多方会议中PKI信任模型的研究与设计
第一章 绪论 | 第1-9页 |
§1.1 论文背景 | 第7-8页 |
§1.2 论文工作 | 第8页 |
§1.3 论文结构 | 第8-9页 |
第二章 SIP会议系统概述 | 第9-19页 |
§2.1 SIP协议概述 | 第9-15页 |
§2.1.1 网络架构 | 第9-10页 |
§2.1.2 消息类型 | 第10-12页 |
§2.1.3 会话流程 | 第12-13页 |
§2.1.4 会议类型 | 第13-15页 |
§2.2 SIP协议的安全风险 | 第15-19页 |
第三章 PKI技术 | 第19-31页 |
§3.1 密码技术 | 第19-20页 |
§3.1.1 基本术语 | 第19页 |
§3.1.2 对称密码体制 | 第19-20页 |
§3.1.3 非对称密码体制 | 第20页 |
§3.2 PKI基本概念 | 第20-22页 |
§3.3 PKI提供的服务 | 第22-25页 |
§3.3.1 认证服务 | 第22-23页 |
§3.3.2 完整性服务 | 第23-24页 |
§3.3.3 机密性服务 | 第24-25页 |
§3.4 PKI信任模型 | 第25-31页 |
§3.4.1 绝对层次信任模型 | 第25-27页 |
§3.4.2 交叉信任模型 | 第27-28页 |
§3.4.3 网状信任模型 | 第28-29页 |
§3.4.4 桥信任模型 | 第29-31页 |
第四章 一种新型的信任模型 | 第31-37页 |
§4.1 基本思想 | 第31-33页 |
§4.2 新型信任模型 | 第33-37页 |
§4.2.1 信任模型的总体架构 | 第33-34页 |
§4.2.2 信任模型的分析 | 第34-35页 |
§4.2.3 信任模型的优点 | 第35-37页 |
第五章 SIP会议系统中安全管理子系统的设计 | 第37-47页 |
§5.1 目标分析 | 第37页 |
§5.2 会议系统组成和功能 | 第37-38页 |
§5.3 安全管理子系统的设计 | 第38-46页 |
§5.3.1 路径代理 | 第40-43页 |
§5.3.2 集成于SIP服务器的安全管理模块 | 第43-46页 |
§5.4 系统特点 | 第46-47页 |
第六章 结束语 | 第47-49页 |
致谢 | 第49-50页 |
参考文献 | 第50-52页 |
附录A 术语表 | 第52-53页 |
附录B 论文期间所做的工作 | 第53页 |