1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và đề xuất giải pháp an ninh đầu tư cuối cho NGN

122 998 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Cấu trúc

  • MỤC LỤC

  • Danh Mục Từ Viết Tắt

  • Danh Mục Các Hình Vẽ

  • Danh Mục Bảng Biểu

  • LỜI MỞ ĐẦU

  • Chương 1. MẠNG THẾ HỆ MỚI

  • 1.1 Tóm tắt chương

  • 1.2 Xu hướng của các dịch vụ Viễn thông

  • 1.2.1 Các thách thức với các nhà cung cấp dịch vụ viễn thông

  • 1.2.2 Những hạn chế của mạng hiện tại và nhu cầu phát triển NGN

  • 1.3 Tổng quan về NGN

  • 1.3.1 Định nghĩa NGN của ITU-T Y.2001

  • 1.3.2 Các đặc điểm của NGN

  • 1.3.3 Một số nguyên tắc tổ chức mạng NGN

  • 1.4 Mô hình tham chiếu NGN

  • 1.4.1 Mô hình tham chiếu NGN của ITU

  • 1.4.2. Kiến trúc NGN theo ETSI

  • 1.5. Kiến trúc mạng NGN mục tiêu

  • 1.5.1 Lớp ứng dụng và dịch vụ

  • 1.5.2 Lớp điều khiển

  • 1.5.3 Lớp truyền tải

  • 1.5.4. Lớp truy nhập

  • 1.5.5 Các dịch vụ được cung cấp

  • 1.5.6 Tổ chức mạng

  • 1.6 Công nghệ truyền tải mạng NGN

  • 1.6.1 Công nghệ IP over WDM

  • 1.6.2 Công nghệ SDH

  • 1.6.3 Công nghệ NG-SDH

  • 1.6.4 Công nghệ RRR

  • 1.7. Các phương thức truy nhập NGN

  • 1.7.1 Xu hướng chuyển đổi của mạng truy nhập

  • 1.7.2 Phương thức truy nhập xDSL

  • 1.7.3 Phương thức truy nhập FTTx (FTTC, FTTB, FTTH)

  • 1.7.4 Phương thức nhập không dây WiMAX

  • 1.7.5 Triển khai các thiết bị IP DSLAM và MSAN cung cấp dịch vụ

  • 1.7.6 Các phương thức truy nhập khác

  • 1.8 Tổ chức lớp điều khiển và dịch vụ trên mạng NGN

  • 1.9 Kết luận chương

  • Chương 2. MẠNG ĐÔ THỊ

  • 2.1 Tóm tắt chương

  • 2.2 Tổng quan về mạng MAN và xu hướng phát triển mạng

  • 2.2.1 Những yếu tố thúc đẩy sự phát triển mạng MAN

  • 2.2.2 Xu hướng phát triển công nghệ Ethernet trên MAN

  • 2.3 Ưu nhược điểm của mạng MAN

  • 2.3.1 Ưu điểm của mạng MAN

  • 2.3.2 Nhược điểm của mạng MAN

  • 2.4. Kiến trúc mạng MAN của Cisco

  • 2.4.1 Lớp truy nhập

  • 2.4.2 Lớp kết tập

  • 2.4.3 Lớp biên

  • 2.4.4 Lớp lõi

  • 2.4.5 Lớp ứng dụng và dịch vụ

  • 2.5 Khuyến nghị TR-101

  • 2.5.1 Tổng quan về TR-101

  • 2.6 Công nghệ Ethernet quang (Gigabit Ethernet - GbE)

  • 2.7 802.1ad (Q inQ )

  • 2.8 Mô hình mạng MANE đích

  • 2.8.1 Các yêu cầu chung đối với mạng MANE

  • 2.8.2 Một số khuyến nghị cho lớp truy nhập (Access)

