网站大量收购独家精品文档,联系QQ:2885784924

下一代无源光网络安全技术研究CCSA.pdf

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
下一代无源光网络安全技术研究CCSA

中国通信标准化 协会 研究课题 2010B30 下一代无源光网络安全技术研究 (送审稿) 2010B30 目 次 目 次I 前 言II 下一代无源光网络安全技术研究 3 1 范围 3 2 规范性引用文件 3 3 缩略语 3 4 概述 3 5 用户平面安全要求 4 5.1 数据加密功能 4 5.2 用户平面其它安全要求 4 6 控制平面安全要求 4 6.1 ONU认证 4 6.2 控制平面其它安全要求 5 7 管理平面安全要求 5 7.1 管理员口令 5 7.2 ONU序列号 5 7.3 管理平面其他安全要求 5 8 安全方式的选用 5 8.1 下行加密和上行认证方式 5 8.2 双向加密认证方式 5 8.3 安全算法的资源消耗及传输性能 5 附 录 A 6 附 录 B11 附 录 C15 附 录 D 17 附 录 E19 I 2010B30 前 言 无源光网络作为光接入网面向光纤到户的主要技术手段,存在窃听(Eavesdropping)拒绝服务(D enial of Service )、假冒(Impersonation)等安全威胁。随着网络的不断发展,用户对带宽的需求不断 增加,下一代无源光网络的发展势在必行。下一代无源光网络技术的发展具有多样性,通常可包括IE EE802.3av 的10G-EPON,ITU-T 的XG-PON1 、XG-PON2等。另外,下一代无源光网络将是多种技术的 融合。下一代无源光网络的速率将达到10Gbps。安全对于用户的重要性越来越高,遭受安全攻击的后 果也更加严重,因此需要更好的安全性保证。 本课题研究了下一代无源光网络的用户平面安全要求、控制平面安全要求和管理平面安全要求, 主要提出了下一代无源光网络的加密认证算法及其流程。 本研究课题起草单位: 本研究课题主要起草人: II 2010B30 下一代无源光网络安全技术研究 1 范围 本课题研究了下一代无源光网络的用户平面安全要求、 控制平面安全要求和管理平面安全要求, 主要提出了下一代无源光网络的加密认证算法及其流程。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本 文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 ITU-T G.984.3 Gigabit-capable Passive Optical Networks (G-PON): Transmission convergence layer specificatio

文档评论(0)

wumanduo11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档