| 第一章 绪论 | 第1-10页 |
| ·研究背景 | 第8页 |
| ·研究目标 | 第8页 |
| ·本文的主要结构 | 第8-10页 |
| 第二章 IMS体系研究 | 第10-15页 |
| ·IMS中的功能实体 | 第10-12页 |
| ·IMS中的网络接口 | 第12-13页 |
| ·本章小结 | 第13-15页 |
| 第三章 IMS安全的研究 | 第15-29页 |
| ·IMS体系结构和安全框架 | 第15-19页 |
| ·IMS接入安全(IMS access security) | 第16-17页 |
| ·IMS核心网络安全 | 第17-19页 |
| ·IMS注册和认证过程 | 第19-21页 |
| ·IMS对SIP的安全扩展 | 第21-24页 |
| ·AKA机制的安全扩展 | 第21-22页 |
| ·SIP私密性扩展 | 第22-23页 |
| ·IPSec的安全扩展 | 第23-24页 |
| ·IMS中IPSec安全机制 | 第24-27页 |
| ·安全联盟(SA)建立的过程 | 第25-26页 |
| ·SA的参数和生命周期 | 第26-27页 |
| ·IMS的安全特征 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 第四章 一种SIP穿越 NAT的实现 | 第29-47页 |
| ·SIP在 NAT中存在的问题 | 第29-30页 |
| ·相关方案简介 | 第30-32页 |
| ·SIP穿越ICE方法 | 第32-36页 |
| ·ICE协议概述 | 第33-34页 |
| ·工作流程和算法流程 | 第34-36页 |
| ·SIPNAT的实现 | 第36-44页 |
| ·系统体系结构描述 | 第37-38页 |
| ·主要模块的实现 | 第38-40页 |
| ·主要数据结构 | 第40-42页 |
| ·主要技术算法流程 | 第42-44页 |
| ·测试和性能评估 | 第44-45页 |
| ·本章小结 | 第45-47页 |
| 第五章 IMS中穿越NAT的方案 | 第47-56页 |
| ·问题陈述 | 第47页 |
| ·方案简介 | 第47-48页 |
| ·IPSec在 IMS应用的方案 | 第48-56页 |
| ·传统 IPSec在 IMS中应用中产生的问题 | 第48-49页 |
| ·传统 IPSec应用在 IMS上的方案 | 第49-55页 |
| ·本章小节 | 第55-56页 |
| 第六章 结束语 | 第56-58页 |
| 参考文献 | 第58-60页 |
| 致谢 | 第60页 |