Nghiên cứu và đề xuất giải pháp an ninh đầu tư cho mạng NGN

2010

122
0
0

Phí lưu trữ

30 Point

Mục lục chi tiết

1. Chương 1. MẠNG THẾ HỆ MỚI

1.1. Tóm tắt chương

1.2. Xu hướng của các dịch vụ Viễn thông

1.1. Các thách thức với các nhà cung cấp dịch vụ viễn thông

1.2. Những hạn chế của mạng hiện tại và nhu cầu phát triển NGN

1.3. Tổng quan về NGN

1.1.1. Định nghĩa NGN của ITU-T Y.2 Các đặc điểm của NGN

1.1.2. Một số nguyên tắc tổ chức mạng NGN

1.4. Mô hình tham chiếu NGN

1.1.1. Mô hình tham chiếu NGN của ITU

1.1.1.1. Các chức năng tại tầng chuyển tải
1.1.1.2. Các chức năng tại tầng dịch vụ
1.1.1.3. Chức năng ứng dụng
1.1.1.4. Các chức năng quản lý
1.1.1.5. Các chức năng người sử dụng

1.5. Kiến trúc NGN theo ETSI

1.5.1. Kiến trúc mạng NGN mục tiêu

1.5.1.1. Lớp ứng dụng và dịch vụ
1.5.1.2. Lớp điều khiển
1.5.1.3. Lớp truyền tải
1.5.1.4. Lớp truy nhập
1.5.1.5. Các dịch vụ được cung cấp
1.5.1.6. Tổ chức mạng

1.6. Mạng truyền tải và truy nhập khách hàng

1.6.1. Công nghệ truyền tải mạng NGN

1.6.1.1. Công nghệ IP over WDM
1.6.1.1.1. Nguyên lý cơ bản của hệ thống thông tin quang WDM
1.6.1.1.2. Các ưu điểm của IP over WDM
1.6.1.1.3. Ba giải pháp chính của IP over WDM
1.6.1.1.4. Kiến trúc IP/SDH/WDM
1.6.1.2. Công nghệ SDH
1.6.1.2.1. Đặc điểm chung của công nghệ SDH
1.6.1.2.2. Ưu điểm của công nghệ SDH
1.6.1.2.3. Nhược điểm của công nghệ SDH
1.6.1.3. Công nghệ NG-SDH
1.6.1.4. Công nghệ RRR
1.6.1.4.1. Động lực thúc đẩy phát triển công nghệ
1.6.1.4.2. Ưu điểm của RPR
1.6.1.4.3. Chức năng tái sử dụng băng thông
1.6.1.4.4. Chức năng chia sẻ băng thông công bằng
1.6.1.4.5. Chức năng bảo vệ phục hồi

1.7. Các phương thức truy nhập NGN

1.7.1. Xu hướng chuyển đổi của mạng truy nhập

1.7.2. Phương thức truy nhập xDSL

1.7.3. Phương thức truy nhập FTTx

1.7.4. Phương thức nhập không dây WiMAX

1.7.5. Triển khai các thiết bị IP DSLAM và MSAN cung cấp dịch vụ

1.7.5.1. Thiết bị truy nhập MSAN
1.7.5.2. Thiết bị truy nhập IPDSLAM

1.7.6. Các phương thức truy nhập khác

1.8. Tổ chức lớp điều khiển và dịch vụ trên mạng NGN

1.9. Kết luận chương

2. Chương 2

2.1. Tóm tắt chương

2.2. Tổng quan về mạng MAN và xu hướng phát triển mạng

2.2.1. Những yếu tố thúc đẩy sự phát triển mạng MAN

2.2.2. Xu hướng phát triển công nghệ Ethernet trên MAN

2.3. Ưu nhược điểm của mạng MAN

2.3.1. Ưu điểm của mạng MAN

2.3.2. Nhược điểm của mạng MAN

2.4. Kiến trúc mạng MAN của Cisco

2.4.1. Lớp truy nhập

2.4.2. Lớp kết tập

2.4.3. Lớp ứng dụng và dịch vụ

2.5. Khuyến nghị TR-101

2.5.1. Tổng quan về TR-101

2.5.2. ATM và những vấn đề liên quan

2.5.3. Mô hình tham chiếu TR-101

2.6. Công nghệ Ethernet quang

2.7. Mô hình mạng MANE đích

2.7.1. Các yêu cầu chung đối với mạng MANE

2.7.2. Một số khuyến nghị cho lớp truy nhập

2.8. Cung cấp dịch vụ qua MANE

2.8.1. Kết nối IP DSLAM, MSAN, Switch lớp 2 vào mạng MANE

2.8.2. Cấu hình thiết bị trong mạng MANE để cung cấp dịch vụ

2.8.2.1. Dịch vụ HSI
2.8.2.2. Dịch vụ VPN L2

2.9. Kết luận chương

3. Chương 3. PHÂN TÍCH KIẾN TRÚC VÀ CÁC THÀNH PHẦN AN NINH X.805 DO ITU-T ĐỀ XUẤT

3.1. Tóm tắt chương

3.2. Phân tích các lớp an ninh trong X.1 Lớp an ninh cơ sở hạ tầng

3.3. Lớp an ninh các dịch vụ

3.4. Lớp an ninh các ứng dụng

3.5. Phân tích các mặt phẳng an ninh trong X.1 Mặt phẳng an ninh quản lý

3.6. Mặt phẳng an ninh điều khiển

3.7. Mặt phẳng an ninh người sử dụng

3.8. Phân tích các nguy cơ (threat) an ninh trong X.5 Phân tích các giải pháp (dimension) an ninh trong X.1 Điều khiển truy nhập

3.9. Nhận thực người sử dụng

3.10. Chứng minh tránh phủ nhận

3.11. Bảo mật dữ liệu

3.12. Đảm bảo an toàn trong quá trình truyền dữ liệu

3.13. Đảm bảo toàn vẹn dữ liệu

3.14. Đảm bảo tịnh khả dụng

3.15. Đảm bảo tính riêng tư cho người sử dụng

3.16. Quan hệ giữa các nguy cơ và các giải pháp an ninh

3.17. Kết luận chương

4. Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

4.1. Tóm tắt chương

4.2. Một số thuật ngữ khái niệm cần thống nhất

4.2.1. Phần tử mạng

4.2.2. Yêu cầu an ninh

4.2.3. Phần tử an ninh

4.2.4. Miền an ninh

4.3. Hiện trạng nghiên cứu về an ninh NGN của các tổ chức chuẩn hoá

4.3.1. Lựa chọn framework an ninh

4.3.2. Phân tích khuyến nghị X.1 Đánh giá ưu nhược điểm của X.2 Miền an ninh

4.4. Các bổ sung cho X.1 Bổ sung về phân loại nguy cơ

4.5. Bổ sung về phân loại giải pháp

4.6. Quy trình xây dựng giải pháp an ninh mạng NGN

4.6.1. Module tiền xử lý

4.6.2. Module Tối ưu hoá

4.6.3. Danh sách tiêu chí và thứ tự ưu tiên

4.7. Kết luận chương

5. Chương 5. KẾT QUẢ ÁP DỤNG X.805 CHO MẠNG NGN

5.1. Tóm tắt chương

5.2. Kết quả áp dụng X.805 cho dịch vụ E-LINE

5.2.1. Xác định cầu hình hệ thống cung cấp dịch vụ

5.2.2. Miền an ninh thiết bị Access

5.3. Kết quả áp dụng X.805 cho dịch vụ E-LAN

5.3.1. Xác định cầu hình hệ thống cung cấp dịch vụ

5.3.2. Miền an ninh thiết bị Access

5.3.3. Miền an ninh thiết bị MANE

5.3.4. Tổng hợp giải pháp cho dịch vụ

5.4. Kết quả áp dụng X.805 cho dịch vụ HSI

5.4.1. Khách hàng cá nhân

5.4.1.1. Xác định cấu hình dịch vụ
5.4.1.2. Miền an ninh thiết bị Access
5.4.1.3. Miền an ninh thiết bị IP Core và dành riêng
5.4.1.4. Tổng hợp giải pháp cho dịch vụ

5.4.2. Khách hàng SMB (Small Business)

5.5. Kết luận chương

6. Chương 6. KẾT LUẬN VÀ KHUYẾN NGHỊ

6.1. Các vấn đề đã giải quyết được

6.2. Các đề xuất và khuyến nghị

6.2.1. Khuyến nghị đối với các nhà phát triển giải pháp an ninh mạng

6.2.2. Khuyến nghị đối với các nhà khai thác NGN

6.2.3. Khuyến nghị đối với các cơ quan quản lý nhà nước

6.2.4. Hướng nghiên cứu tiếp theo

PHỤ LỤC. GIẢI PHÁP CHỐNG DoS CỦA ARBOR

TÀI LIỆU THAM KHẢO

Danh Mục Từ Viết Tắt

Danh Mục Các Hình Vẽ

Luận văn thạc sĩ vnu uet nghiên cứu và đề xuất giải pháp an ninh đầu tư cuối cho ngn