首页--工业技术论文--无线电电子学、电信技术论文--通信论文--电话论文--电话线路、电话网论文

SIP在MANET中的实现机制与安全机制研究

目录第1-6页
摘要第6-7页
Abstract第7-8页
第一章 绪论第8-14页
   ·研究背景及意义第8-9页
   ·国内外研究现状第9-11页
   ·研究内容和创新点第11-12页
     ·研究内容第11-12页
     ·创新点第12页
   ·论文组织结构第12-14页
第二章 相关技术研究第14-25页
   ·SIP在MANET中的实现机制第14-21页
     ·相关实现机制概述第14-15页
     ·一种典型实现方案第15-20页
     ·信令簇和评估参数第20-21页
   ·一次性口令认证体制OTPA第21-22页
   ·基于身份的签密体制IBSC第22-24页
     ·IBSC的数学基础第23页
     ·IBSC的形式化定义第23-24页
     ·IBSC的安全特性第24页
   ·本章小结第24-25页
第三章 基于信令簇的SIP会话实现机制第25-37页
   ·基于信令簇的SIP注册机制第26-32页
     ·超级节点的选举第26-28页
     ·节点的注册过程第28-32页
   ·基于信令簇的SIP会话建立机制第32-36页
     ·同簇节点间SIP会话的建立第33-34页
     ·异簇节点间SIP会话的建立第34-36页
   ·本章小结第36-37页
第四章 安全注册方案第37-44页
   ·传统安全注册方案第37-38页
   ·安全注册方案HSR第38-43页
     ·HOTP算法第39-40页
     ·方案描述第40-42页
     ·方案分析第42-43页
   ·本章小结第43-44页
第五章 安全会话建立方案第44-55页
   ·基于身份的签密方案E-IBSC第44-48页
     ·S-IDSC方案缺陷第44-45页
     ·E-IBSC方案描述第45-46页
     ·E-IBSC方案分析第46-48页
   ·安全会话建立方案ESSE第48-54页
     ·同簇节点间安全会话的建立第49-51页
     ·异簇节点间安全会话的建立第51-54页
   ·本章小结第54-55页
第六章 网络仿真与评估第55-66页
   ·仿真软件NS2 简介第55-57页
     ·基本结构第55-56页
     ·使用步骤第56-57页
   ·仿真环境建立第57-58页
     ·移动场景的生成第57页
     ·数据流模型的生成第57-58页
   ·仿真结果分析第58-62页
     ·网络注册开销第58-61页
     ·网络建立延迟第61-62页
   ·安全方案评估第62-65页
     ·处理负载第63-64页
     ·传输负载第64-65页
   ·本章小结第65-66页
第七章 总结与展望第66-68页
   ·论文工作总结第66-67页
   ·下一步工作展望第67-68页
参考文献第68-71页
作者简历 攻读硕士学位期间完成的主要工作第71-72页
 一、 个人简历第71页
 二、 攻读硕士学位期间发表的学术论文第71页
 三、 攻读硕士学位期间的科研情况第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:低差分一致性函数的构造和性质分析
下一篇:无线移动网络中基于QoS保障的跨层优化研究