摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第10-16页 |
1.1 课题背景及意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-14页 |
1.2.1 研究现状 | 第11-13页 |
1.2.2 存在的问题 | 第13-14页 |
1.3 研究内容 | 第14-15页 |
1.4 论文结构 | 第15-16页 |
第二章 IMS网络及其安全架构简介 | 第16-29页 |
2.1 IMS网络概述 | 第16-19页 |
2.1.1 IMS网络的基本概念 | 第16页 |
2.1.2 IMS的体系结构 | 第16-17页 |
2.1.3 IMS的主要工作流程 | 第17-19页 |
2.2 SIP协议概述 | 第19-22页 |
2.2.1 SIP协议的特点 | 第19-20页 |
2.2.2 SIP协议数据包的格式 | 第20-22页 |
2.3 IMS网络安全性分析 | 第22-28页 |
2.3.1 IMS网络面临的安全威胁 | 第22-23页 |
2.3.2 IMS网络的安全认证关键技术 | 第23-28页 |
2.4 本章小结 | 第28-29页 |
第三章 基于多PKG身份密码的IMS安全认证算法设计 | 第29-41页 |
3.1 身份密码机制的研究 | 第29-34页 |
3.1.1 身份密码机制的理论基础 | 第29-31页 |
3.1.2 降低PKG信任级的身份密码算法分析 | 第31-34页 |
3.2 适用于IMS网络的多PKG身份密码算法设计 | 第34-38页 |
3.2.1 设计原则 | 第34-35页 |
3.2.2 多PKG身份密码算法具体流程 | 第35-38页 |
3.3 多PKG身份密码算法的安全性证明和算法分析 | 第38-40页 |
3.3.1 多PKG身份密码安全性证明 | 第38-40页 |
3.3.2 多PKG身份密码算法分析 | 第40页 |
3.4 本章小结 | 第40-41页 |
第四章 基于多PKG身份密码的IMS安全认证方案设计 | 第41-55页 |
4.1 IMS安全认证方案的网络部署设计 | 第41-42页 |
4.2 IMS安全认证方案的系统架构 | 第42-44页 |
4.3 IMS安全认证方案的流程设计 | 第44-45页 |
4.4 安全认证方案在IMS的主要流程中的应用 | 第45-49页 |
4.4.1 注册流程 | 第45-48页 |
4.4.2 通话流程 | 第48-49页 |
4.4.3 注销流程 | 第49页 |
4.5 IMS安全认证方案的分析 | 第49-54页 |
4.5.1 安全性分析 | 第49-52页 |
4.5.2 算法效率分析 | 第52-53页 |
4.5.3 实施成本分析 | 第53-54页 |
4.5.4 与其他IMS安全认证方案比较 | 第54页 |
4.6 本章小结 | 第54-55页 |
第五章 IMS网络安全认证方案验证 | 第55-70页 |
5.1 利用OSIP协议栈实现安全认证方案 | 第55-62页 |
5.1.1 OSIP的整体架构 | 第55-56页 |
5.1.2 OSIP的源码架构 | 第56-58页 |
5.1.3 利用OSIP实现IMS安全认证方案 | 第58-62页 |
5.2 OPENIMSCORE仿真环境搭建 | 第62-65页 |
5.2.1 OPENIMSCORE概述 | 第62页 |
5.2.2 测试环境 | 第62-63页 |
5.2.3 运行结果 | 第63-65页 |
5.3 验证结果 | 第65-70页 |
5.3.1 方案运行结果 | 第65-67页 |
5.3.2 安全性攻击实验结果 | 第67-70页 |
第六章 总结与展望 | 第70-72页 |
6.1 总结 | 第70页 |
6.2 下一步工作 | 第70-72页 |
参考文献 | 第72-75页 |
致谢 | 第75页 |