首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

IPv6-over-IPv4隧道发现及利用技术研究与实现

表目录第1-7页
图目录第7-9页
摘要第9-10页
ABSTRACT第10-11页
第一章 绪论第11-14页
   ·课题背景第11页
   ·课题研究内容及目标第11-13页
   ·论文内容的组织第13-14页
第二章 IPv6-over-IPv4隧道及其发现技术研究现状第14-25页
   ·IPv6-over-IPv4隧道分类第14-15页
     ·按照隧道端点分类第14页
     ·按配置方式分类第14-15页
   ·IPv6-over-IPv4隧道技术第15-21页
     ·IPv6-over-IPv4 GRE隧道第15-16页
     ·IPv6-over-IPv4配置隧道第16-17页
     ·IPv4兼容IPv6自动隧道第17页
     ·6to4第17-19页
     ·ISATAP第19-20页
     ·6over4第20-21页
     ·Teredo第21页
     ·隧道代理(Tunnel Broker)第21页
   ·IPv6-over-IPv4隧道发现技术研究第21-24页
   ·本章小节第24-25页
第三章 IPv6-over-IPv4隧道发现技术第25-39页
   ·被动方式下IPv6-over-IPv4隧道发现技术在网络控守中的应用方式第25页
   ·目标网络类型划分依据第25页
   ·目标网络类型分析第25-30页
     ·IPv4网络主机发现第25-26页
     ·IPv6网络主机发现第26-28页
     ·IPv6/IPv4网络主机发现第28-30页
     ·目标网络类型分析算法第30页
   ·目标网络内的通信劫持技术研究第30-34页
     ·基于ARP欺骗的IPv4通信劫持技术第31页
     ·基于ND欺骗的IPv6通信劫持技术第31-34页
     ·目标网络内IPv6-over-IPv4隧道流通信劫持技术第34页
   ·基于通信劫持的目标网络隧道接入情况分析第34-36页
     ·目标网络内的ISATAP隧道流分析第35页
     ·目标网络内的6to4隧道流分析第35-36页
     ·目标网络内的Teredo隧道流分析第36页
   ·目标网络内IPv6-over-IPv4隧道发现算法第36-37页
   ·本章小结第37-39页
第四章 IPv6-over-IPv4隧道在隐蔽通信中的应用第39-49页
   ·网络控守通信隐蔽性研究第39-40页
     ·基于通信内容的隐蔽第39页
     ·基于通信过程的隐蔽第39页
     ·基于目标地址的隐蔽第39-40页
   ·IPv6-over-IPv4隧道封装隐蔽性分析第40-46页
     ·6to4隧道封装的隐蔽性分析第41-42页
     ·ISATAP隧道封装的隐蔽性分析第42-43页
     ·Teredo隧道封装的隐蔽性分析第43-46页
   ·基于IPv6-over-IPv4隧道封装技术的隐蔽通信系统设计第46-47页
   ·本章小结第47-49页
第五章 工程实现及测试第49-58页
   ·开发平台简介第49页
   ·工程实现第49-57页
     ·目标网络内IPv6-over-IPv4隧道发现工具TDT第49-50页
     ·实验平台一第50-56页
     ·实验平台二第56-57页
   ·本章小结第57-58页
第六章 结束语第58-60页
   ·主要研究工作第58页
   ·本文完成的工作第58页
   ·进一步工作展望第58-60页
参考文献第60-62页
主要术语定义第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:混联研抛机床开放式数控系统体系结构及其插补算法研究
下一篇:基于RSA加密算法的电子奖券系统的研究与设计