首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

IMS中RTP脆弱性利用方法的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-12页
     ·研究背景和意义第9页
     ·主要研究工作第9-11页
     ·论文组织和结构第11-12页
第二章 IMS及RTP协议概述第12-26页
     ·IMS概述第12-14页
       ·IMS体系结构第12-13页
       ·IMS呼叫流程与RTP第13-14页
     ·RTP协议简介第14-25页
       ·RTP与TCP/IP第15-16页
       ·协议使用环境第16-17页
       ·RTP协议介绍第17-21页
       ·RTCP协议介绍第21-25页
     ·本章小结第25-26页
第三章 IMS中RTP的脆弱性分析第26-39页
     ·IMS中RTP安全问题概述第26页
     ·RTP协议的脆弱性分析第26-29页
       ·RTP的消息认证和消息真实性第27-28页
       ·RTP的保密性第28-29页
       ·RTP协议的安全架构第29页
     ·RTP脆弱性利用方法总结第29-38页
       ·窃听第29-30页
       ·利用SSRC冲突干扰会话第30-34页
       ·SIP脆弱性对RTP媒体流的威胁第34-37页
       ·其他常见安全威胁第37-38页
     ·本章小结第38-39页
第四章 IMS窃听系统设计第39-54页
     ·窃听概述第39-40页
     ·系统架构设计第40-53页
       ·嗅探第41-48页
       ·过滤第48-52页
       ·语音还原第52-53页
     ·本章小结第53-54页
第五章 IMS窃听系统的实现和测试第54-68页
     ·嗅探第54-58页
       ·Winpcap简介第54-56页
       ·广播式局域网中的嗅探第56页
       ·底层数据包捕获第56-58页
     ·过滤第58-62页
       ·报文数据结构第58-59页
       ·RTP数据流的识别和筛选第59-62页
     ·语音还原第62-64页
       ·整合第62-63页
       ·编码转换和文件保存第63-64页
     ·系统测试第64-67页
       ·测试环境第65页
       ·测试目的与测试步骤第65-66页
       ·测试结果第66-67页
     ·本章小结第67-68页
第六章 总结与展望第68-70页
     ·论文总结第68页
     ·下一步工作第68-70页
参考文献第70-73页
致谢第73-74页
攻读硕士学位期间发表或录用的论文第74页

论文共74页,点击 下载论文
上一篇:基于IPFIX可扩展流信息生成系统的研究与实现
下一篇:盐胁迫下Rubisco活化酶转基因水稻光合特性