第1章 绪论 | 第1-10页 |
·电信网的发展 | 第7-8页 |
·课题研究内容和本文结构 | 第8-9页 |
·研究意义 | 第9-10页 |
第2章 IMS概述 | 第10-18页 |
·IMS概述 | 第10-12页 |
·基于IMS的下一代网络 | 第12-15页 |
·各种接入场景 | 第15-18页 |
·UMTS接入 | 第15-16页 |
·WLAN/WiMAX接入 | 第16-17页 |
·固定宽带接入 | 第17-18页 |
第3章 IMS网络安全问题概述 | 第18-25页 |
·IMS安全威胁分析 | 第19-22页 |
·IMS接入安全威胁 | 第20-21页 |
·IMS网络安全 | 第21页 |
·与攻击终端和UICC/ISIM有关的威胁 | 第21页 |
·设备安全威胁 | 第21-22页 |
·IMS安全体系结构概述 | 第22-25页 |
第4章 IMS接入安全方案 | 第25-49页 |
·UMTS接入安全方案 | 第25-35页 |
·接入安全机制 | 第25-31页 |
·安全关联的建立 | 第31-35页 |
·WLAN接入安全方案 | 第35-49页 |
·WLAN通过IMS实现与UMTS互操作的背景及解决方案 | 第35-38页 |
·WLAN通过IMS与UMTS互操作的安全问题及解决方案 | 第38-43页 |
·可实施UMTS-WLAN互操作的安全方案 | 第43-49页 |
第5章 Early IMS接入安全方案 | 第49-58页 |
·Early IMS及其相应的接入安全方案 | 第49-51页 |
·Early IMS | 第49页 |
·Early IMS接入安全威胁分析 | 第49-50页 |
·Early IMS接入安全方案 | 第50-51页 |
·Early IMS接入安全方案引入的问题 | 第51页 |
·Early IMS接入安全的实施 | 第51-55页 |
·早期IMS部署中其它安全问题及相关建议 | 第55-58页 |
·信令及媒体安全 | 第55-56页 |
·网络拓扑隐藏 | 第56-57页 |
·漫游安全 | 第57-58页 |
第6章 结论与后续工作展望 | 第58-59页 |
参考文献 | 第59-61页 |
致谢 | 第61-62页 |
作者攻读学位期间发表的学术论文 | 第62页 |