首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SIP协议部署在NAT/防火墙环境下的安全性研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-12页
   ·研究背景第10-11页
   ·研究目的第11页
   ·文章组织第11-12页
第2章 背景知识介绍第12-27页
   ·SIP协议相关技术简介第12-21页
     ·SIP协议介绍第12-14页
     ·SIP协议安全性分析第14-17页
     ·SIP协议安全机制第17-21页
   ·NAT/防火墙相关技术介绍第21-24页
     ·NAT与SIP协议的冲突第21-23页
     ·防火墙与SIP协议的冲突第23-24页
   ·SIP协议穿越NAT/防火墙技术第24-27页
     ·ALG方式第24-25页
     ·探针技术(probe)第25页
     ·全代理技术(FullProxy)第25页
     ·MIDCOM方式第25-27页
第3章 SIP协议在NAT/防火墙环境下的安全分析第27-51页
   ·安全分析原则第27-28页
   ·安全威胁场景第28-42页
     ·服务器假扮第28-32页
     ·SIP协议中间人攻击第32-38页
     ·SIP协议DoS攻击第38-42页
   ·NAT/防火墙环境下的SIP攻击实验第42-51页
     ·模拟环境搭建第42-43页
     ·攻击代码设计第43-47页
     ·攻击过程第47-50页
     ·攻击结论及分析第50-51页
第4章 SIP协议在NAT/防火墙环境下安全机制改进第51-76页
   ·安全措施局限第51-55页
     ·IPSec第51-53页
     ·S/MIME第53-54页
     ·HTTP认证第54-55页
   ·认证机制改进第55-68页
     ·改进目标第55页
     ·认证基础设施第55-57页
     ·认证流程设计第57-61页
     ·状态机设计第61-64页
     ·程序设计第64-67页
     ·改进分析第67-68页
   ·IPSec机制改进第68-76页
     ·改进目标第68-69页
     ·IETF解决方案第69-71页
     ·UDP封装改进第71-73页
     ·设计与实现第73-74页
     ·改进的分析第74-76页
第5章 结束语第76-78页
   ·论文总结第76页
   ·下一步的研究第76-78页
第6章 参考文献第78-80页
第7章 致谢第80页

论文共80页,点击 下载论文
上一篇:面向运营的P2P文件共享业务平台研究
下一篇:探地雷达图像识别与处理