基于ETSI架构的IMS合法信息获取研究与设计
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-11页 |
| 第1章 绪论 | 第11-15页 |
| ·概述 | 第11-13页 |
| ·主要工作及章节安排 | 第13-15页 |
| 第2章 合法信息获取 | 第15-24页 |
| ·合法信息获取的概念 | 第15-16页 |
| ·合法信息获取的定义 | 第15页 |
| ·合法信息获取的需求 | 第15-16页 |
| ·国外的合法信息获取状况 | 第16-17页 |
| ·ETSI中合法信息获取的体系结构 | 第17-21页 |
| ·ETSI(欧洲电信标准协会) | 第17-18页 |
| ·ETSI中合法信息获取简介 | 第18页 |
| ·ETSI中合法信息获取的架构 | 第18-20页 |
| ·合法信息获取的基本要素 | 第20页 |
| ·ETSI定义的合法信息获取流程 | 第20-21页 |
| ·合法信息获取的相关接口 | 第21-24页 |
| 第3章 IMS的结构和功能 | 第24-36页 |
| ·IMS的概述 | 第24-27页 |
| ·IMS的概述 | 第24-25页 |
| ·IMS标准化进展现状 | 第25-27页 |
| ·IMS的网络结构及分析 | 第27-36页 |
| ·IMS体系结构 | 第27-30页 |
| ·IMS的功能实体分析 | 第30-34页 |
| ·IMS组网结构分析 | 第34-36页 |
| 第4章 系统需求分析与总体架构 | 第36-45页 |
| ·问题提出 | 第36-37页 |
| ·系统目标 | 第37-38页 |
| ·需求规定 | 第38-41页 |
| ·系统功能需求 | 第38-40页 |
| ·对功能的一般性需求 | 第40页 |
| ·对性能的一般性需求 | 第40页 |
| ·输入输出要求 | 第40页 |
| ·数据管理能力要求 | 第40-41页 |
| ·其他专门要求 | 第41页 |
| ·对安全性的要求 | 第41-42页 |
| ·系统总体架构 | 第42-43页 |
| ·开发和运行环境 | 第43-45页 |
| 第5章 系统详细设计与安全管理 | 第45-71页 |
| ·系统的分模块实现 | 第45-53页 |
| ·LIMF的设计实现 | 第45-49页 |
| ·LEMF的设计实现 | 第49-53页 |
| ·系统的工作过程 | 第53-56页 |
| ·设置/撤消合法信息获取号码的过程 | 第53-54页 |
| ·合法信息获取号码中标的处理过程 | 第54-55页 |
| ·系统告警过程 | 第55-56页 |
| ·系统的相关接口设计 | 第56-61页 |
| ·INI接口设计 | 第56页 |
| ·HI1接口设计 | 第56-58页 |
| ·HI2接口设计 | 第58-60页 |
| ·HI3接口设计 | 第60-61页 |
| ·系统的安全管理 | 第61-71页 |
| ·角色权限管理 | 第62-64页 |
| ·采用双向认证的动态口令身份认证 | 第64-68页 |
| ·信息传输 | 第68-69页 |
| ·数据信息的安全 | 第69-71页 |
| 第6章 结论与展望 | 第71-73页 |
| ·论文的总结 | 第71-72页 |
| ·下一步的研究方向展望 | 第72-73页 |
| 致谢 | 第73-74页 |
| 参考文献 | 第74-76页 |
| 附录A HI1接口的ASN.1描述 | 第76-82页 |
| 附录B HI2接口的ASN.1描述 | 第82-90页 |
| 个人简历 在读期间发表的学术论文与研究成果 | 第90页 |