首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

关于IMS用户账号的安全防范

摘要第2-3页
Summary第3页
第一章 引言第6-8页
    1.1 课题意义和背景第6-7页
    1.2 课题研究内容第7页
    1.3 课题论文结构第7-8页
第二章 IMS业务简介第8-12页
    2.1 IMS 概述第8-10页
        2.1.1 什么是IMS第8-9页
        2.1.2 IMS的网络架构第9-10页
    2.2 IMS接入方式第10-11页
    2.3 小结第11-12页
第三章 IMS用户账号及鉴权机制分析第12-23页
    3.1 IMS 用户账号第12-13页
        3.1.1 私有用户标识(IMPI)第12页
        3.1.2 公有用户标识(IMPU)第12-13页
        3.1.3 运营商对IMS用户账号的配置第13页
    3.2 IMS鉴权机制分析第13-21页
        3.2.1 鉴权机制第13-20页
        3.2.2 应用场景第20-21页
    3.3 小结第21-23页
第四章 IMS 用户账号安全威胁分析第23-34页
    4.1 IMS安全威胁第23-27页
        4.1.1 DOS攻击第23-24页
        4.1.2 身份盗用第24页
        4.1.3 业务盗用第24页
        4.1.4 端口封杀第24-25页
        4.1.5 网络探测第25页
        4.1.6 网络欺骗第25页
        4.1.7 非法监听第25-26页
        4.1.8 配置授权第26页
        4.1.9 IMS用户账号威胁第26-27页
    4.2 IMS账号安全威胁验证第27-33页
        4.2.1 身份盗用威胁验证第27-28页
        4.2.2 业务盗用威胁验证第28-30页
        4.2.3 非法监听威胁验证第30-31页
        4.2.4 网络欺骗威胁验证第31-32页
        4.2.5 配置授权威胁验证第32-33页
    4.3 小结第33-34页
第五章 IMS账号安全解决方案第34-48页
    5.1 管理层安全解决方案第34-35页
    5.2 网络层安全解决方案第35-36页
    5.3 业务层安全解决方案第36-47页
        5.3.1 IMS账号安全加固第37-39页
        5.3.2 IMS业务自动发放第39-40页
        5.3.3 注册鉴权加固第40-43页
        5.3.4 IMS呼叫认证加固第43-47页
    5.4 小结第47-48页
第六章 上海移动安全解决方案第48-59页
    6.1 上海移动IMS安全威胁第48页
    6.2 上海移动解决方案第48-57页
        6.2.1 管理层解决方案第48-49页
        6.2.2 网络层解决方案第49-51页
        6.2.3 业务层解决方案第51-57页
    6.3 上海移动解决方案部署组网第57页
    6.4 小结第57-59页
第七章 总结与展望第59-60页
致谢第60-61页
参考文献第61-63页
附录 1:《IMS用户账号防盗安全技术规范》第63-69页
攻读硕士期间发表的学术论文第69-71页

论文共71页,点击 下载论文
上一篇:基于实体框架的在线课件打包系统的设计与实现
下一篇:大庆油田异构数据交换系统的设计与实现