首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于移动互联网的VoIP安全机制研究与实现

中文摘要第1-6页
ABSTRACT第6-11页
第一章 引言第11-14页
   ·课题背景第11-12页
   ·课题来源及文章结构第12页
   ·文章结构第12-14页
第二章 VoIP 基本原理第14-27页
   ·VoIP 概述第14-15页
   ·VoIP 协议标准第15-22页
   ·VoIP 面临的安全威胁第22-25页
   ·VoIP 安全原因分析第25-26页
   ·本章小结第26-27页
第三章 VoIP 接入域安全机制第27-44页
   ·PKI 研究第27-32页
     ·PKI 的产生和发展第27页
     ·数字证书简介第27-29页
     ·PKI 体系结构第29-31页
     ·PKI 的主要标准第31-32页
   ·身份认证与密钥协商技术研究第32-36页
     ·身份认证技术概述第32-33页
     ·密钥协商技术第33-34页
     ·认证与密钥协商关系第34-36页
   ·基于PKI 的VoIP 接入认证与密钥协商机制第36-42页
     ·用户接入认证场景第36页
     ·VoIP 用户接入认证流程第36-40页
     ·接入认证协议功能分析第40页
     ·接入认证协议安全性分析第40-42页
   ·VoIP 接入域机密性与完整性保护第42-43页
   ·本章小结第43-44页
第四章 VoIP 网络域安全机制第44-48页
   ·VoIP 网络域安全概述第44-45页
   ·网络域信令机密性完整性算法协商第45-46页
   ·语音数据保护机制第46-47页
   ·本章小结第47-48页
第五章 VoIP 安全信任机制第48-61页
   ·信任机制研究综述第48-51页
     ·信任的基本概念第48-49页
     ·信任模型的构成第49-50页
     ·研究目的和意义第50-51页
   ·信任度计算与更新第51-58页
     ·信任评价指标第51-52页
     ·贝叶斯估计理论第52-54页
     ·信任度计算第54-57页
     ·对评价参数的讨论第57-58页
     ·节点信任数据的更新第58页
   ·VoIP 信任流程第58-60页
   ·本章小结第60-61页
第六章 VoIP 原型系统设计与实现第61-83页
   ·系统总体架构第61-65页
     ·系统运行网络环境第61-62页
     ·系统网元说明第62-64页
     ·系统模块结构第64-65页
   ·系统模块第65-72页
     ·接入认证模块第65-66页
     ·信任模块第66-67页
     ·机密性完整性保护模块第67-71页
     ·系统整体业务流程第71-72页
   ·系统主要界面第72-81页
     ·原型系统网元模型第72页
     ·证书下载与撤销模块第72-74页
     ·UE 接入认证模块第74-76页
     ·UE 接入域算法协商模块第76-77页
     ·信任模块第77-79页
     ·VoIP 信令数据保护模块第79-81页
     ·VoIP 语音数据保护第81页
   ·本章小结第81-83页
第七章 总结与展望第83-85页
   ·总结第83页
   ·展望第83-85页
致谢第85-86页
攻读硕士学位期间的学术论文第86-87页
攻读硕士学位期间参加的科研项目第87-88页
攻读硕士学位期间获得的专利申请第88-89页
缩略词第89-91页
图表清单第91-93页
参考文献第93-95页

论文共95页,点击 下载论文
上一篇:宁夏移动软交换系统的IP化改造
下一篇:低频EOC系统的设计实现及其安全机制研究