CBTC系统中IPSec的研究与设计
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-11页 |
| 1 绪论 | 第11-23页 |
| ·CBTC系统概述 | 第11-12页 |
| ·CBTC系统的优势 | 第11页 |
| ·CBTC系统的通信网络 | 第11-12页 |
| ·CBTC系统中数据通信安全 | 第12-21页 |
| ·数据通信安全性要求 | 第13-14页 |
| ·CBTC系统网络层次 | 第14页 |
| ·WLAN的安全性分析 | 第14-21页 |
| ·IPSec的引入 | 第21页 |
| ·论文的主要内容 | 第21-23页 |
| 2 IP安全(IPSec)协议 | 第23-41页 |
| ·IPSec体系结构 | 第23-24页 |
| ·安全关联(SA) | 第24-28页 |
| ·SA的定义和模式 | 第24-26页 |
| ·相关数据库 | 第26-28页 |
| ·安全协议 | 第28-36页 |
| ·认证头(AH) | 第28-32页 |
| ·封装安全载荷(ESP) | 第32-36页 |
| ·CBTC系统中IPSec的设计 | 第36-40页 |
| ·IPSec整体设计 | 第36-37页 |
| ·IPSec数据包处理 | 第37-40页 |
| ·小结 | 第40-41页 |
| 3 密钥交换(IKE)协议 | 第41-55页 |
| ·IKEv1 | 第41-46页 |
| ·IKEv1概述 | 第41-42页 |
| ·协议描述符号 | 第42页 |
| ·IKEv1流程描述 | 第42-45页 |
| ·IKEv1存在的问题 | 第45-46页 |
| ·IKEv2 | 第46-48页 |
| ·初始交换 | 第46-47页 |
| ·协商子SA交换 | 第47-48页 |
| ·信息交换 | 第48页 |
| ·CBTC系统中IKE设计 | 第48-54页 |
| ·IKE设计思想 | 第49-50页 |
| ·IKE程序设计 | 第50-54页 |
| ·小结 | 第54-55页 |
| 4 高级加密标准(AES)的开发 | 第55-80页 |
| ·AES的原理 | 第55-61页 |
| ·密钥扩展 | 第57-58页 |
| ·轮变换 | 第58-61页 |
| ·AES的设计 | 第61-74页 |
| ·AES的工作模式 | 第61-64页 |
| ·AES的实现方式 | 第64-65页 |
| ·AES的模块设计及仿真 | 第65-74页 |
| ·AES的实现 | 第74-79页 |
| ·AES整体仿真 | 第75-76页 |
| ·AES的硬件实现 | 第76-79页 |
| ·小结 | 第79-80页 |
| 5 结论与展望 | 第80-81页 |
| ·论文的主要工作与总结 | 第80页 |
| ·进一步的研究与展望 | 第80-81页 |
| 参考文献 | 第81-83页 |
| 附录 A | 第83-84页 |
| 附录 B | 第84-86页 |
| 附录 C | 第86-88页 |
| 缩写索引 | 第88-89页 |
| 作者简历 | 第89-93页 |
| 学位论文数据集 | 第93页 |