逻辑推理方法 (37)

4.1.2 模型检验方法 (38)

4.1.3 定理证明方法 (38)

4.2 基于BAN逻辑的人工分析方法 (38)

4.2.1 BAN逻辑 (38)

4.2.2 建模与分析过程 (44)

4.2.3 分析结果 (47)

4.3 基于AVISPA的自动化分析方法 (48)

4.3.1 AVISPA (48)

4.3.2 建模与分析过程 (51)

4.3.3 分析结果 (53)

4.4 本章小结 (54)

第五章基于椭圆曲线双线性对的SIP协议安全性增强方法 (55)

5.1 密码算法基础 (55)

5.1.1 对称密码算法 (55)

5.1.2 非对称密码算法 (55)

5.1.3 哈希函数 (56)

5.2 基于椭圆曲线双线性对的SIP安全方案设计 (56)

5.2.1 椭圆曲线双线性对 (56)

5.2.3 “白名单”策略 (60)

5.2.4 可行性分析 (61)

5.3 安全增强方案的有效性验证 (61)

5.3.1 基于BAN逻辑的人工分析验证 (61)

5.3.2 基于AVISPA的自动化分析验证 (66)

5.4 本章小结 (70)

第六章总结与展望 (71)

6.1 总结 (71)

6.2 展望 (71)

致谢 (73)

参考文献 (75)

作者在学期间取得的学术成果 (79)

表2.1 SIP定义的六种请求方法及含义 (16)

表2.2 SIP定义的六类应答码及含义 (17)

表2.3 SIP定义的头域适用类型及内容 (18)

表2.4 SIP消息的SDP格式及含义 (19)

表3.1 TLS协议中子协议的描述 (34)

表3.2 几种安全机制的比较 (36)

表5.1 参数标识及其含义 (58)

图目录

图1.1 SIP在Internet中的体系结构 (2)

图1.2 SIP协议在Internet中的应用 (3)

图1.3 IMS结构图 (3)

图1.4 IMS分层结构图 (4)

图1.5 SIP协议在NGN中的典型应用 (5)

图1.6 基于SIP的VoIP系统构成 (6)

图1.7 基于SIP的VoIP业务环境 (6)

图2.1 SIP体系的网络结构图 (13)

图2.2 SIP协议体系结构 (14)

图2.3 注册过程 (21)

图2.4 会话的建立及邀请过程 (21)

图3.1 注册过程 (25)

图3.2 注册劫持 (26)

图3.3 通信过程 (27)

图3.4 假冒注册服务器 (27)

图3.5 假冒重定向服务器 (28)

图3.6 假冒代理服务器 (28)

图3.7 正常会话过程 (29)

图3.8 CANCEL会话攻击 (29)

图3.9 BYE会话攻击 (30)

图3.10 SIP安全机制 (31)

图3.11 HTTP摘要认证的流程 (31)

图3.12 使用S/MIME机制保护SIP会话 (33)

图3.13 TLS协议的结构 (33)

图3.14 IPsec体系结构 (35)

图4.1 利用BAN逻辑进行协议形式化分析的流程 (39)

图4.2 HTTP摘要认证的具体流程 (45)

图4.3 AVISPA结构图 (49)

图4.4 最短路径的攻击图 (53)

图5.1 对称密码算法工作流程 (55)

图5.2 非对称密码算法工作流程 (56)

图5.3 改进的认证方案 (57)

图5.5 改进的认证方案 (62)

相关主题