| 缩略词 | 第1-11页 |
| 目录 | 第11-16页 |
| 图目录 | 第16-21页 |
| 表目录 | 第21-22页 |
| 第一章 引言 | 第22-28页 |
| ·本论文问题的提出 | 第22-25页 |
| ·网络安全、存储安全以及视频安全的意义 | 第22-24页 |
| ·安全技术在存储、网络以及视频领域的不平衡发展 | 第24-25页 |
| ·安全技术的自主创新与设计具有重要的国防意义 | 第25页 |
| ·本论文的研究路线 | 第25-26页 |
| ·本论文的主要贡献 | 第26-27页 |
| ·本论文的内容组织 | 第27-28页 |
| 第二章 数字安全协议、算法及芯片 | 第28-38页 |
| ·数字安全算法介绍 | 第28-32页 |
| ·数字安全协议介绍 | 第32-34页 |
| ·网络安全协议 | 第32-33页 |
| ·物理层安全协议 | 第32-33页 |
| ·数据链路层安全协议 | 第33页 |
| ·网络层安全协议 | 第33页 |
| ·传输层的安全协议 | 第33页 |
| ·应用层的安全协义 | 第33页 |
| ·存储安全协议 | 第33-34页 |
| ·媒体(图像/视频)安全协议 | 第34页 |
| ·数字安全芯片介绍 | 第34-38页 |
| 第三章 存储安全协议研究与设计 | 第38-44页 |
| ·加密存储的意义 | 第38页 |
| ·存储与通信在安全上的比较(1) | 第38-39页 |
| ·存储与通信在安全上的比较(2) | 第39-41页 |
| ·相似性 | 第39页 |
| ·相异性 | 第39-41页 |
| ·针对不同存储类型的不同实现 | 第41-42页 |
| ·P1619进展 | 第42-44页 |
| 第四章 存储安全实时芯片研究与设计 | 第44-66页 |
| ·Safia(Security Architecture For Intelligent Attachment Device) | 第44-45页 |
| ·概论 | 第45-46页 |
| ·算法的选择与实现 | 第46-48页 |
| ·FPGA实现与结果 | 第48页 |
| ·存储转发(Store-and-Forward)结构与直通转发(Cut Through)结构 | 第48-52页 |
| ·加密模式 | 第48-50页 |
| ·存储转发结构 | 第50-51页 |
| ·直通转发结构 | 第51-52页 |
| ·两种结构比较 | 第52页 |
| ·密钥管理 | 第52-54页 |
| ·密钥扩展技术 | 第53页 |
| ·密钥替换 | 第53-54页 |
| ·实现 | 第54-61页 |
| ·调试环境 | 第56-58页 |
| ·快速CRC计算 | 第58-59页 |
| ·密钥存储 | 第59页 |
| ·PATA vs. SATA vs. SCSI | 第59-60页 |
| ·ATA控制器的实现 | 第60-61页 |
| ·结论 | 第61-64页 |
| ·一点体会 | 第64-66页 |
| 第五章 网络安全协议研究与分析 | 第66-84页 |
| ·TCP/IP协议的体系结构与相关安全协议 | 第66-71页 |
| ·数据链路层及其安全协议 | 第66-67页 |
| ·数据链路层及其安全协议 | 第67-70页 |
| ·传输层及其安全协议 | 第70-71页 |
| ·传输层及其安全协议 | 第71页 |
| ·IPSec与SSL的技术比较 | 第71-75页 |
| ·IPSec协议详细介绍 | 第75-83页 |
| ·SA、SPD与SAD | 第75-76页 |
| ·认证头协议 | 第76-79页 |
| ·封装安全载荷协议 | 第79-82页 |
| ·IKE(Internet Key Exchange Protocol) | 第82-83页 |
| ·小结 | 第83-84页 |
| 第六章 网络安全实时芯片研究与设计 | 第84-104页 |
| ·IPSec协议实现及其现状分析 | 第84-90页 |
| ·IPSec实现策略 | 第84-85页 |
| ·软件实现分析 | 第85-88页 |
| ·基于Windows的IPSec软件实现 | 第85-86页 |
| ·OS集成方案 | 第85-86页 |
| ·基于NDIS(Network Driver Interface Specification)的实现 | 第86页 |
| ·基于Linux的IPSec软件实现 | 第86-88页 |
| ·Freeswan实现 | 第86-87页 |
| ·USAGI(Universal Playground for Ipv6)实现 | 第87-88页 |
| ·基于*BSD的IPSec软件实现 | 第88页 |
| ·KAME | 第88页 |
| ·硬件实现分析 | 第88-90页 |
| ·Cavium硬件实现方案 | 第88-89页 |
| ·Motorola硬件实现方案 | 第89-90页 |
| ·各种实现方案的比较 | 第90页 |
| ·Lookaside结构与Flow Through结构 | 第90-93页 |
| ·Lookaside结构 | 第90-91页 |
| ·Flow-Through结构 | 第91-92页 |
| ·Gigabit IPSec体系结构比较 | 第92-93页 |
| ·AES的Verilog实现 | 第93页 |
| ·HMAC的Verilog实现 | 第93-96页 |
| ·IPSec基于FPGA的实现 | 第96-102页 |
| ·体系结构 | 第96-98页 |
| ·互联总线 | 第98-99页 |
| ·验证平台 | 第99页 |
| ·测试软件 | 第99-100页 |
| ·试验数据 | 第100-102页 |
| ·小结 | 第102-104页 |
| 第七章 视频安全算法研究与分析 | 第104-123页 |
| ·内容安全现状介绍 | 第104-106页 |
| ·SVPA由软件升级到硬件规范 | 第104-105页 |
| ·DRM与DTCP的新进展 | 第105-106页 |
| ·图像/视频压缩算法介绍 | 第106-107页 |
| ·基于小波的压缩算法及JPEG2000 | 第107-111页 |
| ·小波变换 | 第107-109页 |
| ·JPEG2000 | 第109-111页 |
| ·JPSEC | 第111-113页 |
| ·PSEC与JPSEC的比较与分析 | 第112-113页 |
| ·小波压缩与加密融合算法 | 第113-121页 |
| ·视频图像加密与认证的特殊性 | 第114页 |
| ·选择性图像加密与认证 | 第114-117页 |
| ·重要比特平面加密 | 第115-116页 |
| ·低频系数加密 | 第116页 |
| ·有效值影射加密 | 第116-117页 |
| ·兼容性图像加密 | 第117-119页 |
| ·JPEG2000码流的兼容选择性图像加密与认证 | 第119-121页 |
| ·性能(时间复杂度)分析与安全性分析 | 第121-122页 |
| ·小结 | 第122-123页 |
| 第八章 视频安全算法在数字电影中的应用 | 第123-130页 |
| ·数字电影与数字电影的安全 | 第123-125页 |
| ·安全架构 | 第125-128页 |
| ·HDCP与Link Encryption | 第128-129页 |
| ·实现 | 第129页 |
| ·AES加密与HMAC认证 | 第129页 |
| ·链路加密的实现 | 第129页 |
| ·小结 | 第129-130页 |
| 第九章 结束语 | 第130-134页 |
| ·本文工作总结 | 第130页 |
| ·下一步研究方向 | 第130-134页 |
| 参考文献 | 第134-143页 |
| 致谢 | 第143-144页 |
| 作者简历 | 第144页 |