首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高速网络安全系统研究与实现

摘要第1-6页
ABSTRACT第6-9页
目录第9-11页
第一章 绪论第11-15页
   ·研究背景第11-12页
   ·GCM研究的意义第12-13页
   ·GCM研究的现状第13-14页
   ·小结第14-15页
第二章 高速网络安全与GCM算法综述第15-29页
   ·高速接入网概述第15-16页
   ·高速接入网面临的安全威胁第16-19页
     ·窃听第17页
     ·拒绝服务第17-18页
     ·假冒第18-19页
   ·GCM算法综述第19-24页
     ·输入和输出第20-22页
     ·符号第22页
     ·GCM算法第22-24页
   ·GCM高速实现结构第24-28页
     ·GCM实现的数据流程第24-26页
     ·GCM设计实现第26-28页
   ·小结第28-29页
第三章 基于FPGA的AES高速设计第29-40页
   ·数学基础第29-31页
     ·有限域和有限域上的多项式第29-30页
     ·有限域上的运算第30-31页
   ·AES加密算法原理第31-35页
     ·字节替换(SubBytes)第33-34页
     ·行移位(ShiftRows)第34页
     ·列混合(MixColumns)第34页
     ·轮密钥加(AddRoundKey)第34-35页
     ·密钥扩展(ExpandedKey)第35页
   ·AES高速实现结构第35-38页
   ·实现结果第38-39页
   ·小结第39-40页
第四章 高速网络安全系统的设计第40-54页
   ·FPGA简介第40-41页
   ·GE以太网第41-42页
   ·Tri-Ethernet MAC第42-44页
   ·安全系统的设计第44-53页
     ·RX-SP模块第47-48页
     ·INCR(Increase)模块第48-49页
     ·AES模块第49-50页
     ·XOR模块第50-51页
     ·GHASH模块第51-52页
     ·TX-PS模块第52-53页
   ·小结第53-54页
第五章 高速网络安全系统的实现与测试第54-64页
   ·安全系统的实现第54-55页
   ·实现结果第55-56页
   ·系统测试方法第56-58页
   ·系统测试结论第58-63页
   ·小结第63-64页
第六章 结束语第64-66页
参考文献第66-69页
致谢第69-70页
攻读学位期间发表的学术论文目录第70页

论文共70页,点击 下载论文
上一篇:基于承载网状况感知的P2P应用系统的QoS研究
下一篇:基于用户行为分析的网页分类系统的研究与实现