Chia sẻ luận văn, tiểu luận ngành kinh tế miễn phí
Nội quy chuyên mục: - Hiện nay có khá nhiều trang chia sẻ Tài liệu nhưng mất phí, đó là lý do ket-noi mở ra chuyên mục Tài liệu miễn phí.

- Ai có tài liệu gì hay, hãy đăng lên đây để chia sẻ với mọi người nhé! Bạn chia sẻ hôm nay, ngày mai mọi người sẽ chia sẻ với bạn!
Cách chia sẻ, Upload tài liệu trên ket-noi

- Những bạn nào tích cực chia sẻ tài liệu, sẽ được ưu tiên cung cấp tài liệu khi có yêu cầu.
Nhận download tài liệu miễn phí


Để Giúp ket-noi mở rộng kho tài liệu miễn phí, các bạn hảo tâm hãy Ủng hộ ket-noi
ket-noi sẽ dùng số tiền được ủng hộ để mua tài liệu chia sẻ với các bạn
By hhungcodon123
#935154

Download miễn phí Luận văn Phân tích các vấn đề bảo mật trong hệ thống cung cấp dịch vụ IPTV





MỤC LỤC

THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 3

DANH MỤC BẢNG 6

DANH MỤC HÌNH VẼ 7

CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI 9

1.1. Tổng quan về đề tài 9

1.2. Mục tiêu, đối tượng và phạm vi nghiên cứu 11

1.3. Bố cục của đề tài 11

CHƯƠNG 2: CẤU HÌNH HỆ THỐNG IPTV 13

2.1. Kiến trúc hệ thống IPTV 13

2.2. Kiến trúc cụ thể hệ thống IPTV 18

CHƯƠNG 3: MẠNG TRUYỀN DẪN IPTV – CÁC GIAO THỨC SỬ DỤNG 30

3.1. Mạng LAN ảo - VLANs (Virtual Local Area Networks) 30

3.2. Giao thức IGMP - Internet group membership protocol 31

3.3. Giao thức RTP và RTSP 36

3.4. Ismacryp 38

3.5. PIM – Protocol Independent Multicast 40

3.6. MSDP - Multicast source discovery protocol 40

3.7. DSM-CC - Digital storage Media Command and Control 41

3.8. DSLAM - Digital Serial Line Access Multiplexer 41

CHƯƠNG 4: TỔNG QUAN CÁC VẤN ĐỀ BẢO MẬT VÀ CÁC CÔNG NGHỆ TRONG BẢO MẬT HỆ THỐNG IPTV 43

4.1. Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số 43

4.2. Các công nghệ hỗ trợ hệ thống bảo mật mạng IPTV 49

4.3. Các cơ chế chung cho bảo mật nội dung 55

4.4. Quá trình hoạt động của DRM trong hệ thống mạng IPTV: 59

4.5. Watermarking và Fingerprinting 61

4.6. Chứng thực - Authentication 62

4.7. Tổng hợp 63

CHƯƠNG 5: CÁC NGUY CƠ BẢO MẬT TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY 64

5.1. Giới thiệu về các nguy cơ đối với mạng IPTV 67

5.2. Tổng hợp 100

CHƯƠNG 6: CÁC GIẢI PHÁP CHO CÁC NGUY CƠ TẤN CÔNG BẢO MẬT 101

6.1. Các nền tảng cơ bản của giải pháp bảo mật 102

6.2. Hệ thống Head-end của nhà cung cấp dịch vụ IPTV 111

6.3. Mạng truyền dẫn dịch vụ IPTV 126

6.4. Hệ thống thiết bị đấu cuối home-end 135

6.5. Tổng hợp 141

CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 143

TÀI LIỆU THAM KHẢO 145

 

 





Để DOWNLOAD tài liệu, xin trả lời bài viết này, mình sẽ upload tài liệu cho bạn ngay.

