<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Signal and Data Processing</title>
<title_fa>پردازش علائم و داده‌ها</title_fa>
<short_title>JSDP</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://jsdp.rcisp.ac.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2538-4201</journal_id_issn>
<journal_id_issn_online>2538-421X</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi>10.61882/jsdp</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>1</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1394</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2015</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<volume>12</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>	ملزومات امنیتی پیاده‌سازی IMS SIP سرور امن </title_fa>
	<title>IMS SIP Server security model using the TVRA methodology</title>
	<subject_fa>مقالات گروه امنیت اطلاعات</subject_fa>
	<subject>Paper</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;a name=&quot;up&quot;&gt;شبکهIMS به عنوان هسته شبکه‌های نسل آینده توسطETSIدر نظر گرفته شده است. ساختار هسته شبکه IMS از دید پیام‌های کنترلی و پروتکل‌های ارتباطی باعث شده است امنیت به عنوان یک قابلیت ضروری برای نیازمندی‌های IMS درآید.پیام‌های کنترلی توسط پروتکلSIP منتقل می‌شود که یک پروتکل لایه کاربرد است. به دلیل اجباری بودن احراز هویت کاربر به شبکه در زمان ثبت‌نام و به دلیل اضافه شدن سرآیند‌های سیگنالینگ، این شبکه امن‌تر از شبکه‌های رایجی نظیرVOIP است، هرچند آسیب‌پذیری‌های متفاوتی اضافه شده است که منجر به حملات بر روی سرورهای‌ SIP می‌شود. این پژوهش بررسی بر روی سرور اصلی شبکه(x-CSCF) را مبتنی بر تهدید، آسیب‌پذیری و تحلیل ریسک انجام می‌دهد. این روش به عنوان ابزاری جهت شناخت پتانسیل ریسک روی سیستم‌ها مبنی بر احتمال وقوع حمله و آسیب‌ ناشی از آن بکار می‌رود. هر طرح سیستمی دارای ارزش‌ها و دارایی‌هایی به همراه نقاط ضعف است. تهدیدها مبتنی بر ضعف‌ها بوجود می‌آیند و سبب آسیب‌پذیری سیستم می‌شوند. پس از شناخت سرمایه‌های سیستم، نقاط ضعف سرورها و شناخت آسیب‌پذیری‌های تجهیزات و کاربردها، شاخص‌های امنیتی بدست می‌آید که در تولید و پیاده‌سازی امن سرورها حایز اهمیت هستند. مدل‌سازی نشان می‌دهد ضعف‌های سرورها و تهدیدها بر کاهش دسترس‌پذیری آن‌ها موثر است. تحلیل آسیب‌ها هزینه را کاهش داده و امنیت را ارتقا می‌دهد. &lt;br&gt;&lt;/a&gt;</abstract_fa>
	<abstract>IMS (IP Multimedia Subsystem) network is considered as an NGN (Next Generation Network) core networks by ETSI. Decomposition of IMS core network has resulted in a rapid increase of control and signaling message that makes security a required capability for IMS commercialization. The control messages are transmitted using SIP (Session Initiation Protocol) which is an application layer protocol. IMS networks are more secure than typical networks like VoIP according to mandatory of user authentication in registration time and added SIP signaling headers. Also different vulnerabilities have been occurred that lead to SIP servers attacks. This paper studies the main SIP servers of IMS (x-CSCF) based on ETSI Threat, Vulnerability and Risk Analysis (TVRA) method. This method is used as a tool to identify potential risks to a system based upon the likelihood of an attack and the impact that such an attack would have on the system. After identifying the assets and weaknesses of IMS SIP servers and finding out the vulnerabilities of these hardware and software components, some security hints that can be used for secure deployment of IMS SIP servers are proposed. Modeling shows the effects of server weaknesses and threats that reduces availability. Any designed system has some assets with weaknesses. When threats have accrued based on weaknesses, the system will vulnerable. Vulnerability analysis optimizes costs and improves security.</abstract>
	<keyword_fa>مدل‌سازی امنیتی TVRA, حملات طوفانی سرورهای SIP, معماری و شبکه IMS, تحلیل آسیب‌پذیری </keyword_fa>
	<keyword>TVRA Security Modeling, IMS SIP Servers Flooding attacks, IMS architecture and network Vulnerability assessment.</keyword>
	<start_page>17</start_page>
	<end_page>32</end_page>
	<web_url>http://jsdp.rcisp.ac.ir/browse.php?a_code=A-10-330-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name></first_name>
	<middle_name></middle_name>
	<last_name></last_name>
	<suffix></suffix>
	<first_name_fa>افسانه</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>معدنی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>afsanmm@itrc.ac.ir</email>
	<code>10031947532846001731</code>
	<orcid>10031947532846001731</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Hassan</first_name>
	<middle_name></middle_name>
	<last_name>Asgharian</last_name>
	<suffix></suffix>
	<first_name_fa>حسن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>اصغریان</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>asgarianiust.ac.ir</email>
	<code>10031947532846001732</code>
	<orcid>10031947532846001732</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>دانشکده کامپیوتر علم و صنعت</affiliation_fa>
	 </author>


	<author>
	<first_name>nasrin</first_name>
	<middle_name></middle_name>
	<last_name>taj</last_name>
	<suffix></suffix>
	<first_name_fa>نسرین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>تاج</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>taj.ict@gmail.com</email>
	<code>10031947532846001733</code>
	<orcid>10031947532846001733</orcid>
	<coreauthor>No</coreauthor>
	<affiliation></affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
