摘要 | 第1-6页 |
Abstract | 第6-9页 |
1 绪论 | 第9-14页 |
·论文研究的背景和意义 | 第9-10页 |
·国内外研究的现状 | 第10-13页 |
·论文的组织结构 | 第13-14页 |
2 网络安全 | 第14-18页 |
·网络安全的概述 | 第14页 |
·基本定义 | 第14页 |
·理想的安全网络应具有的特征 | 第14页 |
·计算机网络所面临的威胁及攻击 | 第14-16页 |
·各种网络威胁 | 第14-15页 |
·各种网络攻击简介 | 第15-16页 |
·网络安全技术简介 | 第16-18页 |
3 防火墙技术 | 第18-25页 |
·防火墙的概念和原理 | 第18-19页 |
·防火墙的定义 | 第18页 |
·防火墙的工作原理 | 第18页 |
·防火墙的功能 | 第18-19页 |
·防火墙的关键技术分析 | 第19-21页 |
·包过滤技术 | 第19-20页 |
·代理技术 | 第20页 |
·SOCKS技术 | 第20页 |
·状态检测技术 | 第20-21页 |
·网络地址转换技术 | 第21页 |
·虚拟专用网技术 | 第21页 |
·防火墙的分类 | 第21-23页 |
·包过滤型防火墙(Packet Filter Firewall) | 第21-22页 |
·代理服务器型防火墙(Proxy Service Firewall) | 第22页 |
·复合型防火墙(Hybrid Firewall) | 第22-23页 |
·防火墙的优点和不足 | 第23-25页 |
·防火墙的优点 | 第23页 |
·防火墙的不足 | 第23-25页 |
4 IPv6协议及移动IPv6的简介 | 第25-48页 |
·IPv6协议 | 第25-29页 |
·IPv6协议概述 | 第25页 |
·IPv6协议格式 | 第25-28页 |
·IPv6地址空间 | 第28-29页 |
·移动IP技术简介 | 第29-30页 |
·移动IP解决的问题 | 第29页 |
·移动IP的设计目标 | 第29-30页 |
·移动IP的应用范围 | 第30页 |
·移动IPv6相对移动IPv4的改进 | 第30-32页 |
·移动IPv6协议的操作过程 | 第32-48页 |
·概念性数据结构及其管理 | 第32-34页 |
·移动检测过程 | 第34-35页 |
·转交地址的形成过程 | 第35-36页 |
·自动发现家乡代理的地址 | 第36-37页 |
·家乡网络前缀的自动配置 | 第37-39页 |
·移动节点和家乡代理的绑定管理 | 第39-41页 |
·移动节点和通信对端的绑定管理 | 第41-42页 |
·移动节点的绑定管理 | 第42-44页 |
·分组通信 | 第44-48页 |
5 移动IPv6安全性的研究 | 第48-56页 |
·移动IPv6的安全性分析 | 第48页 |
·IPSEC技术简介 | 第48-53页 |
·认证头(AH) | 第49-51页 |
·封装安全净荷(ESP) | 第51-52页 |
·安全关联(SA) | 第52-53页 |
·密钥管理 | 第53页 |
·移动IPv6报文中的AH头 | 第53-56页 |
·AH头在IPv6包中的位置 | 第53-55页 |
·AH头的处理过程 | 第55-56页 |
6 移动IPv6下防火墙技术的研究与实现 | 第56-76页 |
·移动IPv6协议给防火墙设计带来的问题 | 第56-58页 |
·报头的差异给防火墙设计带来的改变 | 第56页 |
·移动性给防火墙设计带来的问题 | 第56-58页 |
·解决方案 | 第58-61页 |
·移动IPv6与IPSEC结合的方案 | 第58-59页 |
·防火墙实施IPSEC信息验证的方案 | 第59-61页 |
·移动IPv6下防火墙试验与实现方案 | 第61-76页 |
·试验方案 | 第61-65页 |
·总体设计方案 | 第65-68页 |
·实现方案 | 第68-76页 |
7 结论 | 第76-77页 |
·本文总结 | 第76页 |
·进一步改进的地方 | 第76-77页 |
致谢 | 第77-78页 |
参考文献 | 第78页 |