1、 引言 | 第1-11页 |
1.1 IP电话及其分类 | 第6-7页 |
1.1.1 IP电话的含义 | 第6页 |
1.1.2 IP电话的历史及分类 | 第6-7页 |
1.2 IP电话的标准 | 第7-8页 |
1.3 IP电话的安全威胁 | 第8-9页 |
1.3.1 安全威胁 | 第8页 |
1.3.2 窃听试验 | 第8-9页 |
1.4 IP电话现有的安全解决方案 | 第9-10页 |
1.4.1 IP电话应用与加密集成型产品 | 第9页 |
1.4.2 IP电话应用与加密分离型产品 | 第9-10页 |
1.4.3 H.235协议 | 第10页 |
1.5 我们的解决方案 | 第10-11页 |
2、 IP电话安全要求与安全性分析 | 第11-23页 |
2.1 IP电话安全要求 | 第11页 |
2.2 H.323 IP电话安全性分析 | 第11-23页 |
2.2.1 H.323 IP电话的典型工作过程 | 第12-18页 |
2.2.2 IP电话安全性分析 | 第18-23页 |
3、 安全解决方案 | 第23-38页 |
3.1 安全方案分析 | 第23-24页 |
3.2 加密算法选取 | 第24-36页 |
3.2.1 语音流加密算法的选取 | 第24-25页 |
3.2.2 身份鉴别方法选取 | 第25-29页 |
3.2.3 SRP协议 | 第29-35页 |
3.2.4 密钥分发方法的选取 | 第35-36页 |
3.4 安全模型 | 第36-38页 |
4、 安全模型的脆弱性分析 | 第38-43页 |
4.1 SRP的脆弱性 | 第38-41页 |
4.1.1 健壮协议具备的性质 | 第38页 |
4.1.2 Diffie-Hellman归约 | 第38-39页 |
4.1.3 对攻击的防御力 | 第39-41页 |
4.2 IDEA算法的脆弱性 | 第41-42页 |
4.3 分发密钥的脆弱性 | 第42页 |
4.4 语音流信道上的cut-and-paste攻击 | 第42-43页 |
5、 用安全套件实现安全模型 | 第43-52页 |
5.1 安全套件中用到的消息格式 | 第43-46页 |
5.2 SRP的实现 | 第46-47页 |
5.3 密钥分发的实现 | 第47页 |
5.4 IM Driver接口及加密过程实现 | 第47-48页 |
5.5 IM Driver结构 | 第48-50页 |
5.6 与传统方法的比较 | 第50-52页 |
5.6.1 与传统安全IP电话软件的比较 | 第50页 |
5.6.2 与VOIP-VPN的比较 | 第50-51页 |
5.6.3 与H.235的比较 | 第51-52页 |
6、 结束语 | 第52-53页 |
6.1 尚待解决的问题 | 第52页 |
6.2 总结 | 第52-53页 |
术语表 | 第53-54页 |
致谢 | 第54-55页 |
参考文献 | 第55页 |