IMS端到端安全机制的研究与实现
| 摘要 | 第1页 |
| ABSTRACT | 第4-9页 |
| 第一章 引言 | 第9-13页 |
| ·IMS 产生的背景及简介 | 第9页 |
| ·IMS 研究现状 | 第9-10页 |
| ·IMS 安全简介 | 第10-11页 |
| ·本文研究内容及章节安排 | 第11-13页 |
| 第二章 IMS 中安全机制 | 第13-28页 |
| ·IMS 体系架构 | 第13-15页 |
| ·SIP 协议 | 第15-19页 |
| ·SIP 统一资源标识符 | 第16页 |
| ·SIP 消息 | 第16-17页 |
| ·IMS 注册 | 第17-18页 |
| ·IMS 会话建立 | 第18-19页 |
| ·SDP 协议 | 第19-20页 |
| ·IMS 中的安全 | 第20-27页 |
| ·IMS 安全体系 | 第20-22页 |
| ·IMS 接入安全 | 第22-25页 |
| ·基于IP 的网络域安全 | 第25-27页 |
| ·本章小结 | 第27-28页 |
| 第三章 密码学技术分析 | 第28-46页 |
| ·对称密码体制 | 第29-34页 |
| ·数据加密标准(DES) | 第29-32页 |
| ·三重 DES | 第32-34页 |
| ·高级加密标准(AES) | 第34页 |
| ·非对称密码体制 | 第34-40页 |
| ·RSA 算法 | 第35-38页 |
| ·Diffie-Hellman 密钥交换 | 第38-39页 |
| ·椭圆曲线加密算法(ECC) | 第39-40页 |
| ·对称与非对称密码体制 | 第40页 |
| ·单向散列函数 | 第40-43页 |
| ·MD5 加密算法 | 第41页 |
| ·SHA-1 加密算法 | 第41-43页 |
| ·数字签名 | 第43-45页 |
| ·RSA 数字签名 | 第44-45页 |
| ·数字签名标准 DSS | 第45页 |
| ·本章小结 | 第45-46页 |
| 第四章 IMS 端到端安全机制的方案设计 | 第46-59页 |
| ·基于 IPsec 逐跳加密方案 | 第46-48页 |
| ·IPsec 协议概述 | 第46-47页 |
| ·IPsec 方案缺陷分析 | 第47-48页 |
| ·基于 TLS 逐跳加密方案 | 第48-50页 |
| ·TLS 协议概述 | 第48-50页 |
| ·TLS 方案缺陷分析 | 第50页 |
| ·域间密钥协商协议 | 第50-57页 |
| ·域间密钥协商协议的安全性分析 | 第57-58页 |
| ·相互认证 | 第57页 |
| ·重放攻击 | 第57页 |
| ·更完善的保密性 | 第57-58页 |
| ·协议比较 | 第58页 |
| ·本章小结 | 第58-59页 |
| 第五章 IMS 端到端安全机制模型与仿真实现 | 第59-66页 |
| ·OPNET 仿真工具 | 第59-60页 |
| ·IMS 端到端安全机制仿真实现 | 第60-65页 |
| ·仿真拓扑结构 | 第60-61页 |
| ·仿真参数设置 | 第61-63页 |
| ·仿真结果及分析 | 第63-65页 |
| ·本章小结 | 第65-66页 |
| 第六章 结论 | 第66-67页 |
| 参考文献 | 第67-70页 |
| 致谢 | 第70-71页 |
| 攻读硕士学位期间发表的学术论文和参加科研情况 | 第71页 |