1 绪论 | 第1-15页 |
·选题的背景及研究的意义 | 第9-11页 |
·选题的背景 | 第9-10页 |
·研究目的 | 第10页 |
·研究意义 | 第10-11页 |
·IPv6研究领域国内外的研究动态及发展趋势 | 第11-13页 |
·IPv6国际标准现状 | 第11页 |
·IPv6国内标准现状 | 第11-12页 |
·IPv6发展趋势 | 第12-13页 |
·本文研究工作的内容 | 第13-15页 |
2 IPv6协议 | 第15-19页 |
·IPv6概述 | 第15-16页 |
·IPv6的变化概述 | 第15-16页 |
·IPv6和 IPv4的互操作能力 | 第16页 |
·IPv6编址 | 第16-19页 |
·IPv6编址 | 第16-17页 |
·IPv6的地址聚合 | 第17页 |
·IPv6的地址自动配置功能 | 第17页 |
·IPv6的地址更新 | 第17页 |
·IPv6帧格式 | 第17-19页 |
3 IPv6的组网 | 第19-27页 |
·支持 IPv6的 LINUX主机配置 | 第19-22页 |
·Linux操作系统对 IPv6的支持 | 第19页 |
·IPv6-Ready的Linux主机的安装 | 第19-20页 |
·Linux下支持的IPv6网络的主机配置 | 第20-21页 |
·Linux下支持 IPv6的主机测试 | 第21-22页 |
·支持 IPv6的WINDOWS主机配置 | 第22-23页 |
·Windows平台 | 第22-23页 |
·利用 Tunnel Broker将主机接入 IPv6 | 第23页 |
·IPv6防火墙的部署方案 | 第23-25页 |
·建IPv6网络结构图 | 第25页 |
·实验中发现的问题 | 第25-27页 |
4 对于IPv6组网中隧道管理问题的解决 | 第27-31页 |
·Tunnel Broker的模型 | 第27-29页 |
·Tunnel Broker | 第27-28页 |
·Tunnel Server | 第28页 |
·使用Tunnel Broker | 第28页 |
·IPv6地址分配 | 第28页 |
·Tunnel 的管理 | 第28-29页 |
·TB.TS.DNS和客户端之间的交流 | 第29页 |
·总体解决方案 | 第29-31页 |
5 Tunnel Broke的实现 | 第31-37页 |
·Tunnel Broker的模块介绍 | 第31页 |
·本地管理模块 | 第31-34页 |
·Tunnel Server管理模块 | 第31-33页 |
·Tunnel 管理模块 | 第33页 |
·数据库管理模块 | 第33-34页 |
·用户服务模块 | 第34-37页 |
·用户注册模块 | 第34页 |
·用户登录模块 | 第34-35页 |
·Tunnel管理模块 | 第35-37页 |
6 对IPv6组网试验中存在嗅探器的解决方案 | 第37-43页 |
·网络信息截获的原理 | 第37-38页 |
·嗅探原理 | 第38页 |
·嗅探器的安全防范机制 | 第38-43页 |
·检测嗅探器 | 第38-40页 |
·嗅探器应用的案例 | 第40-43页 |
7 对于试验中IP地址和 MAC地址欺骗方法和防范措施 | 第43-50页 |
·MAC与IP地址绑定原理 | 第43页 |
·破解 MAC与IP地址绑定策略 | 第43-46页 |
·IP地址和 MAC地址简介 | 第43-44页 |
·破解方案 | 第44-45页 |
·破解成功的原因 | 第45-46页 |
·解决MAC与IP地址绑定被破解的方法 | 第46页 |
·对于IPv4/IPv6信息传输中取证对策 | 第46-50页 |
·跳极限的介绍 | 第46-47页 |
·ICMPv6的介绍 | 第47-48页 |
·对于 IPv4/IPv6信息传输中取证具体方法 | 第48-50页 |
8 关于MTU路径发现的研究 | 第50-55页 |
·分片所带来的问题 | 第50-52页 |
·MTU | 第50页 |
·分片机制 | 第50-51页 |
·分片的缺陷 | 第51页 |
·IPv6中的PMTUD技术 | 第51页 |
·IPv4/IPv6下避免分片情况的方法 | 第51-52页 |
·解决的具体方法 | 第52页 |
·隧道下的MTU发现探讨 | 第52-55页 |
·隧道下的MTU发现的原理 | 第52页 |
·隧道下的MTU模型 | 第52-53页 |
·隧道 MTU发现 | 第53-54页 |
·IPv6主机间通信 | 第54-55页 |
9 IPv4/ IPv6过渡阶段网络安全工具的研究与设计 | 第55-65页 |
·IPv4/IPv6过渡的策略 | 第55-56页 |
·IPv6/IPv4的双协议栈技术 | 第55-56页 |
·隧道技术 | 第56页 |
·转换网关 | 第56页 |
·转换网关的概述 | 第56-59页 |
·转换网关的功能 | 第56页 |
·转换网关的系统结构及算法 | 第56-58页 |
·网络地址转换与网络地址端口转换 | 第58-59页 |
·协议的转换 | 第59页 |
·入侵检测系统在 IPv4/IPv6基本报头的解析工作 | 第59-65页 |
10 结论 | 第65-66页 |
·总结 | 第65页 |
·展望 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-69页 |
附录 | 第69页 |