基于ETSI架构的IMS合法信息获取研究与设计
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第1章 绪论 | 第11-15页 |
·概述 | 第11-13页 |
·主要工作及章节安排 | 第13-15页 |
第2章 合法信息获取 | 第15-24页 |
·合法信息获取的概念 | 第15-16页 |
·合法信息获取的定义 | 第15页 |
·合法信息获取的需求 | 第15-16页 |
·国外的合法信息获取状况 | 第16-17页 |
·ETSI中合法信息获取的体系结构 | 第17-21页 |
·ETSI(欧洲电信标准协会) | 第17-18页 |
·ETSI中合法信息获取简介 | 第18页 |
·ETSI中合法信息获取的架构 | 第18-20页 |
·合法信息获取的基本要素 | 第20页 |
·ETSI定义的合法信息获取流程 | 第20-21页 |
·合法信息获取的相关接口 | 第21-24页 |
第3章 IMS的结构和功能 | 第24-36页 |
·IMS的概述 | 第24-27页 |
·IMS的概述 | 第24-25页 |
·IMS标准化进展现状 | 第25-27页 |
·IMS的网络结构及分析 | 第27-36页 |
·IMS体系结构 | 第27-30页 |
·IMS的功能实体分析 | 第30-34页 |
·IMS组网结构分析 | 第34-36页 |
第4章 系统需求分析与总体架构 | 第36-45页 |
·问题提出 | 第36-37页 |
·系统目标 | 第37-38页 |
·需求规定 | 第38-41页 |
·系统功能需求 | 第38-40页 |
·对功能的一般性需求 | 第40页 |
·对性能的一般性需求 | 第40页 |
·输入输出要求 | 第40页 |
·数据管理能力要求 | 第40-41页 |
·其他专门要求 | 第41页 |
·对安全性的要求 | 第41-42页 |
·系统总体架构 | 第42-43页 |
·开发和运行环境 | 第43-45页 |
第5章 系统详细设计与安全管理 | 第45-71页 |
·系统的分模块实现 | 第45-53页 |
·LIMF的设计实现 | 第45-49页 |
·LEMF的设计实现 | 第49-53页 |
·系统的工作过程 | 第53-56页 |
·设置/撤消合法信息获取号码的过程 | 第53-54页 |
·合法信息获取号码中标的处理过程 | 第54-55页 |
·系统告警过程 | 第55-56页 |
·系统的相关接口设计 | 第56-61页 |
·INI接口设计 | 第56页 |
·HI1接口设计 | 第56-58页 |
·HI2接口设计 | 第58-60页 |
·HI3接口设计 | 第60-61页 |
·系统的安全管理 | 第61-71页 |
·角色权限管理 | 第62-64页 |
·采用双向认证的动态口令身份认证 | 第64-68页 |
·信息传输 | 第68-69页 |
·数据信息的安全 | 第69-71页 |
第6章 结论与展望 | 第71-73页 |
·论文的总结 | 第71-72页 |
·下一步的研究方向展望 | 第72-73页 |
致谢 | 第73-74页 |
参考文献 | 第74-76页 |
附录A HI1接口的ASN.1描述 | 第76-82页 |
附录B HI2接口的ASN.1描述 | 第82-90页 |
个人简历 在读期间发表的学术论文与研究成果 | 第90页 |