移动IPv6及其安全性研究
| 摘要 | 第1-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-14页 |
| ·引言 | 第11-13页 |
| ·研究背景 | 第11页 |
| ·研究目的和意义 | 第11-13页 |
| ·主要研究内容和研究成果 | 第13页 |
| ·论文组织结构 | 第13-14页 |
| 第二章 IPV6 和MIPV6 | 第14-23页 |
| ·IPV6 | 第14-18页 |
| ·IPv6 的提出 | 第14页 |
| ·IPv6 的地址表示方法 | 第14页 |
| ·IPv6 的寻址和路由 | 第14-16页 |
| ·IPv6 和IPv4 的比较 | 第16-18页 |
| ·IPv6 的安全问题 | 第18页 |
| ·MIPV6 | 第18-23页 |
| ·MIPv6 的组成 | 第19-20页 |
| ·MIPv6 运作中涉及到的报文 | 第20页 |
| ·MIPv6 的基本运行机制 | 第20-21页 |
| ·MIPv6 的路由优化 | 第21-22页 |
| ·MIPv6 对传输层的透明性运作 | 第22-23页 |
| 第三章 对于MIPV6 运作的NS仿真 | 第23-38页 |
| ·NS仿真简介 | 第23页 |
| ·仿真平台的搭建 | 第23-25页 |
| ·仿真过程 | 第25-29页 |
| ·仿真场景的建立 | 第25-26页 |
| ·无线拓扑的建立和有线拓扑的建立 | 第26-27页 |
| ·hierarchical地址配置 | 第27-28页 |
| ·协议代理的建立 | 第28页 |
| ·移动节点的运动以及nam和trace对象的设置 | 第28-29页 |
| ·仿真结果分析 | 第29-36页 |
| ·nam的使用 | 第29-30页 |
| ·gawk对Trace文件的处理 | 第30-36页 |
| ·吞吐量分析 | 第32页 |
| ·应用gawk的分析 | 第32-34页 |
| ·利用gnuplot的画图分析 | 第34-36页 |
| ·分析结论 | 第36-38页 |
| 第四章 MIPV6 安全问题研究 | 第38-56页 |
| ·安全性要求基本内容 | 第38-42页 |
| ·安全问题基础——密码系统介绍 | 第39-41页 |
| ·认证方法 | 第41-42页 |
| ·MIPV6 的安全问题 | 第42-50页 |
| ·MIPv6 的几种典型攻击 | 第43-45页 |
| ·MIPv6 的安全要求 | 第45-48页 |
| ·安全关联的建立 | 第48-50页 |
| ·MIPV6 现有安全机制分析 | 第50-56页 |
| ·MIPv6 现有安全机制 | 第50-53页 |
| ·IPSec | 第50-52页 |
| ·密码产生地址 | 第52-53页 |
| ·对上述安全机制的安全性分析 | 第53-56页 |
| ·IPSec安全性分析 | 第53-55页 |
| ·密码产生地址安全性分析 | 第55-56页 |
| 第五章 安全增强的迂回路由机制 | 第56-68页 |
| ·迂回路由机制 | 第56-63页 |
| ·迂回路由过程描述 | 第56-59页 |
| ·迂回路由机制的安全性分析 | 第59-61页 |
| ·迂回路由的中间人攻击方法 | 第61-63页 |
| ·安全增强的迂回路由机制 | 第63-68页 |
| ·安全性增强迂回路由过程描述 | 第64-66页 |
| ·安全增强迂回路由安全性分析 | 第66-68页 |
| 结束语 | 第68-69页 |
| 附录 | 第69-71页 |
| 致谢 | 第71-72页 |
| 作者在学期间取得的学术成果 | 第72-73页 |
| 参考文献 | 第73-74页 |