  • 2.9 Cung cấp dịch vụ qua MANE

  • 2.9.1 Kết nối IP DSLAM, MSAN, Switch lớp 2 vào mạng MANE

  • 2.9.2 Cấu hình thiết bị trong mạng MANE để cung cấp dịch vụ

  • 2.10 Kết luận chương

  • Chương 3. PHÂN TÍCH KIẾN TRÚC VÀ CÁC THÀNH PHẦN AN NINH X.805 DO ITU-T ĐỀ XUẤT

  • 3.1 Tóm tắt chương

  • 3.2. Phân tích các lớp (Layer) an ninh trong X.805

  • 3.2.1 Lớp an ninh cơ sở hạ tầng

  • 3.2.2 Lớp an ninh các dịch vụ

  • 3.2.3 Lớp an ninh các ứng dụng

  • 3.3 Phân tích các mặt phẳng (plane) an ninh trong X.805

  • 3.3.1 Mặt phẳng an ninh quản lý

  • 3.3.2 Mặt phẳng an ninh điều khiển

  • 3.3.3 Mặt phẳng an ninh người sử dụng

  • 3.4 Phân tích các nguy cơ (threat) an ninh trong X.805

  • 3.5 Phân tích các giải pháp (dimension) an ninh trong X.805

  • 3.5.1 Điều khiển truy nhập (Access Control)

  • 3.5.2 Nhận thực người sử dụng (Authentication)

  • 3.5.3 Chứng minh tránh phủ nhận (Non-Reputation)

  • 3.5.4 Bảo mật dữ liệu (Confidentiality of Data)

  • 3.5.5 Đảm bảo an toàn trong quá trình truyền dữ liệu (Communication)

  • 3.5.6 Đảm bảo toàn vẹn dữ liệu (Data Integrity)

  • 3.5.7 Đảm bảo tịnh khả dụng (Avaiability)

  • 3.5.8 Đảm bảo tính riêng tư cho người sử dụng (Privacy)

  • 3.6 Quan hệ giữa các nguy cơ và các giải pháp an ninh

  • 3.7 Kết luận chương

  • Chương 4. PHÂN TÍCH ÁP DỤNG KHUYẾN NGHỊ X.805 CHO THIẾT KẾ AN NINH MẠNG NGN

  • 4.1 Tóm tắt chương

  • 4.2 Một số thuật ngữ khái niệm cần thống nhất

  • 4.2.1 Phần tử mạng (NE: Network Element)

  • 4.2.2 Yêu cầu an ninh (SR: Security Requirement)

  • 4.2.3 Phần tử an ninh (NSE: Security Element)

  • 4.2.4 Miền an ninh (SD: Security Domain)

  • 4.3 Hiện trạng nghiên cứu về an ninh NGN của các tổ chức chuẩn hoá

  • 4.3.1 Lựa chọn framework an ninh

  • 4.3.2 Phân tích khuyến nghị X.805

  • 4.4 Các bổ sung cho X.805

  • 4.4.1 Bổ sung về phân loại nguy cơ

  • 4.4.2 Bổ sung về phân loại giải pháp

  • 4.5 Quy trình xây dựng giải pháp an ninh mạng NGN

  • 4.5.1 Module tiền xử lý

  • 4.5.2 Module X.805

  • 4.5.3 Module Tối ưu hoá (TUH)

  • 4.5.4 Danh sách tiêu chí và thứ tự ưu tiên

  • 4.6 Kết luận chương

  • Chương 5. KẾT QUẢ ÁP DỤNG X.805 CHO MẠNG NGN

  • 5.1 Tóm tắt chương

  • 5.2. Kết quả áp dụng X.805 cho dịch vụ E-LINE

  • 5.2.1 Xác định cầu hình hệ thống cung cấp dịch vụ

  • 5.2.2 Miền an ninh thiết bị Access

  • 5.3. Kết quả áp dụng X.805 cho dịch vụ E-LAN

  • 5.3.1 Xác định cầu hình hệ thống cung cấp dịch vụ

  • 5.3.2 Miền an ninh thiết bị Access

  • 5.3.3 Miền an ninh thiết bị MANE

  • 5.3.4 Tổng hợp giải pháp cho dịch vụ

  • 5.4. Kết quả áp dụng X.805 cho dịch vụ HSI

  • 5.4.1 Khách hàng cá nhân

  • 5.4.2 Khách hàng SMB (Small Business)

  • 5.5 Kết luận chương

  • Chương 6. KẾT LUẬN VÀ KHUYẾN NGHỊ

  • 6.1 Kết luận

  • 6.1.1 Các vấn đề đã giải quyết được

  • 6.1.2 Các đề xuất và khuyến nghị

  • 6.2 Hướng nghiên cứu tiếp theo

  • TÀI LIỆU THAM KHẢO

Nội dung

Ngày đăng: 25/03/2015, 11:26

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN