首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6环境下的网络通信与仿冒(Phishing)防御技术研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-9页
第一章 引言第9-15页
   ·研究背景第9-10页
   ·国内外研究现状第10页
   ·研究目的和意义第10-13页
   ·研究内容第13-14页
   ·论文的组织结构第14-15页
第二章 IPv6协议及其网络安全问题研究第15-26页
   ·IPv6地址及寻址模型第15-20页
     ·IPv6数据报第15页
     ·IPv6基本头部第15-16页
     ·IPv6地址表达方式第16-17页
     ·IPv6寻址模型第17-18页
     ·IPv6地址空间及地址分配第18-19页
     ·IPv6地址分类第19-20页
     ·IPv6地址配置第20页
   ·IPv6路由第20-21页
   ·IPSec对安全的增强第21-24页
     ·认证报头(Authentication Header)第21-22页
     ·封装化安全净荷(Encapsulating Security Payload)第22-23页
     ·IKE协议(Internet Key Exchange Protocol)第23-24页
   ·IPv6相对于IPv4的改善第24页
   ·IPv6协议下新的安全问题第24-25页
   ·本章小结第25-26页
第三章 IPv6过渡机制及通信机制研究第26-33页
   ·背景现状第26页
   ·过渡技术第26-27页
     ·双协议栈(Dual Stack)第26-27页
     ·隧道技术(Tunnel)第27页
     ·网关转换(NAT-PT)第27页
   ·过渡技术对比第27-28页
   ·IPv6通信第28-30页
     ·手工配置隧道(Configured Tunnel)第28-29页
     ·自动配置的隧道(Auto-configured Tunnel)第29页
     ·隧道中介(Tunnel Broker)第29页
     ·6 over 4第29-30页
     ·6 to 4第30页
   ·IPv6/IPv4通信第30-32页
     ·Dual Stack Model(双栈模型)第30-31页
     ·Limited Dual Stack Model(限制型双栈模型)第31页
     ·SIIT(Stateless IP/ICMP Translation,无状态IP/ICMP转换)第31页
     ·NAT-PT(Network Address Translation-Protocol Translation,网络地址转换-协议转换)第31页
     ·BIA(Bump-In-the-API,Internet Draft)第31-32页
   ·本章小结第32-33页
第四章 支持HTTP协议的IPv4/IPv6互通网关的设计第33-43页
   ·HTTP协议的运作方式第33-34页
   ·HTTP协议过渡中的问题第34-35页
   ·基于NAT-PT的HTTP通信机制的设计第35-36页
   ·NAT-PT方案的缺陷第36-37页
   ·NAT-PT方案的改进第37-38页
   ·地址格式的问题及解决办法第38-39页
     ·地址格式的问题第38页
     ·地址格式处理第38-39页
   ·域名解析过程第39-40页
     ·域名正向解析第39页
     ·域名反向解析第39-40页
   ·IPv6下Web页面数据的传输第40-41页
   ·实现Web服务第41-42页
   ·本章小结第42-43页
第五章 Phishing攻击技术研究第43-55页
   ·Phishing简介第43-44页
   ·SSL/TLS简介第44页
   ·基于SSL/TLS协议的服务器认证第44-46页
   ·基于SSL/TLS协议的浏览器安全性分析第46-48页
   ·基本Phishing攻击过程第48-49页
   ·典型Phishing攻击流程第49-51页
   ·Phishing使用的攻击方法第51-53页
   ·Phishing造成的影响第53-54页
   ·本章小结第54-55页
第六章 IPv6环境下的防仿冒技术研究第55-69页
   ·研究内容第55-56页
   ·当前存在的Phishing防御措施第56-58页
   ·Phishing诱骗技术第58-60页
     ·Phishing诱骗技术研究的内容第58页
     ·Phishing攻击树的建立第58-59页
     ·Phishing诱骗模型的建立第59-60页
   ·防仿冒系统结构第60-62页
   ·phishing防范的具体措施第62页
   ·研发中采用的关键技术第62-63页
     ·邮件签名技术第62-63页
     ·网址甄别第63页
   ·IPv6协议下的phishing特殊安全防范第63-64页
   ·利用蜜网技术捕获网络仿冒第64-65页
   ·一款防仿冒客户端软件的设计第65-67页
     ·设计思路第65页
     ·基于Zooko三角形理论的浏览器插件的设计第65-67页
   ·建立健全法律环境第67页
   ·本章小结第67-69页
第七章 系统的测试实验第69-76页
   ·IPv6协议的安装第69-70页
   ·IPv6试验平台的搭建第70-72页
   ·互通网关的测试第72-73页
     ·IPv4子网与IPv6子网之间的通信第72页
     ·IPv6子网之间的通信第72-73页
   ·防仿冒功能启动之前第73-75页
   ·防仿冒功能启动之后第75页
   ·实验过程的分析及结论第75-76页
第八章 工作总结与展望第76-77页
参考文献第77-81页
硕士学位期间参加的科研工作与发表的论文第81-82页
致谢第82-83页

论文共83页,点击 下载论文
上一篇:新课程背景下普通高中数学作业的有效性研究
下一篇:高校学生申诉制度法律问题研究