首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

IMS网络安全认证技术研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-16页
    1.1 课题背景及意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 研究现状第11-13页
        1.2.2 存在的问题第13-14页
    1.3 研究内容第14-15页
    1.4 论文结构第15-16页
第二章 IMS网络及其安全架构简介第16-29页
    2.1 IMS网络概述第16-19页
        2.1.1 IMS网络的基本概念第16页
        2.1.2 IMS的体系结构第16-17页
        2.1.3 IMS的主要工作流程第17-19页
    2.2 SIP协议概述第19-22页
        2.2.1 SIP协议的特点第19-20页
        2.2.2 SIP协议数据包的格式第20-22页
    2.3 IMS网络安全性分析第22-28页
        2.3.1 IMS网络面临的安全威胁第22-23页
        2.3.2 IMS网络的安全认证关键技术第23-28页
    2.4 本章小结第28-29页
第三章 基于多PKG身份密码的IMS安全认证算法设计第29-41页
    3.1 身份密码机制的研究第29-34页
        3.1.1 身份密码机制的理论基础第29-31页
        3.1.2 降低PKG信任级的身份密码算法分析第31-34页
    3.2 适用于IMS网络的多PKG身份密码算法设计第34-38页
        3.2.1 设计原则第34-35页
        3.2.2 多PKG身份密码算法具体流程第35-38页
    3.3 多PKG身份密码算法的安全性证明和算法分析第38-40页
        3.3.1 多PKG身份密码安全性证明第38-40页
        3.3.2 多PKG身份密码算法分析第40页
    3.4 本章小结第40-41页
第四章 基于多PKG身份密码的IMS安全认证方案设计第41-55页
    4.1 IMS安全认证方案的网络部署设计第41-42页
    4.2 IMS安全认证方案的系统架构第42-44页
    4.3 IMS安全认证方案的流程设计第44-45页
    4.4 安全认证方案在IMS的主要流程中的应用第45-49页
        4.4.1 注册流程第45-48页
        4.4.2 通话流程第48-49页
        4.4.3 注销流程第49页
    4.5 IMS安全认证方案的分析第49-54页
        4.5.1 安全性分析第49-52页
        4.5.2 算法效率分析第52-53页
        4.5.3 实施成本分析第53-54页
        4.5.4 与其他IMS安全认证方案比较第54页
    4.6 本章小结第54-55页
第五章 IMS网络安全认证方案验证第55-70页
    5.1 利用OSIP协议栈实现安全认证方案第55-62页
        5.1.1 OSIP的整体架构第55-56页
        5.1.2 OSIP的源码架构第56-58页
        5.1.3 利用OSIP实现IMS安全认证方案第58-62页
    5.2 OPENIMSCORE仿真环境搭建第62-65页
        5.2.1 OPENIMSCORE概述第62页
        5.2.2 测试环境第62-63页
        5.2.3 运行结果第63-65页
    5.3 验证结果第65-70页
        5.3.1 方案运行结果第65-67页
        5.3.2 安全性攻击实验结果第67-70页
第六章 总结与展望第70-72页
    6.1 总结第70页
    6.2 下一步工作第70-72页
参考文献第72-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:煤矿安全规制对企业绩效影响的实证研究
下一篇:府际博弈、政绩考核与煤矿安全规制波动