EPON加密方案的研究与仿真
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-11页 |
1 绪论 | 第11-13页 |
·引言 | 第11页 |
·本课题研究现状及意义 | 第11-12页 |
·本论文完成的主要工作及内容安排 | 第12-13页 |
2 EPON技术 | 第13-28页 |
·EPON的结构 | 第13-14页 |
·EPON的协议栈分层结构 | 第14-16页 |
·EPON的工作原理 | 第16-19页 |
·EPON下行数据传输方式 | 第16页 |
·EPON上行数据传输方式 | 第16-17页 |
·帧格式 | 第17-19页 |
·多点控制协议MPCP | 第19-25页 |
·MPCP消息 | 第19-20页 |
·自动发现和注册过程 | 第20-22页 |
·逻辑链路标识LLID | 第22-23页 |
·测距和同步 | 第23-24页 |
·带宽分配 | 第24-25页 |
·EPON的优势 | 第25-26页 |
·EPON技术安全需求分析 | 第26-28页 |
·EPON系统存在的安全威胁 | 第26-27页 |
·EPON传输安全的需求分析 | 第27-28页 |
3 EPON加密方案的研究与设计 | 第28-45页 |
·加密技术简介 | 第28-33页 |
·对称密钥体制 | 第29-30页 |
·公开密钥体制 | 第30-32页 |
·EPON加密算法的选择 | 第32-33页 |
·加密的定位与对象 | 第33-35页 |
·加密范围 | 第33-34页 |
·加密内容 | 第34-35页 |
·加密方案的设计 | 第35-40页 |
·EPON加密方案的流程 | 第35-36页 |
·EPON加密系统的组成 | 第36-37页 |
·ECC签名鉴权 | 第37-39页 |
·EPON加密过程 | 第39-40页 |
·密钥的管理 | 第40-45页 |
·密钥的分配 | 第40页 |
·密钥的更新 | 第40-42页 |
·密钥的同步 | 第42-45页 |
4 EPON加密方案的软件仿真 | 第45-87页 |
·AES算法的原理与软件实现 | 第45-61页 |
·有限域理论 | 第45页 |
·AES算法的原理 | 第45-52页 |
·AES算法的软件实现 | 第52-61页 |
·ECC算法的原理与软件实现 | 第61-80页 |
·椭圆曲线理论 | 第61-64页 |
·ECC算法的原理 | 第64-69页 |
·ECC算法的软件实现 | 第69-80页 |
·EPON加密方案的软件仿真 | 第80-85页 |
·结论 | 第85-87页 |
5 总结 | 第87-88页 |
参考文献 | 第88-90页 |
附录A | 第90-93页 |
附录B | 第93-95页 |
作者简历 | 第95-97页 |
学位论文数据集 | 第97页 |