首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

CTCS-3级车地通信身份认证研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 引言第10-19页
   ·研究背景及意义第10-14页
     ·CTCS-3级列控系统概述第10-12页
     ·CBTC中车-地信息传输方式概述第12-14页
     ·研究意义第14页
   ·国内外研究现状第14-17页
   ·研究内容及特色第17-18页
     ·研究内容第17页
     ·研究特色第17-18页
   ·本文组织结构第18-19页
2 CTCS-3级车-地通信身份认证理论综述第19-30页
   ·CTCS-3级车-地通信及身份认证概述第19-26页
     ·GSM-R系统结构第19-23页
     ·GSM-R系统安全性分析第23-25页
     ·GSM-R身份认证需解决的问题第25-26页
   ·移动环境下身份认证及实现方式第26-27页
   ·相关认证理论与技术第27-30页
     ·哈希函数第27-28页
     ·一次性口令认证第28-29页
     ·椭圆曲线密码技术第29-30页
3 CTCS-3级车-地通信身份认证协议IAMCTG第30-41页
   ·新协议提出的背景第30-32页
     ·现有协议存在的问题第30-31页
     ·协议的设计思路第31-32页
   ·新协议描述第32-39页
     ·符号说明第32-33页
     ·协议的整体架构第33页
     ·列车注册阶段第33-35页
     ·列车入网阶段第35-37页
     ·同步阶段第37页
     ·车-地通信端到端加密(还可参考增强技术)第37-39页
   ·协议的安全性分析第39-41页
4 CTCS-3级车-地通信身份认证协议仿真实现第41-56页
   ·仿真软硬件环境第41页
   ·OPNET简介及应用第41-43页
   ·仿真环境变量设置第43-44页
   ·基于OPNET的仿真模型第44-49页
     ·移动台进程模型第44-45页
     ·地面服务器进程模型第45-46页
     ·移动台节点模型第46-47页
     ·地面服务器节点模型第47-48页
     ·网络模型第48-49页
   ·仿真参数设定第49-50页
   ·仿真结果与分析第50-56页
     ·模型单次运行时间第50页
     ·延迟第50-51页
     ·利用率第51-52页
     ·网络吞吐量第52-53页
     ·中间人攻击新协议的仿真第53-56页
5 基于仿真分析的方案总结第56-58页
6 结语第58-60页
参考文献第60-62页
作者简历第62-64页
学位论文数据集第64页

论文共64页,点击 下载论文
上一篇:双重视角下的城乡叙事--新时期农裔城籍作家的城乡交叉叙事研究
下一篇:胶州湾浮游纤毛虫群落的时空分布特征及与环境间的关系