EPON加密方案的研究与仿真
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-9页 |
| 目录 | 第9-11页 |
| 1 绪论 | 第11-13页 |
| ·引言 | 第11页 |
| ·本课题研究现状及意义 | 第11-12页 |
| ·本论文完成的主要工作及内容安排 | 第12-13页 |
| 2 EPON技术 | 第13-28页 |
| ·EPON的结构 | 第13-14页 |
| ·EPON的协议栈分层结构 | 第14-16页 |
| ·EPON的工作原理 | 第16-19页 |
| ·EPON下行数据传输方式 | 第16页 |
| ·EPON上行数据传输方式 | 第16-17页 |
| ·帧格式 | 第17-19页 |
| ·多点控制协议MPCP | 第19-25页 |
| ·MPCP消息 | 第19-20页 |
| ·自动发现和注册过程 | 第20-22页 |
| ·逻辑链路标识LLID | 第22-23页 |
| ·测距和同步 | 第23-24页 |
| ·带宽分配 | 第24-25页 |
| ·EPON的优势 | 第25-26页 |
| ·EPON技术安全需求分析 | 第26-28页 |
| ·EPON系统存在的安全威胁 | 第26-27页 |
| ·EPON传输安全的需求分析 | 第27-28页 |
| 3 EPON加密方案的研究与设计 | 第28-45页 |
| ·加密技术简介 | 第28-33页 |
| ·对称密钥体制 | 第29-30页 |
| ·公开密钥体制 | 第30-32页 |
| ·EPON加密算法的选择 | 第32-33页 |
| ·加密的定位与对象 | 第33-35页 |
| ·加密范围 | 第33-34页 |
| ·加密内容 | 第34-35页 |
| ·加密方案的设计 | 第35-40页 |
| ·EPON加密方案的流程 | 第35-36页 |
| ·EPON加密系统的组成 | 第36-37页 |
| ·ECC签名鉴权 | 第37-39页 |
| ·EPON加密过程 | 第39-40页 |
| ·密钥的管理 | 第40-45页 |
| ·密钥的分配 | 第40页 |
| ·密钥的更新 | 第40-42页 |
| ·密钥的同步 | 第42-45页 |
| 4 EPON加密方案的软件仿真 | 第45-87页 |
| ·AES算法的原理与软件实现 | 第45-61页 |
| ·有限域理论 | 第45页 |
| ·AES算法的原理 | 第45-52页 |
| ·AES算法的软件实现 | 第52-61页 |
| ·ECC算法的原理与软件实现 | 第61-80页 |
| ·椭圆曲线理论 | 第61-64页 |
| ·ECC算法的原理 | 第64-69页 |
| ·ECC算法的软件实现 | 第69-80页 |
| ·EPON加密方案的软件仿真 | 第80-85页 |
| ·结论 | 第85-87页 |
| 5 总结 | 第87-88页 |
| 参考文献 | 第88-90页 |
| 附录A | 第90-93页 |
| 附录B | 第93-95页 |
| 作者简历 | 第95-97页 |
| 学位论文数据集 | 第97页 |