Ketnooi - Kho tài liệu miễn phí lớn nhất của bạn


Ai cần tài liệu gì mà không tìm thấy ở Ketnooi, đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:


a bỏ thông tin EGP;
• Chiếm đoạt và tấn công video stream – Chèn,, chỉnh sửa, xóa video stream theo những cách phi pháp;
• SPIV (SPAM over IPTV) – Thực hiện đưa chèn pop up quảng cáo không được phép;
• Phát quảng bá các thông tin cấm (mục đích chính trị hay các mục đích khác)
.(ii) Tấn công vào dữ liệu chạy ứng dụng của thuê bao
• Công bố phi pháp, tạo mới, chỉnh sửa, copy hay xóa các dữ liệu được tạo ra hay được sử dụng bởi các trình ứng dụng của thuê bao;
• Bao gồm các thông tin người sử dụng lưu trên mạng truyền dẫn của nhà cung cấp dịch vụ (ví dụ: các nội dung video được ghi lưu lại bởi nDVR của người dùng).
(iii) Tấn công vào các thông tin thuê bao
• Tập trung nhóm nghiên cứu lấy trộm các thông tin đăng ký thuê bao của người dùng;
• Công bố phi pháp, tạo mới, chỉnh sửa, sao chép hay xóa bỏ các thông tin thuê bao ( ví dụ: địa chỉ, số điện thoại, account number, thông tin thẻ tín dụng credit card, thông tin về DNS, …);
• Gây hạn chế truy cập của các thuê bao đơn lẻ.
Tấn công tính thống nhất của hệ thống
(i) Làm sai danh tính và các quyền
• Làm sai danh tính chứng thực với mục đích gây hiểu nhầm;
• Đưa ra password, khóa- key hay chứng thực của một thuê bao khác (Ví dụ: Video server hay với quản trị của hệ thống quản lý nội dung);
• Sử dụng các thông tin chứng thực thuê bao (ví dụ: user ID/password, session keys);
• Sử dụng các thông tin chứng thực của đối tượng quản trị nội dung (e.g. user
ID/password);
• Tấn công liên quan đến hệ thống báo hiệu.
(ii) Tấn công các phần mềm, các dữ liệu liên quan đến dịch vụ hay cấu hình của hệ thống
• Thực hiện chèn malware, spyware hay rootkit;
• Sao chép bất hợp pháp, cài đặt, thay đổi hay xóa các phần mềm sản xuất chương trình hay các file cấu hình;
• Sao chép bất hợp pháp, công bố, tạo mới, chỉnh sửa hay xóa các thông tin dữ liệu liên quan đến dịch vụ (ví dụ: system logs, billing information, decryption keys, storage containers cho decryption keys, ….);
• Tấn công D-DOS sử dụng qua các thiết bị đã bị phá hỏng hàng rào bảo mật để làm lỗi dịch vụ IPTV;
• Tạo mới phi pháp, chỉnh sửa các thông tin thuê bao liên quan đến cung cấp dịch vụ (Ví dụ: các thông tin chứng thực, thông tin phiên giao dịch session keys);
• Bật hay tắt các cổng giao thức dịch vụ trái phép;
(iii) Tấn công làm suy kiệt tài nguyên hệ thống
• Sự suy giảm trong xử lý phần cứng hay phần mềm có thể dẫn đến suy kiệt tài nguyên bộ nhớ hệ thống (ví dụ các vùng nhớ đệm);
• Sự suy giảm trong xử lý phần cứng hay phần mềm dẫn đến việc sử dụng tối đa tài nguyên xử lý của các bộ xử lý;
• Lỗi phần cứng hay phần mềm làm hạn chế khả năng của hệ thống truyền dẫn;
• Sự suy giảm trong xử lý phần cứng hay phần mềm tạo ra các tập tin không cần thiết làm giảm đi tài nguyên băng thông hệ thống;
• Ví dụ như vòng lặp vô hạn trong các phần mềm sẽ làm tiêu tốn hết tài nguyên hệ thống;
(iv) Việc thực hiện các thao tác quét liên tục và tạo ra các gói tin thông báo trái phép
• Quét liên tục các cổng hay thực hiện các vòng ping mạng liên tục, kẻ xâm nhậm có thể chạy các chương trình phần mềm quét trên các máy trạm trong hệ thống và kết quả các thông tin quan trọng có thể được cung cấp;
• Quét các lỗ hổng bảo mật và thực hiện network mapping (ví dụ NMAP) – kẻ xâm nhập có thể sử dụng các phần mềm trên các máy trạm xử lý kết nối đến hệ thống IPTV để xác định cấu hình hệ thống và kiến trúc mạng;
