首页--工业技术论文--无线电电子学、电信技术论文--通信论文--电话论文

IP电话安全技术研究与实现

1、 引言第1-11页
 1.1 IP电话及其分类第6-7页
  1.1.1 IP电话的含义第6页
  1.1.2 IP电话的历史及分类第6-7页
 1.2 IP电话的标准第7-8页
 1.3 IP电话的安全威胁第8-9页
  1.3.1 安全威胁第8页
  1.3.2 窃听试验第8-9页
 1.4 IP电话现有的安全解决方案第9-10页
  1.4.1 IP电话应用与加密集成型产品第9页
  1.4.2 IP电话应用与加密分离型产品第9-10页
  1.4.3 H.235协议第10页
 1.5 我们的解决方案第10-11页
2、 IP电话安全要求与安全性分析第11-23页
 2.1 IP电话安全要求第11页
 2.2 H.323 IP电话安全性分析第11-23页
  2.2.1 H.323 IP电话的典型工作过程第12-18页
  2.2.2 IP电话安全性分析第18-23页
3、 安全解决方案第23-38页
 3.1 安全方案分析第23-24页
 3.2 加密算法选取第24-36页
  3.2.1 语音流加密算法的选取第24-25页
  3.2.2 身份鉴别方法选取第25-29页
  3.2.3 SRP协议第29-35页
  3.2.4 密钥分发方法的选取第35-36页
 3.4 安全模型第36-38页
4、 安全模型的脆弱性分析第38-43页
 4.1 SRP的脆弱性第38-41页
  4.1.1 健壮协议具备的性质第38页
  4.1.2 Diffie-Hellman归约第38-39页
  4.1.3 对攻击的防御力第39-41页
 4.2 IDEA算法的脆弱性第41-42页
 4.3 分发密钥的脆弱性第42页
 4.4 语音流信道上的cut-and-paste攻击第42-43页
5、 用安全套件实现安全模型第43-52页
 5.1 安全套件中用到的消息格式第43-46页
 5.2 SRP的实现第46-47页
 5.3 密钥分发的实现第47页
 5.4 IM Driver接口及加密过程实现第47-48页
 5.5 IM Driver结构第48-50页
 5.6 与传统方法的比较第50-52页
  5.6.1 与传统安全IP电话软件的比较第50页
  5.6.2 与VOIP-VPN的比较第50-51页
  5.6.3 与H.235的比较第51-52页
6、 结束语第52-53页
 6.1 尚待解决的问题第52页
 6.2 总结第52-53页
术语表第53-54页
致谢第54-55页
参考文献第55页

论文共55页,点击 下载论文
上一篇:《案例》:H医院——经营伦理的探索与实践
下一篇:白介素12诱导白血病T淋巴细胞凋亡及对FasL通路信号传导影响的研究