Chia sẻ luận văn, tiểu luận ngành kinh tế miễn phí
Nội quy chuyên mục: - Hiện nay có khá nhiều trang chia sẻ Tài liệu nhưng mất phí, đó là lý do ket-noi mở ra chuyên mục Tài liệu miễn phí.

- Ai có tài liệu gì hay, hãy đăng lên đây để chia sẻ với mọi người nhé! Bạn chia sẻ hôm nay, ngày mai mọi người sẽ chia sẻ với bạn!
Cách chia sẻ, Upload tài liệu trên ket-noi

- Những bạn nào tích cực chia sẻ tài liệu, sẽ được ưu tiên cung cấp tài liệu khi có yêu cầu.
Nhận download tài liệu miễn phí
By hhungcodon123
#935154 Link tải luận văn miễn phí cho ae Kết Nối
THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 3
DANH MỤC BẢNG 6
DANH MỤC HÌNH VẼ 7
CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI 9
1.1. Tổng quan về đề tài 9
1.2. Mục tiêu, đối tượng và phạm vi nghiên cứu 11
1.3. Bố cục của đề tài 11
CHƯƠNG 2: CẤU HÌNH HỆ THỐNG IPTV 13
2.1. Kiến trúc hệ thống IPTV 13
2.2. Kiến trúc cụ thể hệ thống IPTV 18
CHƯƠNG 3: MẠNG TRUYỀN DẪN IPTV – CÁC GIAO THỨC SỬ DỤNG 30
3.1. Mạng LAN ảo - VLANs (Virtual Local Area Networks) 30
3.2. Giao thức IGMP - Internet group membership protocol 31
3.3. Giao thức RTP và RTSP 36
3.4. Ismacryp 38
3.5. PIM – Protocol Independent Multicast 40
3.6. MSDP - Multicast source discovery protocol 40
3.7. DSM-CC - Digital storage Media Command and Control 41
3.8. DSLAM - Digital Serial Line Access Multiplexer 41
CHƯƠNG 4: TỔNG QUAN CÁC VẤN ĐỀ BẢO MẬT VÀ CÁC CÔNG NGHỆ TRONG BẢO MẬT HỆ THỐNG IPTV 43
4.1. Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số 43
4.2. Các công nghệ hỗ trợ hệ thống bảo mật mạng IPTV 49
4.3. Các cơ chế chung cho bảo mật nội dung 55
4.4. Quá trình hoạt động của DRM trong hệ thống mạng IPTV: 59
4.5. Watermarking và Fingerprinting 61
4.6. Chứng thực - Authentication 62
4.7. Tổng hợp 63
CHƯƠNG 5: CÁC NGUY CƠ BẢO MẬT TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY 64
5.1. Giới thiệu về các nguy cơ đối với mạng IPTV 67
5.2. Tổng hợp 100
CHƯƠNG 6: CÁC GIẢI PHÁP CHO CÁC NGUY CƠ TẤN CÔNG BẢO MẬT 101
6.1. Các nền tảng cơ bản của giải pháp bảo mật 102
6.2. Hệ thống Head-end của nhà cung cấp dịch vụ IPTV 111
6.3. Mạng truyền dẫn dịch vụ IPTV 126
6.4. Hệ thống thiết bị đấu cuối home-end 135
6.5. Tổng hợp 141
CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 143
TÀI LIỆU THAM KHẢO 145
cả nhóm, khiến cho các đích đến không đạt được và ngừng thông báo trạng thái cho router và kết quả làm ngắt kết nối của nhóm ra khỏi mạng truyền dẫn.
i. MSDP
Các gói tin MSDP SA chứa đựng các thông tin về nguồn quảng bá trong miền PIM-SM. Điều khiển luồng truyền – ví dụ các gói tin SA, có thể dễ dàng bị làm giả và chỉnh sửa để gửi vào hệ thống phân phối nội dung để truy cập trái phép vào các nhóm quảng bá.
Để thực hiện tấn công theo dạng này, kẻ tấn công thông thường từ trong hệ thống phân phối nội dung giữa hệ thống quản lý nội dung trung tâm và Video server tại khu vực head-end khu vực.
Giả mạo các gói tin MSDP SA bởi kẻ tấn công hặc thông qua tấn công MITM có thể được sử dụng để
Các nguy cơ đến hệ thống có thể xảy ra khi thực hiện tấn công flood package (ví dụ tấn công hàng loạt từ các sâu máy tính trên các máy trong mạng). Các tấn công này có thể gây tê liệt hệ thống do tràn bộ nhớ đệm.
Do MSDP chịu trách nhiệm truyền các thông tin về các nguồn multicast trong mạng, một MSDP giả mạo có thể tạo ra một số lượng lớn các gói tin SA và gửi vào trong mạng đến các MSDP khác. Kiểu tấn công đơn giản này có khả năng thực hiện trên diện rông lớn và tạo ra nguy cơ ngừng dịch vụ.
Các tấn công flood thông qua hệ thống MSDP có thể làm suy kiệt tài nguyên hệ thống phân phối nội dung và trực tiếp ảnh hưởng đến việc phân phối các dịch vụ hợp lệ khác.
Các tấn công sử dụng các gói tin giả mạo điều khiển có thể làm chệch hướng định tuyến gói tin và tạo ra khả năng mất dịch vụ.
ii. RTP
Làm giả gói tin RTP hay thay đổi chỉnh sửa các gói tin này trái phép sẽ làm mất đi tính tin cậy của dòng video hay có nguy cơ chèn các nội dung ảo vào trong dòng truyền Video hay ứng dụng. Quá trình này có thể thực hiện bằng cách cấy các gói tin giả vào trong nội dung truyền dẫn hay thông qua tấn công MITM.
Các tấn công này thường được thực hiện trong mạng phân phối nội dung giữa hệ thống quản lý nội dung trung tâm và các Video server tại hệ thống head-end vùng\miền.
Một tập các gói tin RTP có thể gây dừng hoạt động của ít nhất một RTP Client.
Gói tin RTP có thể bị bắt giữ bởi các công cụ tấn công packet sniffer (ví dụ ethereal) hay MITM. Một khi các gói tin này bị bắt giữ, chúng có thể được play lại sau đó để thực hiện tác vụ sao chép trái phép.
Kẻ tấn công cũng có thể thực hiện tấn công flood các gói tin MFTP (hay bất kỳ gói tin giao thức truyền dẫn nào) đến Video stream server làm cho server bị dùng dịch vụ.

