hhungcodon123

New Member
Link tải luận văn miễn phí cho ae Kết Nối
THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 3
DANH MỤC BẢNG 6
DANH MỤC HÌNH VẼ 7
CHƯƠNG 1: GIỚI THIỆU ĐỀ TÀI 9
1.1. Tổng quan về đề tài 9
1.2. Mục tiêu, đối tượng và phạm vi nghiên cứu 11
1.3. Bố cục của đề tài 11
CHƯƠNG 2: CẤU HÌNH HỆ THỐNG IPTV 13
2.1. Kiến trúc hệ thống IPTV 13
2.2. Kiến trúc cụ thể hệ thống IPTV 18
CHƯƠNG 3: MẠNG TRUYỀN DẪN IPTV – CÁC GIAO THỨC SỬ DỤNG 30
3.1. Mạng LAN ảo - VLANs (Virtual Local Area Networks) 30
3.2. Giao thức IGMP - Internet group membership protocol 31
3.3. Giao thức RTP và RTSP 36
3.4. Ismacryp 38
3.5. PIM – Protocol Independent Multicast 40
3.6. MSDP - Multicast source discovery protocol 40
3.7. DSM-CC - Digital storage Media Command and Control 41
3.8. DSLAM - Digital Serial Line Access Multiplexer 41
CHƯƠNG 4: TỔNG QUAN CÁC VẤN ĐỀ BẢO MẬT VÀ CÁC CÔNG NGHỆ TRONG BẢO MẬT HỆ THỐNG IPTV 43
4.1. Bản quyền sở hữu trí tuệ Intellectual Property (IP) trong quản lý nội dung số 43
4.2. Các công nghệ hỗ trợ hệ thống bảo mật mạng IPTV 49
4.3. Các cơ chế chung cho bảo mật nội dung 55
4.4. Quá trình hoạt động của DRM trong hệ thống mạng IPTV: 59
4.5. Watermarking và Fingerprinting 61
4.6. Chứng thực - Authentication 62
4.7. Tổng hợp 63
CHƯƠNG 5: CÁC NGUY CƠ BẢO MẬT TRONG TRIỂN KHAI HỆ THỐNG MẠNG DỊCH VỤ IPTV HIỆN NAY 64
5.1. Giới thiệu về các nguy cơ đối với mạng IPTV 67
5.2. Tổng hợp 100
CHƯƠNG 6: CÁC GIẢI PHÁP CHO CÁC NGUY CƠ TẤN CÔNG BẢO MẬT 101
6.1. Các nền tảng cơ bản của giải pháp bảo mật 102
6.2. Hệ thống Head-end của nhà cung cấp dịch vụ IPTV 111
6.3. Mạng truyền dẫn dịch vụ IPTV 126
6.4. Hệ thống thiết bị đấu cuối home-end 135
6.5. Tổng hợp 141
CHƯƠNG 7: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 143
TÀI LIỆU THAM KHẢO 145
cả nhóm, khiến cho các đích đến không đạt được và ngừng thông báo trạng thái cho router và kết quả làm ngắt kết nối của nhóm ra khỏi mạng truyền dẫn.
i. MSDP
Các gói tin MSDP SA chứa đựng các thông tin về nguồn quảng bá trong miền PIM-SM. Điều khiển luồng truyền – ví dụ các gói tin SA, có thể dễ dàng bị làm giả và chỉnh sửa để gửi vào hệ thống phân phối nội dung để truy cập trái phép vào các nhóm quảng bá.
Để thực hiện tấn công theo dạng này, kẻ tấn công thông thường từ trong hệ thống phân phối nội dung giữa hệ thống quản lý nội dung trung tâm và Video server tại khu vực head-end khu vực.
Giả mạo các gói tin MSDP SA bởi kẻ tấn công hặc thông qua tấn công MITM có thể được sử dụng để
Các nguy cơ đến hệ thống có thể xảy ra khi thực hiện tấn công flood package (ví dụ tấn công hàng loạt từ các sâu máy tính trên các máy trong mạng). Các tấn công này có thể gây tê liệt hệ thống do tràn bộ nhớ đệm.
Do MSDP chịu trách nhiệm truyền các thông tin về các nguồn multicast trong mạng, một MSDP giả mạo có thể tạo ra một số lượng lớn các gói tin SA và gửi vào trong mạng đến các MSDP khác. Kiểu tấn công đơn giản này có khả năng thực hiện trên diện rông lớn và tạo ra nguy cơ ngừng dịch vụ.
Các tấn công flood thông qua hệ thống MSDP có thể làm suy kiệt tài nguyên hệ thống phân phối nội dung và trực tiếp ảnh hưởng đến việc phân phối các dịch vụ hợp lệ khác.
Các tấn công sử dụng các gói tin giả mạo điều khiển có thể làm chệch hướng định tuyến gói tin và tạo ra khả năng mất dịch vụ.
ii. RTP
Làm giả gói tin RTP hay thay đổi chỉnh sửa các gói tin này trái phép sẽ làm mất đi tính tin cậy của dòng video hay có nguy cơ chèn các nội dung ảo vào trong dòng truyền Video hay ứng dụng. Quá trình này có thể thực hiện bằng cách cấy các gói tin giả vào trong nội dung truyền dẫn hay thông qua tấn công MITM.
Các tấn công này thường được thực hiện trong mạng phân phối nội dung giữa hệ thống quản lý nội dung trung tâm và các Video server tại hệ thống head-end vùng\miền.
Một tập các gói tin RTP có thể gây dừng hoạt động của ít nhất một RTP Client.
Gói tin RTP có thể bị bắt giữ bởi các công cụ tấn công packet sniffer (ví dụ ethereal) hay MITM. Một khi các gói tin này bị bắt giữ, chúng có thể được play lại sau đó để thực hiện tác vụ sao chép trái phép.
Kẻ tấn công cũng có thể thực hiện tấn công flood các gói tin MFTP (hay bất kỳ gói tin giao thức truyền dẫn nào) đến Video stream server làm cho server bị dùng dịch vụ.

