中文摘要 | 第1-5页 |
英文摘要 | 第5-8页 |
1 绪论 | 第8-10页 |
·论文选题背景及实用意义 | 第8页 |
·研究的主要内容及创新 | 第8页 |
·论文结构 | 第8-10页 |
2 移动IP 技术分析 | 第10-23页 |
·移动IP 简介 | 第10页 |
·移动IPv6 在移动通信领域的发展现状 | 第10-11页 |
·移动IPv6 的功能实体 | 第11页 |
·移动IPv6 对移动IPv4 的改进 | 第11-14页 |
·移动IPv6 工作场景和工作原理 | 第14-16页 |
·移动IPv6 移动检测技术 | 第16-17页 |
·移动IPv6 返回路由可达过程原理 | 第17-19页 |
·移动IPv6 绑定 | 第19-20页 |
·IPsec 技术 | 第20页 |
·RRP+IPsec 方法的不足 | 第20-22页 |
·本章小结 | 第22-23页 |
3 MIPL 移动IP 试验环境搭建及移动测试 | 第23-35页 |
·MIPL 移动IP 试验环境的搭建 | 第23-32页 |
·MIPL 简介 | 第23页 |
·试验环境搭建 | 第23-24页 |
·将LINUX 主机配置为简单路由器步骤 | 第24页 |
·HA(路由器)和MN 及CN 的安装方法及步骤 | 第24-32页 |
·移动IPv6 的测试过程 | 第32-34页 |
·双隧道模式下的试验 | 第32-33页 |
·路由优化模式下的试验 | 第33-34页 |
·本章小结 | 第34-35页 |
4 Kerberos 技术分析 | 第35-43页 |
·Kerberos 简介 | 第35-36页 |
·Kerberos 中的名词 | 第36页 |
·Kerberos 的子协议组成 | 第36-37页 |
·票据(Ticket) | 第37-40页 |
·票据的结构 | 第38-39页 |
·Kerberos 票据标志及其使用 | 第39-40页 |
·Kerberos 工作过程 | 第40-41页 |
·认证请求和响应 | 第40-41页 |
·应用请求和响应 | 第41页 |
·Kerberos 的加密 | 第41页 |
·本章小结 | 第41-43页 |
5 Kerberos 在移动IP 中的具体应用 | 第43-54页 |
·Kerberos 应用于移动IPv6 的框架构造 | 第43-46页 |
·域的运用 | 第46页 |
·对安全的防范措施 | 第46-47页 |
·延迟性能比较 | 第47-53页 |
·本章小结 | 第53-54页 |
6 总结 | 第54-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-59页 |
附录:1.作者在攻读硕士学位期间发表的论文目录 | 第59-60页 |
独创性声明 | 第60页 |
学位论文版权使用授权书 | 第60页 |