5.1.3.4. Các điểm yếu trong giao thức báo hiệu quản lý chất lượng dịch vụ QoS (RSVP, DiffServ)
Có nguy cơ bị tấn công và hệ thống mạng dịch vụ phải trả giá đắt khi hệ thống mất đi tính thống nhất.
Làm giả hay chỉnh sửa các gói tin RSVP trái phép có thể được thực hiện bởi kẻ tấn công để gửi vào trong mạng quản lý dịch vụ, đến Video server hay game server. Các gói tin này có thể tạo ra hay thay đổi một cấu hình QoS một cách trái phép trong mạng phân phối nội dung.
Các router bị tấn công có thể thực hiện các chỉnh sửa trong nội dung các thông tin RSVP và gửi đến hệ thống quản lý nội dung, Video server hay game server. Cũng có thể kẻ tấn công thực hiện đưa chèn các gói tin RSVP lỗi đến các server này. Các gói tin lỗi này có thể gây dừng hoạt động và do bị treo trên các server mà nó gửi đến.
Cũng có nguy cơ các trường DSCP trong IP Header bị chỉnh sửa để thực hiện tấn công flood làm tràn một hệ thống DSCP hay điều chỉnh các nội dung QoS theo những cách phi pháp. Cách tấn công chỉnh sửa này có thể thực hiện bởi hệ thống quản lý nội dung, hệ thống Video server hay game server.

Link Download bản DOC
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link tải, không dùng IDM để tải:

Bấm vào đây để đăng nhập và xem link!
Hình đại diện của thành viên
By daigai
#1045834 Link mới update, mời bạn xem lại bài đầu
Kết nối đề xuất: