您当前所在位置: 首页 > 首发论文
动态公开评议须知

1. 评议人本着自愿的原则,秉持科学严谨的态度,从论文的科学性、创新性、表述性等方面给予客观公正的学术评价,亦可对研究提出改进方案或下一步发展的建议。

2. 论文若有勘误表、修改稿等更新的版本,建议评议人针对最新版本的论文进行同行评议。

3. 每位评议人对每篇论文有且仅有一次评议机会,评议结果将完全公示于网站上,一旦发布,不可更改、不可撤回,因此,在给予评议时请慎重考虑,认真对待,准确表述。

4. 同行评议仅限于学术范围内的合理讨论,评议人需承诺此次评议不存在利益往来、同行竞争、学术偏见等行为,不可进行任何人身攻击或恶意评价,一旦发现有不当评议的行为,评议结果将被撤销,并收回评审人的权限,此外,本站将保留追究责任的权利。

5. 论文所展示的星级为综合评定结果,是根据多位评议人的同行评议结果进行综合计算而得出的。

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

上传后印本

( 请提交PDF文档 )

* 后印本是指作者提交给期刊的预印本,经过同行评议和期刊的编辑后发表在正式期刊上的论文版本。作者自愿上传,上传前请查询出版商所允许的延缓公示的政策,若因此产生纠纷,本站概不负责。

发邮件给 王小芳 *

收件人:

收件人邮箱:

发件人邮箱:

发送内容:

0/300

论文收录信息

论文编号 201512-1402
论文题目 IMS终端安全威胁分析与研究
文献类型
收录
期刊

上传封面

期刊名称(中文)

期刊名称(英文)

年, 卷(

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

编者.论文集名称(中文) [c].

出版地 出版社 出版年-

编者.论文集名称(英文) [c].

出版地出版社 出版年-

上传封面

期刊名称(中文)

期刊名称(英文)

日期--

在线地址http://

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

英文作者写法:

中外文作者均姓前名后,姓大写,名的第一个字母大写,姓全称写出,名可只写第一个字母,其后不加实心圆点“.”,

作者之间用逗号“,”分隔,最后为实心圆点“.”,

示例1:原姓名写法:Albert Einstein,编入参考文献时写法:Einstein A.

示例2:原姓名写法:李时珍;编入参考文献时写法:LI S Z.

示例3:YELLAND R L,JONES S C,EASTON K S,et al.

上传修改稿说明:

1.修改稿的作者顺序及单位须与原文一致;

2.修改稿上传成功后,请勿上传相同内容的论文;

3.修改稿中必须要有相应的修改标记,如高亮修改内容,添加文字说明等,否则将作退稿处理。

4.请选择DOC或Latex中的一种文件格式上传。

上传doc论文   请上传模板编辑的DOC文件

上传latex论文

* 上传模板导出的pdf论文文件(须含页眉)

* 上传模板编辑的tex文件

回复成功!


  • 0

IMS终端安全威胁分析与研究

首发时间:2015-12-30

陈天棋 1   

陈天棋(1991-),女,北京邮电大学网络技术研究院研究生,主要研究方向:下一代网络、网络安全

双锴 1   

双锴(1977-),男,副教授,主要研究方向:下一代网络

  • 1、北京邮电大学网络技术研究院,北京 100876

摘要:随着网络的不断发展,固网和移动网络的快速融合,IP多媒体子系统(IMS)应运产生。在当今网络融合的大趋势下,IMS技术的产生为下一代网络的融合提供了基础。IMS终端则是用户最终享受IMS技术带来的诸多成果的最直接的载体。IMS终端的多样性满足了用户不同场景下的需求,但正是这种多样性也为不法分子提供了攻击的多种途径,埋下了诸多安全隐患。攻击者会根据不同终端的缺陷采取不同的攻击手段。因此了解IMS终端自身的缺陷、熟悉不法分子常见的攻击手段,才能做到知己知彼。不仅有助于提高人们安全防范意识,对于开展IMS全面的安全防护工作十分关键。本文将对IMS终端以及鉴权认证存在的自身缺陷进行分析并提出优化方案。针对不同的IMS终端类型,总结归纳所有的攻击手段、提炼出通用攻击流程,并提供相应的解决方案,为有针对性的、全面的安全部署提供支持。

关键词: IMS 终端 安全 威胁

For information in English, please click here

Research and analysis of the threaten to IMS terminal

CHEN Tianqi 1   

陈天棋(1991-),女,北京邮电大学网络技术研究院研究生,主要研究方向:下一代网络、网络安全

SHUANG Kai 1   

双锴(1977-),男,副教授,主要研究方向:下一代网络

  • 1、Institute of Networking Technology,Beijing University of Posts and Telecommunications

Abstract:With the rapid development of Internet and the integration between fixed and mobile network, IP Multimedia Subsystem(IMS) comes to the stage. And IMS technology will be the foundation under the trend of integrated network. IMS terminals, which most users are familiar with, are the interfaces for users to these revolution. Although the diversity of IMS terminal fits the need of users in different scenarios, it also brings some security issues. Different attack methods will be used for different IMS terminals.Therefor the knowledge of vulnerability of IMS terminals and authentication is of importance. The knowledge not only can improve people's security awareness but also can be a big help for precautionary measures.This paper is mainly about the analysis of IMS terminals security and vulnerability based on domestic and overseas cases, summarize the attack method and attack flow and provide the relative solutions and support to precautionary measures.

Keywords: IMS terminal security;threaten

Click to fold

点击收起

基金:

论文图表:

引用

导出参考文献

.txt .ris .doc
陈天棋,双锴. IMS终端安全威胁分析与研究[EB/OL]. 北京:中国科技论文在线 [2015-12-30]. https://www.paper.edu.cn/releasepaper/content/201512-1402.

No.4672689112138114****

同行评议

共计0人参与

评论

全部评论

0/1000

勘误表

IMS终端安全威胁分析与研究