• Thực hiện truy cập từ xa trái phép đến các chức năng trên các thiết bị (ví dụ thực hiện rootkit để mở cổng backdoor).
(v) Tấn công phiên giao dịch IPTV và giả mạo dịch vụ
• Giả danh một nhà cung cấp dịch vụ IPTV hợp lệ - gi lại các chứng thực số của một nhà cung cấp dịch vụ sau đó chỉnh sửa các dòng truyền video hay các thông tin mong muốn nào đó;
• Giả danh một thiết bị trong hệ thống, video server, gaming server hay DRM server;
• Tấn công dựa trên các cuộc tấn công khác đang được thực hiện giữa chừng;
• Chuyển Video stream sang một thiết bị không hợp lệ khác;
(vi) Quản lý trái phép
• Sử dụng trái phép các công cụ quản lý hệ thống để quản lý các chương trình ứng dụng và thực hiện các lệnh quản lý hệ thống (chẳng hạn sử dụng quyền quản trị của một Modem để từ chối một số dịch vụ nhất định);
• Áp đặt hay chỉnh sửa các gói tin quản lý giao thức (sử dụng quyền quản trị để cho phép hay khóa một số dịch vụ, chẳng hạn SNMP).
• Chỉnh sửa các gói tin quản lý mạng từ xa (MITM);
• Thực hiện các tác vụ trái phép (ví dụ cấu hình lại STB để loại bỏ hạn chế băng thông để làm ảnh hưởng đến truyền dẫn cho các băng thông khác đồng thời tăng băng thông của STB đó);
• Thực hiện các chức năng, tác vụ trái phép trên các thiết bị hợp lệ;
• Quản lý nội dung trái phép (ví dụ loading, xóa nội dung video hay sửa đổi tham số thời gian trigger date – thời gian hợp lệ một nội dung có thể được phân phối hợp pháp);
• Quản lý người dùng một cách phi pháp (ví dụ: thực hiện các chức năng như upgrade/downgrade các quyền của thuê bao).
Trong các phần sau xin được giới thiệu chi tiết hơn về các nguy cơ trong hệ thống head-end, mạng truyền dẫn và home-end. Trong phần này sẽ đề cập đến các nguy cơ, các câu hỏi đặt ra và các trường hợp cụ thể từ đó các chuyên gia bảo mật trong hệ thống IPTV cần nắm được. Các thông tin này có thể được sử dụng như là một khuôn mẫu để thực hiện kiểm tra khả năng bảo mật trong những hệ thống và giải pháp IPTV, từ đó xác định được tình hình bảo mật cho các hệ thống này.
5.1.2. Các nguy cơ cụ thể trong hệ thống Head-end
Hệ thống IPTV có các tập hợp các nguy cơ khác nhau tùy thuộc vào chức năng của các thành phần hệ thống. Tác động của các tại nạn do vấn đề bảo mật đối với hệ thống head-end thường trầm trọng hơn đối với các hệ thống tại home-end. Mạng truyền dẫn cũng có một số lượng các nguy cơ khác do sự chia sẻ các dịch vụ trên các hệ thống truyền dẫn này. Các phần dưới đây sẽ liệt kê các ví dụ về kẽ hở bảo mật trong các phần khác nhau trong kiến trúc hệ thống. Các thành phần này đã được mô tả trong phần trước đây như Hình 5.6 sau:
Hình 5.6: Mô hình cấp cao của hệ thống IPTV
Trong hệ thống head-end, quan trọng là cần xem xét các nguy cơ bảo mật từ đội ngũ nhân sự của nhà cung cấp dịch vụ IPTV. Hệ thống được xây dựng trong trung tâm dữ liệu và chủ yếu đối diện với các nguy cơ từ bên trong hơn so với các nguy cơ từ bên ngoài. Trong một số trường hợp, các cán bộ vận hành được truy cập đến các dữ liệu nhiều hơn những gì mà công việc của họ cần.
Các ứng dụng chạy trong hệ thống lõi phải được cấu hình sao cho giảm thiểu các truy cập và các chỉnh sửa bên trong hệ thống cần được chứng thực và xác nhận bởi người thứ hai. Điều này đảm bảo giảm thiếu các vấn đề lỗi bảo mật xảy ra.
Các nguy cơ cụ thể trong hệ thống Head-end bao gồm:
5.1.2.1. Video feeds – Các nội dung nhận trực tiếp hay các Video đã được lưu trong hệ thống lưu trữ (Vật lý, băng dữ liệu số OTA,…)
Có một nguy cơ tấn công dừng dịch vụ. Các tài ...
Kết nối đề xuất: