| 第1章 引言 | 第1-22页 |
| ·论文的研究内容和对象 | 第8页 |
| ·Anycast 与分布式服务 | 第8-11页 |
| ·隧道代理 | 第11-20页 |
| ·从IPv4 向IPv6 过渡 | 第11-16页 |
| ·隧道代理模型和实现 | 第16-20页 |
| ·分布式隧道代理系统 | 第20页 |
| ·论文的主要贡献 | 第20-21页 |
| ·论文的组织和结构 | 第21-22页 |
| 第2章 基于Anycast的分布式服务理论 | 第22-46页 |
| ·基本数学模型、概念和术语 | 第22-23页 |
| ·简单Anycast 服务模型 | 第23-26页 |
| ·使用多个Anycast 组标识的必要性 | 第26-28页 |
| ·用户对服务实体的选择 | 第28-30页 |
| ·服务标识使用方案的数学描述 | 第30-31页 |
| ·最优服务标识使用方案 | 第31-41页 |
| ·服务标识集合的大小 | 第31-33页 |
| ·服务标识集合的最优使用方案 | 第33-40页 |
| ·网络拓扑结构的简化 | 第40-41页 |
| ·次优服务标识使用方案 | 第41-44页 |
| ·服务拓扑图与次优方案 | 第41-42页 |
| ·2A 方案 | 第42-43页 |
| ·多服务标识方案 | 第43-44页 |
| ·备用服务 | 第44-46页 |
| 第3章 分布式隧道代理系统的体系结构 | 第46-66页 |
| ·概述 | 第46页 |
| ·系统功能 | 第46-47页 |
| ·设计原则 | 第47-48页 |
| ·系统结构 | 第48-54页 |
| ·隧道服务器和客户端 | 第48-49页 |
| ·联系人与隧道服务器 | 第49-52页 |
| ·服务单元 | 第52-53页 |
| ·系统结构图 | 第53-54页 |
| ·系统模块 | 第54-58页 |
| ·客户端 | 第54-56页 |
| ·联系人 | 第56-57页 |
| ·隧道服务器 | 第57-58页 |
| ·分布式认证和计费 | 第58-60页 |
| ·服务示例 | 第60-61页 |
| ·系统部署 | 第61-63页 |
| ·非分布式服务 | 第63-64页 |
| ·隧道与NAT | 第64-66页 |
| 第4章 分布式隧道代理系统的实现 | 第66-90页 |
| ·概述 | 第66页 |
| ·实现方案 | 第66-74页 |
| ·概述 | 第66-67页 |
| ·IPv6/UDPv4 隧道 | 第67-69页 |
| ·IPv6 地址的分配和使用 | 第69-70页 |
| ·安全性考虑和认证方式 | 第70-71页 |
| ·用户认证系统 | 第71-72页 |
| ·联系人对隧道服务器的监视及选择算法 | 第72-74页 |
| ·操作系统的选择 | 第74页 |
| ·系统模块间的通信协议 | 第74-80页 |
| ·Client-Contacter 协议 | 第75-76页 |
| ·Client-TunnelServer 协议 | 第76-80页 |
| ·TunnelServer-Contacter 协议 | 第80页 |
| ·系统模块的软件实现 | 第80-87页 |
| ·contacter | 第81-82页 |
| ·tsvr | 第82-84页 |
| ·tclient | 第84-87页 |
| ·系统测试 | 第87-90页 |
| ·测试环境 | 第87-88页 |
| ·测试内容和结果 | 第88-90页 |
| 第5章 结论和展望 | 第90-93页 |
| ·结论 | 第90-91页 |
| ·后续工作展望 | 第91-93页 |
| 参考文献 | 第93-97页 |
| 致谢 | 第97页 |
| 声明 | 第97-98页 |
| 个人简历、在学期间发表的学术论文与研究成果 | 第98页 |