摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-9页 |
第一章 绪论 | 第9-15页 |
1.1 论文背景 | 第9-13页 |
1.1.1 研究DHCP技术的重要性 | 第9-11页 |
1.1.2 研究DHCP技术安全的必要性 | 第11-12页 |
1.1.3 课题来源和目标 | 第12-13页 |
1.2 论文的研究内容 | 第13页 |
1.2.1 DHCP协议及相关协议的研究 | 第13页 |
1.2.2 DHCP面临的人为威胁及解决措施 | 第13页 |
1.2.3 DHCP服务器容灾技术 | 第13页 |
1.3 论文的结构和章节安排 | 第13-15页 |
第二章 DHCP技术 | 第15-35页 |
2.1 DHCP概述 | 第15-18页 |
2.1.1 DHCP是什么 | 第15页 |
2.1.2 协议格式和各字段含义 | 第15-18页 |
2.1.2.1 协议格式及各字段含义 | 第16页 |
2.1.2.2 注意事项 | 第16-18页 |
2.2 DHCP工作原理及过程 | 第18-23页 |
2.2.1 DHCP服务器与客户交互的消息种类 | 第18页 |
2.2.2 获取地址状态 | 第18-21页 |
2.2.3 客户主机与DHCP服务器的交互 | 第21-23页 |
2.2.3.1 INIT请求一个IP地址 | 第21-23页 |
2.2.3.2 INIT-REBOOT重新开机 | 第23页 |
2.2.3.3 RENEWING更新租约和REBINDING重新申请 | 第23页 |
2.3 中继代理 | 第23-24页 |
2.4 DHCP数据库的内容 | 第24-27页 |
2.4.1 几个术语说明 | 第24-26页 |
2.4.2 在LINUX下DHCP数据库中保存的配置文件和租约文件 | 第26-27页 |
2.5 DHCP技术应用的扩展和优化 | 第27-33页 |
2.5.1 分类服务 | 第27-30页 |
2.5.2 负载平衡 | 第30-33页 |
2.5.2.1 负载平衡中的几个术语 | 第30页 |
2.5.2.2 负载平衡的工作原理 | 第30-32页 |
2.5.2.3 负载平衡的散列函数 | 第32-33页 |
2.6 本章小节 | 第33-35页 |
第三章 有关 DHCP的安全性问题及对策 | 第35-56页 |
3.1 网络安全的主要威胁 | 第35页 |
3.2 DHCP网络安全的主要威胁 | 第35-36页 |
3.3 消除DHCP网络威胁的对策 | 第36-54页 |
3.3.1 消除DHCP威胁结合的网络安全技术 | 第36-41页 |
3.3.1.1 网络入侵监测技术 | 第36-37页 |
3.3.1.2 访问控制 | 第37-39页 |
3.3.1.3 认证技术 | 第39-41页 |
3.3.2 消除DHCP威胁的对策 | 第41-54页 |
3.3.2.1 主动检测非法服务器 | 第41-42页 |
3.3.2.2 检测MAC地址 | 第42-47页 |
3.3.2.3 DHCP消息认证机制 | 第47-54页 |
3.4 减少DHCP威胁几种方法的比较 | 第54-55页 |
3.4.1 检测流氓服务器 | 第54-55页 |
3.4.2 检查客户MAC地址 | 第55页 |
3.4.3 消息认证机制 | 第55页 |
3.5 本章小节 | 第55-56页 |
第四章 DHCP服务器的容灾技术 | 第56-82页 |
4.1 容灾技术的定义与分类 | 第56-58页 |
4.1.1 容灾的定义 | 第56页 |
4.1.2 几种容灾技术及术语 | 第56-58页 |
4.1.2.1 容灾的技术术语 | 第56-57页 |
4.1.2.2 容灾技术的分类 | 第57-58页 |
4.2 容灾技术的比较 | 第58-60页 |
4.3 DHCP服务器的容灾技术 | 第60-81页 |
4.3.1 双服务器容灾 | 第61页 |
4.3.2 DHCP服务器容灾新方法 | 第61-81页 |
4.3.2.1 新冗余技术的原理 | 第61-63页 |
4.3.2.2 DHCP服务器失效转移的设计 | 第63-67页 |
4.3.2.3 失效转移的实现 | 第67-78页 |
4.3.2.4 对失效转移模块的功能测试 | 第78-81页 |
4.4 本章小节 | 第81-82页 |
第五章 结束语 | 第82-84页 |
5.1 论文工作的总结 | 第82页 |
5.2 后续工作的展望 | 第82-84页 |
参考文献 | 第84-86页 |
硕士期间发表的论文 | 第86-87页 |
致谢 | 第87-88页 |