第1章 引言 | 第1-22页 |
·论文的研究内容和对象 | 第8页 |
·Anycast 与分布式服务 | 第8-11页 |
·隧道代理 | 第11-20页 |
·从IPv4 向IPv6 过渡 | 第11-16页 |
·隧道代理模型和实现 | 第16-20页 |
·分布式隧道代理系统 | 第20页 |
·论文的主要贡献 | 第20-21页 |
·论文的组织和结构 | 第21-22页 |
第2章 基于Anycast的分布式服务理论 | 第22-46页 |
·基本数学模型、概念和术语 | 第22-23页 |
·简单Anycast 服务模型 | 第23-26页 |
·使用多个Anycast 组标识的必要性 | 第26-28页 |
·用户对服务实体的选择 | 第28-30页 |
·服务标识使用方案的数学描述 | 第30-31页 |
·最优服务标识使用方案 | 第31-41页 |
·服务标识集合的大小 | 第31-33页 |
·服务标识集合的最优使用方案 | 第33-40页 |
·网络拓扑结构的简化 | 第40-41页 |
·次优服务标识使用方案 | 第41-44页 |
·服务拓扑图与次优方案 | 第41-42页 |
·2A 方案 | 第42-43页 |
·多服务标识方案 | 第43-44页 |
·备用服务 | 第44-46页 |
第3章 分布式隧道代理系统的体系结构 | 第46-66页 |
·概述 | 第46页 |
·系统功能 | 第46-47页 |
·设计原则 | 第47-48页 |
·系统结构 | 第48-54页 |
·隧道服务器和客户端 | 第48-49页 |
·联系人与隧道服务器 | 第49-52页 |
·服务单元 | 第52-53页 |
·系统结构图 | 第53-54页 |
·系统模块 | 第54-58页 |
·客户端 | 第54-56页 |
·联系人 | 第56-57页 |
·隧道服务器 | 第57-58页 |
·分布式认证和计费 | 第58-60页 |
·服务示例 | 第60-61页 |
·系统部署 | 第61-63页 |
·非分布式服务 | 第63-64页 |
·隧道与NAT | 第64-66页 |
第4章 分布式隧道代理系统的实现 | 第66-90页 |
·概述 | 第66页 |
·实现方案 | 第66-74页 |
·概述 | 第66-67页 |
·IPv6/UDPv4 隧道 | 第67-69页 |
·IPv6 地址的分配和使用 | 第69-70页 |
·安全性考虑和认证方式 | 第70-71页 |
·用户认证系统 | 第71-72页 |
·联系人对隧道服务器的监视及选择算法 | 第72-74页 |
·操作系统的选择 | 第74页 |
·系统模块间的通信协议 | 第74-80页 |
·Client-Contacter 协议 | 第75-76页 |
·Client-TunnelServer 协议 | 第76-80页 |
·TunnelServer-Contacter 协议 | 第80页 |
·系统模块的软件实现 | 第80-87页 |
·contacter | 第81-82页 |
·tsvr | 第82-84页 |
·tclient | 第84-87页 |
·系统测试 | 第87-90页 |
·测试环境 | 第87-88页 |
·测试内容和结果 | 第88-90页 |
第5章 结论和展望 | 第90-93页 |
·结论 | 第90-91页 |
·后续工作展望 | 第91-93页 |
参考文献 | 第93-97页 |
致谢 | 第97页 |
声明 | 第97-98页 |
个人简历、在学期间发表的学术论文与研究成果 | 第98页 |