| 摘要 | 第1-7页 |
| Abstract | 第7-8页 |
| 第一章 绪论 | 第8-12页 |
| ·研究背景及意义 | 第8-9页 |
| ·国内外研究现状 | 第9-10页 |
| ·本文的主要内容 | 第10-11页 |
| ·论文的组织结构 | 第11-12页 |
| 第二章 相关技术分析 | 第12-27页 |
| ·P2P 网络技术分析 | 第12-19页 |
| ·P2P 网络的特点 | 第12-14页 |
| ·P2P 网络路由算法分析 | 第14-19页 |
| ·P2P 网络路由算法比较 | 第19页 |
| ·SIP 协议分析 | 第19-24页 |
| ·SIP 实体 | 第20-21页 |
| ·SIP 消息 | 第21-22页 |
| ·SIP 呼叫建立过程 | 第22-23页 |
| ·SIP 协议在VoIP 系统中的应用优势 | 第23-24页 |
| ·两种P2P 与SIP 的结合方案 | 第24-25页 |
| ·SIP-using-P2P | 第24-25页 |
| ·P2P-over-SIP | 第25页 |
| ·本章小结 | 第25-27页 |
| 第三章 P2P-SIP 网络关键技术研究 | 第27-42页 |
| ·P2P-SIP 网络结构及安全性分析 | 第27-28页 |
| ·基于门限签名的分布式认证方案 | 第28-34页 |
| ·相关工作 | 第28-29页 |
| ·方案的详细设计 | 第29-32页 |
| ·安全性分析 | 第32页 |
| ·实验仿真 | 第32-34页 |
| ·基于NBS 的恶意节点检测机制 | 第34-41页 |
| ·恶意节点检测方法 | 第34-37页 |
| ·恶意节点检测模型 | 第37-39页 |
| ·恶意节点清除机制 | 第39-40页 |
| ·实验仿真 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第四章 基于P2P-SIP 的VoIP 系统研究与设计 | 第42-53页 |
| ·系统总体设计 | 第42-44页 |
| ·系统的设计目标 | 第42页 |
| ·系统的功能模块 | 第42-43页 |
| ·系统的类设计 | 第43-44页 |
| ·主要模块设计 | 第44-48页 |
| ·用户接口模块 | 第44页 |
| ·认证模块 | 第44-45页 |
| ·DHT 模块 | 第45-46页 |
| ·NAT 穿越模块 | 第46-48页 |
| ·系统性能分析 | 第48-52页 |
| ·理论分析 | 第48-49页 |
| ·系统测试 | 第49-50页 |
| ·测试结果与分析 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 总结与展望 | 第53-55页 |
| 参考文献 | 第55-58页 |
| 作者简历:攻读硕士学位期间完成的主要工作 | 第58-59页 |
| 致谢 | 第59页 |