IMS端到端安全机制的研究与实现
摘要 | 第1页 |
ABSTRACT | 第4-9页 |
第一章 引言 | 第9-13页 |
·IMS 产生的背景及简介 | 第9页 |
·IMS 研究现状 | 第9-10页 |
·IMS 安全简介 | 第10-11页 |
·本文研究内容及章节安排 | 第11-13页 |
第二章 IMS 中安全机制 | 第13-28页 |
·IMS 体系架构 | 第13-15页 |
·SIP 协议 | 第15-19页 |
·SIP 统一资源标识符 | 第16页 |
·SIP 消息 | 第16-17页 |
·IMS 注册 | 第17-18页 |
·IMS 会话建立 | 第18-19页 |
·SDP 协议 | 第19-20页 |
·IMS 中的安全 | 第20-27页 |
·IMS 安全体系 | 第20-22页 |
·IMS 接入安全 | 第22-25页 |
·基于IP 的网络域安全 | 第25-27页 |
·本章小结 | 第27-28页 |
第三章 密码学技术分析 | 第28-46页 |
·对称密码体制 | 第29-34页 |
·数据加密标准(DES) | 第29-32页 |
·三重 DES | 第32-34页 |
·高级加密标准(AES) | 第34页 |
·非对称密码体制 | 第34-40页 |
·RSA 算法 | 第35-38页 |
·Diffie-Hellman 密钥交换 | 第38-39页 |
·椭圆曲线加密算法(ECC) | 第39-40页 |
·对称与非对称密码体制 | 第40页 |
·单向散列函数 | 第40-43页 |
·MD5 加密算法 | 第41页 |
·SHA-1 加密算法 | 第41-43页 |
·数字签名 | 第43-45页 |
·RSA 数字签名 | 第44-45页 |
·数字签名标准 DSS | 第45页 |
·本章小结 | 第45-46页 |
第四章 IMS 端到端安全机制的方案设计 | 第46-59页 |
·基于 IPsec 逐跳加密方案 | 第46-48页 |
·IPsec 协议概述 | 第46-47页 |
·IPsec 方案缺陷分析 | 第47-48页 |
·基于 TLS 逐跳加密方案 | 第48-50页 |
·TLS 协议概述 | 第48-50页 |
·TLS 方案缺陷分析 | 第50页 |
·域间密钥协商协议 | 第50-57页 |
·域间密钥协商协议的安全性分析 | 第57-58页 |
·相互认证 | 第57页 |
·重放攻击 | 第57页 |
·更完善的保密性 | 第57-58页 |
·协议比较 | 第58页 |
·本章小结 | 第58-59页 |
第五章 IMS 端到端安全机制模型与仿真实现 | 第59-66页 |
·OPNET 仿真工具 | 第59-60页 |
·IMS 端到端安全机制仿真实现 | 第60-65页 |
·仿真拓扑结构 | 第60-61页 |
·仿真参数设置 | 第61-63页 |
·仿真结果及分析 | 第63-65页 |
·本章小结 | 第65-66页 |
第六章 结论 | 第66-67页 |
参考文献 | 第67-70页 |
致谢 | 第70-71页 |
攻读硕士学位期间发表的学术论文和参加科研情况 | 第71页 |