摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-9页 |
第一章 引言 | 第9-15页 |
·研究背景 | 第9-10页 |
·国内外研究现状 | 第10页 |
·研究目的和意义 | 第10-13页 |
·研究内容 | 第13-14页 |
·论文的组织结构 | 第14-15页 |
第二章 IPv6协议及其网络安全问题研究 | 第15-26页 |
·IPv6地址及寻址模型 | 第15-20页 |
·IPv6数据报 | 第15页 |
·IPv6基本头部 | 第15-16页 |
·IPv6地址表达方式 | 第16-17页 |
·IPv6寻址模型 | 第17-18页 |
·IPv6地址空间及地址分配 | 第18-19页 |
·IPv6地址分类 | 第19-20页 |
·IPv6地址配置 | 第20页 |
·IPv6路由 | 第20-21页 |
·IPSec对安全的增强 | 第21-24页 |
·认证报头(Authentication Header) | 第21-22页 |
·封装化安全净荷(Encapsulating Security Payload) | 第22-23页 |
·IKE协议(Internet Key Exchange Protocol) | 第23-24页 |
·IPv6相对于IPv4的改善 | 第24页 |
·IPv6协议下新的安全问题 | 第24-25页 |
·本章小结 | 第25-26页 |
第三章 IPv6过渡机制及通信机制研究 | 第26-33页 |
·背景现状 | 第26页 |
·过渡技术 | 第26-27页 |
·双协议栈(Dual Stack) | 第26-27页 |
·隧道技术(Tunnel) | 第27页 |
·网关转换(NAT-PT) | 第27页 |
·过渡技术对比 | 第27-28页 |
·IPv6通信 | 第28-30页 |
·手工配置隧道(Configured Tunnel) | 第28-29页 |
·自动配置的隧道(Auto-configured Tunnel) | 第29页 |
·隧道中介(Tunnel Broker) | 第29页 |
·6 over 4 | 第29-30页 |
·6 to 4 | 第30页 |
·IPv6/IPv4通信 | 第30-32页 |
·Dual Stack Model(双栈模型) | 第30-31页 |
·Limited Dual Stack Model(限制型双栈模型) | 第31页 |
·SIIT(Stateless IP/ICMP Translation,无状态IP/ICMP转换) | 第31页 |
·NAT-PT(Network Address Translation-Protocol Translation,网络地址转换-协议转换) | 第31页 |
·BIA(Bump-In-the-API,Internet Draft) | 第31-32页 |
·本章小结 | 第32-33页 |
第四章 支持HTTP协议的IPv4/IPv6互通网关的设计 | 第33-43页 |
·HTTP协议的运作方式 | 第33-34页 |
·HTTP协议过渡中的问题 | 第34-35页 |
·基于NAT-PT的HTTP通信机制的设计 | 第35-36页 |
·NAT-PT方案的缺陷 | 第36-37页 |
·NAT-PT方案的改进 | 第37-38页 |
·地址格式的问题及解决办法 | 第38-39页 |
·地址格式的问题 | 第38页 |
·地址格式处理 | 第38-39页 |
·域名解析过程 | 第39-40页 |
·域名正向解析 | 第39页 |
·域名反向解析 | 第39-40页 |
·IPv6下Web页面数据的传输 | 第40-41页 |
·实现Web服务 | 第41-42页 |
·本章小结 | 第42-43页 |
第五章 Phishing攻击技术研究 | 第43-55页 |
·Phishing简介 | 第43-44页 |
·SSL/TLS简介 | 第44页 |
·基于SSL/TLS协议的服务器认证 | 第44-46页 |
·基于SSL/TLS协议的浏览器安全性分析 | 第46-48页 |
·基本Phishing攻击过程 | 第48-49页 |
·典型Phishing攻击流程 | 第49-51页 |
·Phishing使用的攻击方法 | 第51-53页 |
·Phishing造成的影响 | 第53-54页 |
·本章小结 | 第54-55页 |
第六章 IPv6环境下的防仿冒技术研究 | 第55-69页 |
·研究内容 | 第55-56页 |
·当前存在的Phishing防御措施 | 第56-58页 |
·Phishing诱骗技术 | 第58-60页 |
·Phishing诱骗技术研究的内容 | 第58页 |
·Phishing攻击树的建立 | 第58-59页 |
·Phishing诱骗模型的建立 | 第59-60页 |
·防仿冒系统结构 | 第60-62页 |
·phishing防范的具体措施 | 第62页 |
·研发中采用的关键技术 | 第62-63页 |
·邮件签名技术 | 第62-63页 |
·网址甄别 | 第63页 |
·IPv6协议下的phishing特殊安全防范 | 第63-64页 |
·利用蜜网技术捕获网络仿冒 | 第64-65页 |
·一款防仿冒客户端软件的设计 | 第65-67页 |
·设计思路 | 第65页 |
·基于Zooko三角形理论的浏览器插件的设计 | 第65-67页 |
·建立健全法律环境 | 第67页 |
·本章小结 | 第67-69页 |
第七章 系统的测试实验 | 第69-76页 |
·IPv6协议的安装 | 第69-70页 |
·IPv6试验平台的搭建 | 第70-72页 |
·互通网关的测试 | 第72-73页 |
·IPv4子网与IPv6子网之间的通信 | 第72页 |
·IPv6子网之间的通信 | 第72-73页 |
·防仿冒功能启动之前 | 第73-75页 |
·防仿冒功能启动之后 | 第75页 |
·实验过程的分析及结论 | 第75-76页 |
第八章 工作总结与展望 | 第76-77页 |
参考文献 | 第77-81页 |
硕士学位期间参加的科研工作与发表的论文 | 第81-82页 |
致谢 | 第82-83页 |