首页--工业技术论文--无线电电子学、电信技术论文--通信论文--数据通信论文--图像通信、多媒体通信论文

IMS网络拓扑隐藏及其加密算法的研究

摘要第1页
ABSTRACT第4-9页
第一章 引言第9-11页
   ·IMS 隐藏机制及其算法背景第9页
   ·国内外研究动态第9-10页
   ·本文研究内容及章节安排第10-11页
第二章 IMS 架构和网络安全机制第11-19页
   ·IMS 体系架构第11-13页
     ·IMS 的网络架构第11页
     ·IMS 的功能实体第11-13页
   ·IMS 网络安全关键技术第13-18页
     ·IMS 的安全威胁第13-14页
     ·IMS 安全模型第14-15页
     ·认证与密钥机制第15-16页
     ·IMS 网络域安全机制第16-17页
     ·IMS 接入域安全机制第17-18页
       ·认证与安全协商第17页
       ·机密性与完整性机制第17页
       ·隐藏机制第17-18页
   ·本章小结第18-19页
第三章 IMS 网络拓扑隐藏的研究第19-32页
   ·SIP 协议介绍第19-22页
     ·SIP 协议基础第19-20页
     ·SIP 协议结构及消息结构第20-21页
     ·基于SIP 的会话建立第21-22页
   ·IMS 的网络拓扑隐藏第22-25页
     ·IMS 网络拓扑隐藏机制第22-24页
       ·I-CSCF 实现THIG 功能第23页
       ·IBCF 实现THIG 功能第23-24页
     ·新的边缘节点——网间会话边缘控制器(I-SBC)的THIG 功能第24-25页
   ·面向用户拓扑隐藏的实现过程第25-31页
     ·面向用户的网络拓扑隐藏第26页
     ·拓扑隐藏中SIP 的信令流程第26-28页
     ·拓扑隐藏实现的步骤第28-29页
     ·隐藏算法的仿真数据分析第29-31页
   ·本章小结第31-32页
第四章 拓扑隐藏的加密算法研究第32-48页
   ·AES 加密算法第32-38页
     ·AES 算法的数学基础第32-33页
       ·有限域与域上多项式第32-33页
       ·多项式运算第33页
     ·算法描述第33-34页
     ·AES 加密轮变换原理第34-37页
       ·字节代换变换第34-35页
       ·行位移变换第35页
       ·列混淆变换第35-36页
       ·轮密钥加变换第36-37页
     ·AES 算法流程第37-38页
   ·AES 加密算法的工作模式第38-42页
     ·电子密码本模式(ECB)第39页
     ·密码反馈模式(CFB)第39-40页
     ·输出反馈模式(OFB)第40-41页
     ·计数模式(CTR)第41页
     ·密码分组链接模式(CBC)第41-42页
   ·AES-CBC 算法的研究第42-45页
     ·AES-CBC 算法介绍第42-43页
     ·AES-CBC 算法在IPSec ESP 中的使用第43-45页
       ·IPSec 安全体系第43-44页
       ·封装安全有效载荷协议(ESP)第44-45页
       ·AES 在IPSec ESP 中使用的问题第45页
   ·AES-CBC 算法与DES-CBC 算法性能分析第45-47页
     ·加密效率的对比第45-46页
     ·安全性比较第46-47页
   ·本章小结第47-48页
第五章 AES-CBC 算法的软件实现和测试第48-60页
   ·AES-CBC 算法的VC 实现第48-51页
   ·算法实现的测试第51-58页
     ·数据处理类rijn 的测试第51-57页
       ·CBC 模式加密算法测试第51-54页
       ·CBC 模式解密算法测试第54-57页
     ·文件处理类Cfilecipher 的测试第57-58页
   ·加密算法性能测试第58-59页
   ·本章小结第59-60页
第六章 结论第60-61页
参考文献第61-63页
致谢第63-64页
攻读硕士学位期间发表的学术论文和参加科研情况第64页

论文共64页,点击 下载论文
上一篇:仿生型DNA计算编码算法研究
下一篇:近代理性主义的衰落与经验主义的兴起--英国功利主义思想研究