第一章 绪论 | 第1-10页 |
·研究背景 | 第8页 |
·研究目标 | 第8页 |
·本文的主要结构 | 第8-10页 |
第二章 IMS体系研究 | 第10-15页 |
·IMS中的功能实体 | 第10-12页 |
·IMS中的网络接口 | 第12-13页 |
·本章小结 | 第13-15页 |
第三章 IMS安全的研究 | 第15-29页 |
·IMS体系结构和安全框架 | 第15-19页 |
·IMS接入安全(IMS access security) | 第16-17页 |
·IMS核心网络安全 | 第17-19页 |
·IMS注册和认证过程 | 第19-21页 |
·IMS对SIP的安全扩展 | 第21-24页 |
·AKA机制的安全扩展 | 第21-22页 |
·SIP私密性扩展 | 第22-23页 |
·IPSec的安全扩展 | 第23-24页 |
·IMS中IPSec安全机制 | 第24-27页 |
·安全联盟(SA)建立的过程 | 第25-26页 |
·SA的参数和生命周期 | 第26-27页 |
·IMS的安全特征 | 第27-28页 |
·本章小结 | 第28-29页 |
第四章 一种SIP穿越 NAT的实现 | 第29-47页 |
·SIP在 NAT中存在的问题 | 第29-30页 |
·相关方案简介 | 第30-32页 |
·SIP穿越ICE方法 | 第32-36页 |
·ICE协议概述 | 第33-34页 |
·工作流程和算法流程 | 第34-36页 |
·SIPNAT的实现 | 第36-44页 |
·系统体系结构描述 | 第37-38页 |
·主要模块的实现 | 第38-40页 |
·主要数据结构 | 第40-42页 |
·主要技术算法流程 | 第42-44页 |
·测试和性能评估 | 第44-45页 |
·本章小结 | 第45-47页 |
第五章 IMS中穿越NAT的方案 | 第47-56页 |
·问题陈述 | 第47页 |
·方案简介 | 第47-48页 |
·IPSec在 IMS应用的方案 | 第48-56页 |
·传统 IPSec在 IMS中应用中产生的问题 | 第48-49页 |
·传统 IPSec应用在 IMS上的方案 | 第49-55页 |
·本章小节 | 第55-56页 |
第六章 结束语 | 第56-58页 |
参考文献 | 第58-60页 |
致谢 | 第60页 |