第一章绪论
1.1研究的背景及意义
面对纷繁的网络环境,网络安全问题逐渐成为人们在享受网络带来的便利的同时最为关心的话显题。根据国家互联网中心2013年数据,由基础网络相关漏洞引发的安全事件比2012年同比增加一倍多,并多次引发了域名劫持事件,其中最为严重的为2013年8月国家.CN顶级域名遭到攻击瘫痪;传统的通信网络平台的软硬件漏洞增长比2012年增加了 1.5倍;移动互联网的网络威胁也大幅度增加,2013年新增的恶意代码达70.3万,相较2012年增长近3倍;另外,多达6.1万个网站被境外通过植入后门实施控制,相比较2012年增加了 62.1%[1]。随着我_基础网络设置的完善、网络技术的发展,承载的互联网业务类型日益增多,这就引入了新的安全风险,例如域名劫持、强行插入广告、劫持跳转、个人信息泄露等问题,越来越’多的有组织高级持续性威胁攻击事件也相继发酵。由此可见,网络安全问题越来越成为与人类社会生活、政治、经济等各个方面密不可分且亟待解决的关键性热点性问题。为了应对呈现爆炸增长的网络安全问题,网络安全技术也在不断的进步,常见的网络的信息安全技术,例如信息数据的加密技术、防火墙技术、身份验证技术、访问控制技术、数字签名技术、网络入侵检测技术、网络安全扫描技术和备份审计技术等,从各诱发网络威胁的源头、威胁的传播途径、威胁爆发后的处理收尾等网络安全威胁的全过程进行防御和抵抗,试图从各方面来避免网络安全问题的爆发。但是,近年来黒客攻击和网络漏洞的频发,威胁和破坏的手段方式也不断丰富,针对某一网络问题的安全技术己经无法为互联网中的用户提供有效的安全保证,为了解决这一问题,网络系统常常同时部署或联合使用多种网络安全技术,为网内或业务用户提供网络安全保护。因此,为了更好的保护网络用户,为用户提供更可靠的安全服务,需要提出一个能够系统全面的反应当前网络业务系统的安全参数,使得用户或系统安全管理人员能够通过该参数了解并掌握网络当前的安全状况,为网络用户或系统安全管理人员的行为提供指导依据,而安全防护质量(Quality Of Protection, QoP)正是对系统网络安全情况的全局性反应,满足了用户对于这一安全参数的需求,本文的后续章节将围绕QoP展开具体研究。
……….
1.2研究的主要内容
本文的研究重点是基于QoP的访问控制模型,考虑到语音系统使用的广泛性,本文以SIP系统作为QoP评估的典型案例,首先对SIP系统的安全问题及安全机制进行详尽的研究和分析,阐述了 SIP系统中相关的安全要素点,在QoP评价模型的分析和研究的基础上进行具体化研究。文章的研究分为三大部分:首先,以SIP系统为基本研究背景,对SIP系统的基本原理、安全问题、安全机制等相关内容进行阐述说明。SIP协议采用传统的C/S方式,并以文本的形式表现消息,更加容易遭受到攻击。SIP协议并未对通信中的安全性进行全面的考虑,单纯使用SIP协议进行的网络通信,存在着安全隐患,其中,常发性问题有劫持注册、服务器伪装攻击、篡改消息体、会话拆除攻击、DoS攻击等。通过对SIP技术的基本框架、消息格式等内容进行分析介绍,以及对SIP系统的典型安全问题分类从安全问题的产生的原理等两方面进行梳理和分析,通过对于SIP系统安全问题的剖析,对SIP系统现有的安全机制进行归纳,如HTTP摘要认证、S/MIME加密、逐跳认证等安全玩制,明确SIP系统的关键安全要素,为第三章的QoP的安全要素分析提供分析来源。
………..