5.1.3.4. Các điểm yếu trong giao thức báo hiệu quản lý chất lượng dịch vụ QoS (RSVP, DiffServ)
Có nguy cơ bị tấn công và hệ thống mạng dịch vụ phải trả giá đắt khi hệ thống mất đi tính thống nhất.
Làm giả hay chỉnh sửa các gói tin RSVP trái phép có thể được thực hiện bởi kẻ tấn công để gửi vào trong mạng quản lý dịch vụ, đến Video server hay game server. Các gói tin này có thể tạo ra hay thay đổi một cấu hình QoS một cách trái phép trong mạng phân phối nội dung.
Các router bị tấn công có thể thực hiện các chỉnh sửa trong nội dung các thông tin RSVP và gửi đến hệ thống quản lý nội dung, Video server hay game server. Cũng có thể kẻ tấn công thực hiện đưa chèn các gói tin RSVP lỗi đến các server này. Các gói tin lỗi này có thể gây dừng hoạt động và do bị treo trên các server mà nó gửi đến.
Cũng có nguy cơ các trường DSCP trong IP Header bị chỉnh sửa để thực hiện tấn công flood làm tràn một hệ thống DSCP hay điều chỉnh các nội dung QoS theo những cách phi pháp. Cách tấn công chỉnh sửa này có thể thực hiện bởi hệ thống quản lý nội dung, hệ thống Video server hay game server.

Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:

 

lengocquan

New Member
Re: [Free] Phân tích các vấn đề bảo mật trong hệ thống cung cấp dịch vụ IPTV

ad cho em xin link tải ạ. tks ad
 

daigai

Well-Known Member
Re: [Free] Phân tích các vấn đề bảo mật trong hệ thống cung cấp dịch vụ IPTV

Link mới update, mời bạn xem lại bài đầu
 
Các chủ đề có liên quan khác

Các chủ đề có liên quan khác

Top