移动IPv6及其安全性研究
摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-14页 |
·引言 | 第11-13页 |
·研究背景 | 第11页 |
·研究目的和意义 | 第11-13页 |
·主要研究内容和研究成果 | 第13页 |
·论文组织结构 | 第13-14页 |
第二章 IPV6 和MIPV6 | 第14-23页 |
·IPV6 | 第14-18页 |
·IPv6 的提出 | 第14页 |
·IPv6 的地址表示方法 | 第14页 |
·IPv6 的寻址和路由 | 第14-16页 |
·IPv6 和IPv4 的比较 | 第16-18页 |
·IPv6 的安全问题 | 第18页 |
·MIPV6 | 第18-23页 |
·MIPv6 的组成 | 第19-20页 |
·MIPv6 运作中涉及到的报文 | 第20页 |
·MIPv6 的基本运行机制 | 第20-21页 |
·MIPv6 的路由优化 | 第21-22页 |
·MIPv6 对传输层的透明性运作 | 第22-23页 |
第三章 对于MIPV6 运作的NS仿真 | 第23-38页 |
·NS仿真简介 | 第23页 |
·仿真平台的搭建 | 第23-25页 |
·仿真过程 | 第25-29页 |
·仿真场景的建立 | 第25-26页 |
·无线拓扑的建立和有线拓扑的建立 | 第26-27页 |
·hierarchical地址配置 | 第27-28页 |
·协议代理的建立 | 第28页 |
·移动节点的运动以及nam和trace对象的设置 | 第28-29页 |
·仿真结果分析 | 第29-36页 |
·nam的使用 | 第29-30页 |
·gawk对Trace文件的处理 | 第30-36页 |
·吞吐量分析 | 第32页 |
·应用gawk的分析 | 第32-34页 |
·利用gnuplot的画图分析 | 第34-36页 |
·分析结论 | 第36-38页 |
第四章 MIPV6 安全问题研究 | 第38-56页 |
·安全性要求基本内容 | 第38-42页 |
·安全问题基础——密码系统介绍 | 第39-41页 |
·认证方法 | 第41-42页 |
·MIPV6 的安全问题 | 第42-50页 |
·MIPv6 的几种典型攻击 | 第43-45页 |
·MIPv6 的安全要求 | 第45-48页 |
·安全关联的建立 | 第48-50页 |
·MIPV6 现有安全机制分析 | 第50-56页 |
·MIPv6 现有安全机制 | 第50-53页 |
·IPSec | 第50-52页 |
·密码产生地址 | 第52-53页 |
·对上述安全机制的安全性分析 | 第53-56页 |
·IPSec安全性分析 | 第53-55页 |
·密码产生地址安全性分析 | 第55-56页 |
第五章 安全增强的迂回路由机制 | 第56-68页 |
·迂回路由机制 | 第56-63页 |
·迂回路由过程描述 | 第56-59页 |
·迂回路由机制的安全性分析 | 第59-61页 |
·迂回路由的中间人攻击方法 | 第61-63页 |
·安全增强的迂回路由机制 | 第63-68页 |
·安全性增强迂回路由过程描述 | 第64-66页 |
·安全增强迂回路由安全性分析 | 第66-68页 |
结束语 | 第68-69页 |
附录 | 第69-71页 |
致谢 | 第71-72页 |
作者在学期间取得的学术成果 | 第72-73页 |
参考文献 | 第73-74页 |