首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--接入网论文--光纤电缆混合接入网(HFC)论文

HFC网络数据传输系统安全的研究

中文摘要第3-4页
英文摘要第4页
1 绪论第9-12页
    1.1 论文选题背景第9-10页
    1.2 论文学术和实用意义第10页
    1.3 论文研究的主要内容及论文的结构第10-12页
2 HFC网络数据传输系统的安全问题第12-20页
    2.1 HFC接入网的结构和网络特性第12-14页
        2.1.1 HFC接入网的结构第12-14页
        2.1.2 HFC网络的特性第14页
    2.2 HFC网络的数据传输系统第14-17页
        2.2.1 HFC网络的数据传输系统组成和基本原理第14-15页
        2.2.2 DOCSIS协议栈及CM与CMTS间数据传输机制第15-17页
    2.3 HFC网络数据传输系统安全问题的提出第17-19页
        2.3.1 HFC网络的安全特点第17页
        2.3.2 HFC网络的数据传输系统中存在的安全问题第17-18页
        2.3.3 DOCSISMAC层建立安全机制的目标第18-19页
    2.4 目前国内外研究状况第19-20页
3 DOCSIS数据单元加密的研究与实现第20-39页
    3.1 DES算法及其安全性第20-30页
        3.1.1 DES算法数学模型第20-24页
        3.1.2 DES的解密第24-25页
        3.1.3 DES算法的工作模式第25-27页
        3.1.4 DES的安全性问题第27-28页
        3.1.5 三重DES加密算法第28-30页
    3.2 MAC层协议数据单元加密的研究与实现第30-39页
        3.2.1 DOCSISMAC数据单元加密方案第30-31页
        3.2.2 含BPI+加密技术的DOCSISMAC帧结构第31-33页
        3.2.3 MAC层数据单元DES加密的实现第33-39页
4 密钥管理研究第39-70页
    4.1 基线加密密钥管理协议研究第39-48页
        4.1.1 基线加密密钥管理协议概述第39页
        4.1.2 BPI+安全性联合第39-40页
        4.1.3 QoSSIDs和BPI+SAIDs第40-41页
        4.1.4 密钥管理协议中的状态模型第41-46页
        4.1.5 密钥管理消息格式第46-48页
    4.2 会话密钥传输方案第48-49页
        4.2.1 会话密钥传输方案第48页
        4.2.2 会话密钥传输方案说明第48-49页
    4.3 RSA加密算法与授权密钥的加密第49-52页
        4.3.1 RSA算法的描述以及数学模型第49-50页
        4.3.2 加密步骤第50-51页
        4.3.3 RSA算法的安全性第51页
        4.3.4 授权密钥的加密第51-52页
    4.4 消息鉴别码第52-56页
        4.4.1 单向散列(Hash)函数与安全散列算法(SHA-1)第52-53页
        4.4.2 消息鉴别码的HMAC算法第53-55页
        4.4.3 密钥加密密钥和消息鉴别码密钥的产生第55-56页
    4.5 数字证书的原理和X.509证书结构第56-59页
        4.5.1 证书的原理第56-57页
        4.5.2 X.509证书结构第57-58页
        4.5.3 X.509v3证书工作机制第58-59页
    4.6 安全机制中X.509v3证书体系结构和管理第59-65页
        4.6.1 安全机制中证书管理体系结构概述第60-61页
        4.6.2 证书格式第61-63页
        4.6.3 CM中对CM证书的存储和管理第63页
        4.6.4 CMTS中证书的处理和管理第63-65页
    4.7 密钥使用的研究第65-70页
        4.7.1 CMTS第65-68页
        4.7.2 CM第68页
        4.7.3 DOCSIS动态业务申请的鉴别第68-70页
5 DOCSIS数据加密流程第70-75页
    5.1 CM初始化第70页
    5.2 DOCSIS数据加密流程第70-73页
        5.2.1 CM发出授权请求第70-71页
        5.2.2 CMTS作出授权应答第71-72页
        5.2.3 CM发出TEK请求第72-73页
        5.2.4 CMTS发出TEK应答第73页
        5.2.5 CM收到TEK应答验证TEK第73页
    5.3 密钥更新机制第73-75页
6 总结第75-77页
致谢第77-78页
参考文献第78-79页

论文共79页,点击 下载论文
上一篇:基于子空间的手写字符集成识别研究与应用
下一篇:HFC网络中上行带宽分配算法的研究