第二章SIP技术与安全分析
2.1 SIP概述
SIP属于ISO协议的第7层应用层的协议,SIP协议的主要功能由三部分构成,分别是建立多媒体会话或呼叫,修改多媒体会话或呼叫,以及终止多媒体会话或呼叫。通常情况下,SIP协议与其他协议的配合共同为用户提供会话服务,常见的有配合协议有:实时传输协议(Real Time Transport Protocol,RTP)、多媒体会话描述协议(Session Description Protocol, SDP)及控制媒体流数据的实时流传输协议(Real Time Streaming Protocol, RTSP)等。SIP具有用户定位、用户能力、用户可达性、呼叫建立、呼叫处理等几项基本功能。SIP系统还可以利用多点控制单元(Multi Control Unit, MCU)来发起多用户的呼叫活动,连接PSTN网的互联网网关,建立呼叫[9]。如图2-1所示,给出了 SIP系统的体系结构基本组成。SIP系统各主要构成部分的功能如下:可以作为用户代理服务器(User Agent Server, UAS),同时也可以充当用户代理客户端(User Agent Clientj UAC)的逻辑实体。UAS负责与用户建立联系,将用户响应反馈到服务器,用来表示用户的接受、拒绝或重定向等请求消息。UAC则主要用来发起SIP请求的客户端程序。.UAS/UAC均可中止一次呼叫,分别用于产生请求和对应的响应。
………
2.2 SIP安全问题分析
如2.1节所述,SIP协议采用传统的C/S方式,并以文本的形式表现消息的语法、语义和编码,使得SIP协议更加容易遭受到攻击。SIP协议并未对通信中的安全性进行全面的考虑,单纯使用SIP协议进行的网络通信,存在着安全隐患,其中,常发性问题有劫持注册、服务器伪装攻击、篡改消息体、会话拆除攻击、DoS攻击等——本节的分析旨在为第三章中QoP评价模型的建立提供基础支持。通过刷新注册服务器处合法用户的地址,将合法用户地址绑定到攻击者处。如图2-4所示,给出了攻击的序列图,假设用户A与用户B共享一个注册服务器,简化攻击过程中非关键信令流。在用户的有效注册期内,攻击者C发送REGISTER消息,攻击者将消息中的Call-ID和Tag参数设置成与用户B相同的值,同时将Cseqs的数值设置为用户的当前值加1,用来表示当前消息为用户的下一个请求。接着,攻击者C修改Contact中的记录地址为本机地址,注册服务器在收到该注册消息更改后面请求消息的目的地,攻击者完成注册劫持。
………
第三章改进的QoP评价算法研究............21
3.1 QoP鉢概念 ..........21
3.2改进的QoP评价方法 ..........21
3.3 SIP系统中基于AHP的QoP评价模型建立..........
第四章基于QoP的访问控制模型.......... 37
4.1访问控制概述.......... 37
4.2访问-制机制及模型 ..........38
4.3基于QoP评价的访问控制模型研究.......... 41
4.4本章小结.......... 47
第五章SIP系统中基于QoP的访问控制模型设计..........49
5.1 SIP系统中基于QoP评价的访问控制模型.......... 49
5.1.1系统访问策略设计.......... 49
5.1.2系统访问控制模型设计?.......... 50
5.2基于QoP评价的访问控制系统设计.......... 515
5.3基于QoP的访问控制系统实现.......... 57
5.4 SIP系统中的基于QoP的访问控制系统测试..........63
5.5 本章小结.......... 66
第五章SIP系统中基于QoP的访问控制模型设计与实现
5.1 SIP系统中基于QoP评价的访问控制模型
根据前三章的分析,本章给出SIP系统的访问控制方案。访问控制发生在SIP信令流完成之后,.媒体流开始之前。依照4.3.3节对于访问控制的设计,选择Rulel, Rule2, RuleS作为访问控制的基本规则,并将其中的二级QoP评价结果调整为一级QoP评价结果。Rule7,Rxile8作为系统的可选扩展项,留作安全管理员进行操作。Rulel:当前网络一级QoP的评价结果为4级及4级以上时,用户主体能够获得资源的访问权或继续进行对服务的请求;Rule2:当前网络一级QoP的评价结果为2级或3级时,用户获得警告提示,由主体本身决定继续/拒绝当前行为;Rules:当前网络一级QoP的评价结果为1级时,用户的行为被系统终止。系统默认的策略集合为:POE={ Rulel, Rule2, Rule3 }。对于Rule7,可以根据实际使用过程分数分布或业务特点进行选择,权限应该开放给系统具体的使用者完成。
……..
总结
在互联网日益发达的今天,网络安全问题越发成为了人们在享受网络带来的便利的同时最为关心的话题。单一的强调网络服务质量QoS的提高,仅仅能满足人们对于便捷、高效等看的到的网络服务的要求,而无法从根本上为用户提供一个安全可靠的网络环境。因此,QoP的概念越来越受到人们的关注,QoP评价摒弃单一考虑某个安全威胁的传统思维,综合性对用户所处系统或所在网络的安全问题进行分析,给出整体性评价结果,使得安全问题能够不在停留在理论研究分析,而是像QoS —样成为日常网络服务中的一个常规性参考项。QoP作为网络安全领域的新概念,其目通过将系统中的安全威胁及问题进行进行有效的评估,为不同的用户和业务提供不同等级的安全保证,满足日益复杂网络环境下的安全需求。对系统的整体安全评估,是定性问题定量分析的过程/考虑到当前网络系统的安全问题和应对方法多元化所带来的的难定量的特性,因此,本文选用AHP算法作为基本的算法,并对其进行了详细的介绍和分析。访问控制是安全保护的重要手段,QoP评价的结果是系统安全情况的综合反映,是系统安全属枉的体现。QoP评价与基于属性的访问控制模型存在天然的联系,本文将QoP评价结果作为系统基本属性进行访问控制模型的设计研究。近年来,网络语音通话的快速发展,故针对其信令协议SIP作为基本的研究背景对象,梳理了 SIP系统存在的安全隐患和安全机制,并给出了在SIP系统下的访问控制模型系统设计方案。
............
参考文献(略)