首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

作战值班系统中基于身份的SIP安全方案研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-13页
   ·课题研究背景第8-9页
   ·国内外研究现状第9-10页
   ·研究目的与意义第10-11页
   ·主要研究内容及论文组织结构第11-13页
第二章 SIP概述及安全性分析第13-26页
   ·SIP概述第13-18页
     ·SIP系统结构第13-14页
     ·SIP消息第14-18页
     ·SIP流程第18页
   ·SIP常见安全威胁第18-21页
     ·注册攻击第18-19页
     ·服务器伪装第19页
     ·篡改消息体第19-20页
     ·请求欺骗第20页
     ·拒绝服务攻击第20-21页
   ·SIP常用安全机制分析第21-25页
     ·传输层与网络层安全第22-23页
     ·SIPS URI第23页
     ·HTTP鉴权第23-24页
     ·S/MIME第24页
     ·基于证书的安全机制第24-25页
   ·本章小结第25-26页
第三章 基于身份的SIP安全方案设计与分析第26-39页
   ·基于身份的密码学第26-29页
     ·基于身份的密码体系第26-28页
     ·基础定义第28-29页
   ·基于身份的SIP安全方案设计第29-31页
     ·签名与密钥协商算法第29-30页
     ·基于身份的SIP安全方案描述第30-31页
   ·基于身份的SIP安全方案实现流程第31-36页
     ·基于身份的签名算法实现流程第31-35页
     ·签名算法在SIP认证中应用的实现流程第35-36页
   ·方案安全性及效率分析第36-38页
     ·安全性分析第36-37页
     ·效率分析第37-38页
   ·本章小结第38-39页
第四章 基于身份的SIP安全方案在作战值班系统中的应用与仿真第39-52页
   ·基于身份的SIP安全方案在作战值班系统中的应用第39-41页
     ·下一代军网及作战值班系统第39-40页
     ·安全方案在作战值班系统中的应用第40-41页
   ·实验仿真及分析第41-51页
     ·仿真方案第41-42页
     ·无安全方案的攻击实例第42-46页
     ·部署安全方案后防攻击实例第46-51页
     ·仿真结果与分析第51页
   ·本章小结第51-52页
第五章 总结与展望第52-54页
   ·总结第52页
   ·下一步工作第52-54页
参考文献第54-58页
致谢第58-59页
攻读学位期间主要的研究成果第59页

论文共59页,点击 下载论文
上一篇:非法言词证据排除规则研究
下一篇:信托业监管语境下信托分类研究