| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第一章 绪论 | 第8-14页 |
| ·研究背景 | 第8-9页 |
| ·下一代移动通讯概述 | 第8-9页 |
| ·SIP 协议和3G 网络 | 第9页 |
| ·研究现状 | 第9-11页 |
| ·Petri 网建模概论 | 第9-10页 |
| ·Petri 网建模的优点 | 第10页 |
| ·网络协议工程中的Petri 网技术 | 第10-11页 |
| ·基于 Petri 网的协议描述与验证 | 第11-12页 |
| ·协议描述 | 第11页 |
| ·协议验证分析 | 第11-12页 |
| ·本文研究工作概况和文章基本结构 | 第12-14页 |
| ·研究概况介绍 | 第12-13页 |
| ·本文基本结构 | 第13-14页 |
| 第二章 基于着色Petri网的网络协议建模与仿真技术研究 | 第14-28页 |
| ·Petri 网和 CPN 概述 | 第14-16页 |
| ·经典Petri 网 | 第14-15页 |
| ·着色Petri 网 | 第15-16页 |
| ·Petri 网协议建模概述 | 第16-21页 |
| ·Petri 网与协议建模 | 第16页 |
| ·一个通信协议的Petri 网模型 | 第16-19页 |
| ·Petri 网特性分析 | 第19-21页 |
| ·基于 Cpn Tools 的网络协议建模 | 第21-22页 |
| ·Cpn Tools 简介 | 第21-22页 |
| ·语法描述 | 第22页 |
| ·一个简单协议的CPN 模型构建及分析 | 第22-26页 |
| ·简单协议构成元素 | 第22页 |
| ·协议运行过程分析 | 第22-26页 |
| ·协议仿真结果分析 | 第26-27页 |
| ·统计数字分析 | 第26页 |
| ·有界性分析 | 第26页 |
| ·活性分析 | 第26-27页 |
| ·本章小结 | 第27-28页 |
| 第三章 SIP 协议结构和实现机制分析 | 第28-38页 |
| ·SIP 协议概述 | 第28-29页 |
| ·SIP 协议的背景和功能 | 第28页 |
| ·SIP 网络元素 | 第28-29页 |
| ·SIP 协议结构及实现机制 | 第29-34页 |
| ·SIP 协议结构 | 第29-31页 |
| ·SIP 协议实现机制 | 第31-34页 |
| ·SIP 协议安全机制 | 第34-38页 |
| ·SIP 协议的安全性和潜在缺陷 | 第34-35页 |
| ·信令安全 | 第35-36页 |
| ·流媒体安全 | 第36-38页 |
| 第四章 SIP协议的一般Petri网模型 | 第38-44页 |
| ·SIP 服务的过程 | 第38-39页 |
| ·SIP 结构 | 第38页 |
| ·SIP 服务 | 第38-39页 |
| ·SIP 协议的PETRI 网模型 | 第39-41页 |
| ·安全状态下SIP 协议的PETRI 网模型 | 第39-40页 |
| ·BREAK 攻击下SIP 协议的PETRI 模型 | 第40-41页 |
| ·SIP 协议的 Petri 网验证 | 第41-43页 |
| ·SIP 协议可达性分析 | 第42页 |
| ·安全状态下的SIP 协议可达性分析 | 第42页 |
| ·ATTACK 攻击下的SIP 协议可达性分析 | 第42-43页 |
| ·本章小结 | 第43-44页 |
| 第五章 SIP协议的着色Petri网模型及其性能验证 | 第44-52页 |
| ·SIP 邀请交互 | 第44-46页 |
| ·邀请交互模型 | 第46-50页 |
| ·假定条件 | 第46页 |
| ·定时器 | 第46-47页 |
| ·一个不可靠邀请交互的SIP CPN 模型 | 第47页 |
| ·客户交互 | 第47-49页 |
| ·服务器交互 | 第49-50页 |
| ·协议仿真结果分析 | 第50-51页 |
| ·统计数字分析 | 第50页 |
| ·有界性分析 | 第50-51页 |
| ·活性分析 | 第51页 |
| ·本章小结 | 第51-52页 |
| 第六章 研究工作总结和展望 | 第52-53页 |
| ·研究工作总结 | 第52页 |
| ·本文创新点和未来工作展望 | 第52-53页 |
| ·本文创新点 | 第52页 |
| ·未来工作展望 | 第52-53页 |
| 致谢 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 附录:作者在攻读硕士学位期间发表的论文 | 第57页 |