首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

IMS端到端安全机制的研究与实现

摘要第1页
ABSTRACT第4-9页
第一章 引言第9-13页
   ·IMS 产生的背景及简介第9页
   ·IMS 研究现状第9-10页
   ·IMS 安全简介第10-11页
   ·本文研究内容及章节安排第11-13页
第二章 IMS 中安全机制第13-28页
   ·IMS 体系架构第13-15页
   ·SIP 协议第15-19页
     ·SIP 统一资源标识符第16页
     ·SIP 消息第16-17页
     ·IMS 注册第17-18页
     ·IMS 会话建立第18-19页
   ·SDP 协议第19-20页
   ·IMS 中的安全第20-27页
     ·IMS 安全体系第20-22页
     ·IMS 接入安全第22-25页
     ·基于IP 的网络域安全第25-27页
   ·本章小结第27-28页
第三章 密码学技术分析第28-46页
   ·对称密码体制第29-34页
     ·数据加密标准(DES)第29-32页
     ·三重 DES第32-34页
     ·高级加密标准(AES)第34页
   ·非对称密码体制第34-40页
     ·RSA 算法第35-38页
     ·Diffie-Hellman 密钥交换第38-39页
     ·椭圆曲线加密算法(ECC)第39-40页
   ·对称与非对称密码体制第40页
   ·单向散列函数第40-43页
     ·MD5 加密算法第41页
     ·SHA-1 加密算法第41-43页
   ·数字签名第43-45页
     ·RSA 数字签名第44-45页
     ·数字签名标准 DSS第45页
   ·本章小结第45-46页
第四章 IMS 端到端安全机制的方案设计第46-59页
   ·基于 IPsec 逐跳加密方案第46-48页
     ·IPsec 协议概述第46-47页
     ·IPsec 方案缺陷分析第47-48页
   ·基于 TLS 逐跳加密方案第48-50页
     ·TLS 协议概述第48-50页
     ·TLS 方案缺陷分析第50页
   ·域间密钥协商协议第50-57页
   ·域间密钥协商协议的安全性分析第57-58页
     ·相互认证第57页
     ·重放攻击第57页
     ·更完善的保密性第57-58页
   ·协议比较第58页
   ·本章小结第58-59页
第五章 IMS 端到端安全机制模型与仿真实现第59-66页
   ·OPNET 仿真工具第59-60页
   ·IMS 端到端安全机制仿真实现第60-65页
     ·仿真拓扑结构第60-61页
     ·仿真参数设置第61-63页
     ·仿真结果及分析第63-65页
   ·本章小结第65-66页
第六章 结论第66-67页
参考文献第67-70页
致谢第70-71页
攻读硕士学位期间发表的学术论文和参加科研情况第71页

论文共71页,点击 下载论文
上一篇:基于乘性噪声模型的语音隐写分析技术研究
下一篇:无线Ad Hoc网络中DSR路由协议改进研究