首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

IMS核心网络认证框架研究

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-19页
   ·研究背景第9页
   ·IMS发展历史和IMS安全现状第9-11页
     ·3GPP研究历史第10页
     ·ETSI TISPAN的研究进展第10页
     ·ITU FGNGN的研究进展第10-11页
   ·相关标准第11-13页
   ·NGN和IMS第13-19页
     ·ITU NGN中的IMS第13-15页
     ·IMS框架第15-19页
第二章 IMS安全问题第19-22页
   ·IMS中UE直接向S-CSCF发消息的安全问题第19-20页
   ·固网下UE和IMS核心网间信任关系建立的问题第20页
   ·IMS可信接入问题第20页
   ·IMS业务层安全问题第20-22页
第三章 认证和可信基本原理第22-26页
   ·认证机制第22页
     ·基于共享密钥的认证第22页
     ·基于公私钥对的认证第22页
   ·3GPP AKA第22-24页
   ·3GPP GAA第24页
   ·可信计算第24-26页
第四章 IMS接入认证方案第26-39页
   ·IMS AKA认证机制第26-29页
     ·认证流程第27-29页
   ·IMS中对P-CSCF的认证第29-34页
     ·认证流程第30-34页
   ·固定网络接入IMS第34-39页
     ·NASS功能介绍第35-36页
     ·RACS功能介绍第36-37页
     ·UE接入IMS流程第37-39页
第五章 可信IMS第39-60页
   ·可信IMS框架和实体第39-41页
   ·网内通信流程第41-45页
     ·归属域寻找TIN流程第42-43页
     ·用户注册流程第43-44页
     ·用户注册TIN内部流程第44页
     ·会话呼叫请求建立流程第44-45页
   ·网间通信流程第45-46页
   ·IMS完整性管理第46-58页
     ·完整性管理的意义第46-47页
     ·IMS完整性管理模型第47-50页
     ·可信MS完整性管理模型第50-51页
     ·与完整性评估相关的网络组件介绍第51-54页
     ·初始设备接入的可信控制流程第54-56页
     ·IMS用户请求业务阶段的完整性管理第56-58页
   ·可信IMS小结第58-60页
第六章 IMS业务认证第60-81页
   ·IMS业务认证背景第60-61页
   ·IMS业务认证框架第61-62页
   ·IMS业务认证节点第62-64页
     ·带有自启动服务功能(BSF)的S-CSCF第63页
     ·网络服务提供商SP第63页
     ·Zn代理(Zn-Proxy)第63页
     ·用户服务器(HSS)第63-64页
     ·带有TPM的用户设备(UE)第64页
     ·用户USB Key第64页
     ·证书授权中心(CA)第64页
   ·自启动框架和参考点第64-65页
     ·Ub参考点第64-65页
     ·Ua参考点第65页
     ·Zh参考点第65页
     ·Zn参考点第65页
     ·Uc参考点第65页
   ·自启动的要求和原理第65-69页
     ·访问独立第65页
     ·认证方法第65-66页
     ·漫游第66页
     ·Ub参考点的要求第66页
     ·Zh参考点的要求第66页
     ·Zn参考点的要求第66-67页
     ·启动事务身份标识(B-TID)的要求第67页
     ·参考点Ua的要求第67页
     ·GBA密钥和参数处理的要求第67-68页
     ·用户数字证书的要求第68-69页
   ·自启动过程第69-79页
     ·用户证书颁布过程第69-71页
     ·用户登陆UE过程第71-73页
     ·初始化过程第73页
     ·自启动过程第73-76页
     ·自启动产生安全联盟的使用流程第76-79页
   ·小结第79-81页
第七章 总结与展望第81-83页
参考文献第83-85页
附录1第85-88页
致谢第88-89页
攻读学位期间发表学术论文目录第89页

论文共89页,点击 下载论文
上一篇:80后新锐插图现象研究
下一篇:新经济时代下的个性化设计与小众化需求