基于IMS的下一代融合网络安全接入方案的研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-14页 |
·下一代融合网络 | 第8-10页 |
·下一代融合的简介 | 第8-9页 |
·下一代融合网络的特性 | 第9页 |
·下一代融合网络的要求 | 第9-10页 |
·下一代融合网络接入安全的重要性 | 第10-11页 |
·下一代融合网络的安全问题研究 | 第11-12页 |
·论文研究的意义 | 第12页 |
·论文内容及组织结构 | 第12-14页 |
第二章 下一代融合网络中的接入技术 | 第14-30页 |
·IMS 系统接入技术 | 第14-19页 |
·IMS 系统简介 | 第14页 |
·IMS 核心网络架构 | 第14-18页 |
·IMS 的核心信令控制协议 | 第18页 |
·IMS 安全结构 | 第18-19页 |
·下一代融合网络中的接入安全问题 | 第19-28页 |
·WLAN 接入机制及其分析 | 第20-23页 |
·固网接入技术及其分析 | 第23-25页 |
·IMS 网络中的接入认证机制以及分析 | 第25-28页 |
·小结 | 第28-30页 |
第三章 WPKI 和 IBE 身份标识 | 第30-42页 |
·WAP 体系结构 | 第30-32页 |
·公钥基础设施 PKI | 第32-36页 |
·PKI 简介 | 第32页 |
·PKI 组成 | 第32-34页 |
·CA 中心的基本功能 | 第34页 |
·WPKI--WAP 与 PKI 结合 | 第34-36页 |
·IBE 体系结构 | 第36-37页 |
·IBE 简介 | 第36-37页 |
·IBE 模型 | 第37页 |
·PKI 和 IBE 密钥管理方式 | 第37-40页 |
·密钥产生 | 第39页 |
·密钥存储 | 第39页 |
·密钥分发、更换与撤销 | 第39-40页 |
·小结 | 第40-42页 |
第四章 下一代融合网络身份认证和鉴权安全方案 | 第42-58页 |
·下一代融合网络接入层结构 | 第42-43页 |
·基于 IMS 的下一代融合网络安全接入方案架构 | 第43-45页 |
·AuC 认证中心 | 第44页 |
·终端 | 第44页 |
·WAP 网关 | 第44-45页 |
·CA/RA | 第45页 |
·PKG | 第45页 |
·目录服务器 | 第45页 |
·基于 IMS 的下一代融合网络的安全解决方案 | 第45-57页 |
·设计原则 | 第45-46页 |
·WPKI 证书生成 | 第46-50页 |
·IBE 的生成 | 第50页 |
·下一代融合网络的身份认证和鉴权方案 | 第50-57页 |
·安全分析 | 第57页 |
·小结 | 第57-58页 |
第五章 接入域的安全解决方案的分析 | 第58-68页 |
·接入域中的安全解决方案中通信的安全性分析 | 第58-59页 |
·机密性 | 第58页 |
·完整性 | 第58-59页 |
·不可抵赖性 | 第59页 |
·可用性 | 第59页 |
·接入域中的攻击防御能力的分析 | 第59-64页 |
·会话欺诈攻击的防御 | 第59页 |
·中间人攻击的防御 | 第59-61页 |
·重放攻击的防御 | 第61页 |
·DoS 攻击的防御 | 第61-62页 |
·SQL 注入攻击的防御 | 第62-63页 |
·畸形消息攻击的防御 | 第63-64页 |
·接入域中的安全解决方案的算法分析 | 第64-65页 |
·加密算法的性能分析 | 第64-65页 |
·摘要算法的分析 | 第65页 |
·接入域中的安全解决方案的实施成本分析 | 第65-67页 |
·占用空间的使用情况分析 | 第65-66页 |
·用户终端的计算性能要求分析 | 第66页 |
·硬件部署成本 | 第66-67页 |
·小结 | 第67-68页 |
第六章 总结和展望 | 第68-70页 |
致谢 | 第70-72页 |
参考文献 | 第72-74页 |
作者攻读学位期间发表的学术论文目录 | 第74-75页 |