首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2PSIP的安全机制的研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·SIP 现状及研究动态第7-8页
   ·P2PSIP 研究现状及安全问题第8-9页
   ·课题的研究内容及意义第9-10页
   ·论文组织结构第10页
   ·小结第10-11页
第二章 P2PSIP 标准草案及安全问题第11-23页
   ·P2P 技术概述第11-13页
   ·SIP 协议及安全性分析第13-16页
     ·SIP 协议简介第13-15页
     ·SIP 现有安全机制分析及比较第15-16页
   ·P2PSIP 概述及安全性分析第16-22页
     ·P2PSIP 简介第17-19页
     ·P2PSIP 安全威胁第19-22页
   ·小结第22-23页
第三章 P2PSIP 网络密钥管理方案设计第23-37页
   ·秘密分享与自生成证书公钥密码体制第23-28页
     ·Feldman 可认证秘密共享方案第23-25页
     ·SGC-PKC 自生成证书公钥密码体制第25-27页
     ·SGC-PKC 的签名方案设计及安全性分析第27-28页
   ·分布式P2PSIP 网络密钥管理方案设计第28-33页
     ·系统初始化第29页
     ·分布式用户公私钥产生第29-32页
     ·用户密钥的更换与删除第32页
     ·服务节点秘密更新第32-33页
   ·分布式P2PSIP 网络密钥管理方案分析第33-36页
     ·分布式用户公私钥产生协议的安全性分析第33-35页
     ·服务节点秘密更新协议的安全性分析第35-36页
   ·小结第36-37页
第四章 P2PSIP 安全通信方案设计第37-47页
   ·基于SGC-PKC 的P2PSIP 安全通信方案设计第37-44页
     ·P2PSIP 身份认证方案第37-39页
     ·P2PSIP 可认证密钥协商方案第39-44页
   ·基于SGC-PKC 的P2PSIP 安全通信方案分析第44-46页
     ·P2PSIP 安全通信方案的技术特点第44页
     ·P2PSIP 身份认证方案安全性分析第44-45页
     ·P2PSIP 密钥协商过程安全性分析第45-46页
   ·小结第46-47页
第五章 P2PSIP 安全通信方案的仿真与实现第47-63页
   ·P2PSIP 身份认证方案的仿真第47-53页
     ·身份认证方案的仿真结构设计第47-50页
     ·主要测试过程第50-52页
     ·测试结论第52-53页
   ·P2PSIP 可认证密钥协商方案的仿真第53-59页
     ·P2PSIP 可认证密钥协商方案的仿真结构设计第53-54页
     ·主要测试过程第54-59页
     ·测试结论第59页
   ·P2PSIP 可认证密钥协商方案的嵌入式实现第59-62页
   ·小结第62-63页
第六章 结束语第63-65页
致谢第65-66页
参考文献第66-71页
作者的研究成果和参加的科研项目第71-72页

论文共72页,点击 下载论文
上一篇:多媒体应用安全分析与设计
下一篇:内部网络威胁模型与检测技术