首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

P2P VoIP的认证和保密技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·VoIP技术及现状第7-8页
   ·P2PSIP技术及现状第8-9页
   ·课题背景和研究内容第9-10页
   ·论文组织结构第10-11页
第二章 IETF工作组P2PSIP草案第11-21页
   ·SIP协议概述第11-14页
     ·SIP网络体系结构第12页
     ·SIP消息和呼叫流程第12-14页
   ·P2P技术概述第14-16页
   ·IETF工作组P2PSIP草案概述第16-21页
     ·RELOAD网络模型第17-19页
     ·RELOAD消息和SIP应用第19-21页
第三章 P2P VOIP的安全威胁和策略第21-29页
   ·P2PVoIP信令协议的安全威胁第21-24页
   ·P2PVoIP媒体流的安全威胁第24-26页
   ·P2PVoIP的安全策略第26-29页
第四章 P2P VOIP的认证技术研究第29-45页
   ·预备知识第29-30页
     ·椭圆曲线密码学第29页
     ·双线性映射第29-30页
     ·双线性Diffie-Hellman问题第30页
   ·认证技术分析第30-32页
   ·基于身份的P2PSIP双向认证方案设计第32-36页
     ·基于数字签名的挑战-响应第32-33页
     ·基于身份的P2PSIP双向认证方案第33-35页
     ·基于身份的双向认证方案性能分析第35-36页
   ·基于身份的P2PSIP可认证密钥协商方案设计第36-42页
     ·可认证密钥协商协议简介第36-38页
     ·基于身份的可认证密钥协商协议第38页
     ·基于身份的P2PSIP可认证密钥协商方案第38-40页
     ·基于身份的P2PSIP可认证密钥协商方案性能分析第40-42页
   ·P2P VoIP安全通信方案设计第42-45页
     ·P2P VoIP安全通信流程第42-43页
     ·P2P VoIP安全通信方案分析第43-45页
第五章 P2P VOIP终端高速加密引擎的设计与实现第45-59页
   ·处理器选择第45-46页
   ·硬件设计第46-50页
     ·原理图设计第47-49页
     ·硬件设计注意事项第49-50页
   ·软件设计第50-57页
     ·加密算法第50-51页
     ·加密方式第51-52页
     ·通信机制第52-55页
     ·软件优化第55-57页
   ·测试结果和方案分析第57-59页
     ·加密速率第57-58页
     ·效率对比第58页
     ·方案分析第58-59页
第六章 结束语第59-61页
致谢第61-63页
参考文献第63-69页
作者在读期间的研究成果第69-70页

论文共70页,点击 下载论文
上一篇:基于纹理及光谱信息融合的遥感图像分类方法研究
下一篇:混合P2P环境下基于角色的动态访问控制研究